stringtranslate.com

Internet de las Cosas

El Internet de las cosas ( IoT ) describe dispositivos con sensores , capacidad de procesamiento, software y otras tecnologías que se conectan e intercambian datos con otros dispositivos y sistemas a través de Internet u otras redes de comunicaciones. [1] [2] [3] [4] [5] El Internet de las cosas abarca la electrónica , las comunicaciones y la ingeniería informática . "Internet de las cosas" se ha considerado un nombre inapropiado porque no es necesario que los dispositivos estén conectados a la Internet pública; solo necesitan estar conectados a una red [6] y ser direccionables individualmente. [7] [8]

El campo ha evolucionado debido a la convergencia de múltiples tecnologías , incluida la computación ubicua , sensores básicos y sistemas integrados cada vez más potentes , así como el aprendizaje automático . [9] Los campos más antiguos de sistemas integrados , redes de sensores inalámbricos , sistemas de control y automatización (incluida la automatización del hogar y de edificios ) permiten de forma independiente y colectiva el Internet de las cosas. [10] En el mercado de consumo, la tecnología IoT es más sinónimo de productos de " hogar inteligente ", incluidos dispositivos y electrodomésticos (lámparas, termostatos , sistemas de seguridad del hogar , cámaras y otros electrodomésticos) que respaldan uno o más ecosistemas comunes y pueden controlarse a través de dispositivos asociados a ese ecosistema, como teléfonos inteligentes y altavoces inteligentes . IoT también se utiliza en los sistemas sanitarios . [11]

Hay una serie de preocupaciones sobre los riesgos en el crecimiento de las tecnologías y productos de IoT, especialmente en las áreas de privacidad y seguridad , y en consecuencia ha habido medidas de la industria y el gobierno para abordar estas preocupaciones, incluido el desarrollo de estándares internacionales y locales. directrices y marcos regulatorios. [12]

Historia

El concepto principal de una red de dispositivos inteligentes se discutió ya en 1982, y una máquina expendedora de Coca-Cola modificada en la Universidad Carnegie Mellon se convirtió en el primer aparato conectado a ARPANET , [13] capaz de informar su inventario y si las bebidas recién cargadas eran frío o no. [14] El artículo de Mark Weiser de 1991 sobre computación ubicua , "La computadora del siglo XXI", así como lugares académicos como UbiComp y PerCom produjeron la visión contemporánea de IOT. [15] [16] En 1994, Reza Raji describió el concepto en IEEE Spectrum como "[mover] pequeños paquetes de datos a un gran conjunto de nodos, para integrar y automatizar todo, desde electrodomésticos hasta fábricas enteras". [17] Entre 1993 y 1997, varias empresas propusieron soluciones como Microsoft 's at Work o Novell 's NEST . El campo cobró impulso cuando Bill Joy imaginó la comunicación de dispositivo a dispositivo como parte de su marco "Seis Webs", presentado en el Foro Económico Mundial de Davos en 1999. [18]

El concepto de "Internet de las cosas" y el término en sí aparecieron por primera vez en un discurso de Peter T. Lewis en el 15º fin de semana legislativo anual de la Congressional Black Caucus Foundation en Washington, DC , publicado en septiembre de 1985. [19] Según Lewis, "El Internet de las cosas, o IoT, es la integración de personas, procesos y tecnología con dispositivos y sensores conectables para permitir el monitoreo, el estado, la manipulación y la evaluación remota de las tendencias de dichos dispositivos". [20]

El término "Internet de las cosas" fue acuñado de forma independiente por Kevin Ashton de Procter & Gamble , más tarde del Auto-ID Center del MIT , en 1999, [21] aunque prefiere la frase "Internet de las cosas". [22] En ese momento, consideró que la identificación por radiofrecuencia (RFID) era esencial para el Internet de las cosas, [23] que permitiría a las computadoras administrar todas las cosas individuales. [24] [25] [26] El tema principal de Internet de las cosas es incorporar transceptores móviles de corto alcance en diversos dispositivos y necesidades diarias para permitir nuevas formas de comunicación entre personas y cosas, y entre las cosas mismas. [27]

En 2004, Cornelius "Pete" Peterson, director ejecutivo de NetSilicon, predijo que "la próxima era de la tecnología de la información estará dominada por los dispositivos [IoT] y, en última instancia, los dispositivos en red ganarán popularidad e importancia hasta el punto de superar con creces la cantidad de computadoras y estaciones de trabajo en red." Peterson creía que los dispositivos médicos y los controles industriales se convertirían en aplicaciones dominantes de la tecnología. [28]

Al definir la Internet de las cosas como "simplemente el momento en el que había más 'cosas u objetos' conectados a Internet que personas", Cisco Systems estimó que la IoT "nació" entre 2008 y 2009, con una proporción creciente de cosas/personas. de 0,08 en 2003 a 1,84 en 2010. [29]

Aplicaciones

El amplio conjunto de aplicaciones para dispositivos IoT [30] a menudo se divide en espacios de consumo, comerciales, industriales y de infraestructura. [31] [32]

Consumidores

Una porción cada vez mayor de dispositivos IoT se crea para uso del consumidor, incluidos vehículos conectados, automatización del hogar , tecnología portátil , salud conectada y electrodomésticos con capacidades de monitoreo remoto. [33]

Automatización del hogar

Los dispositivos IoT son parte del concepto más amplio de automatización del hogar , que puede incluir iluminación, calefacción y aire acondicionado, sistemas multimedia y de seguridad y sistemas de cámaras. [34] [35] Los beneficios a largo plazo podrían incluir ahorros de energía al garantizar automáticamente que las luces y los dispositivos electrónicos estén apagados o al informar a los residentes del hogar sobre su uso. [36]

Una casa inteligente o un hogar automatizado podría basarse en una plataforma o centros que controlen dispositivos y electrodomésticos inteligentes. [37] Por ejemplo, utilizando HomeKit de Apple , los fabricantes pueden controlar sus productos y accesorios para el hogar mediante una aplicación en dispositivos iOS como el iPhone y el Apple Watch . [38] [39] Podría ser una aplicación dedicada o aplicaciones nativas de iOS como Siri . [40] Esto se puede demostrar en el caso de Smart Home Essentials de Lenovo, que es una línea de dispositivos domésticos inteligentes que se controlan a través de la aplicación Home de Apple o Siri sin necesidad de un puente Wi-Fi. [40] También hay centros dedicados para el hogar inteligente que se ofrecen como plataformas independientes para conectar diferentes productos para el hogar inteligente. Estos incluyen Amazon Echo , Google Home , HomePod de Apple y SmartThings Hub de Samsung . [41] Además de los sistemas comerciales, existen muchos ecosistemas de código abierto no propietarios, incluidos Home Assistant, OpenHAB y Domoticz. [42]

Cuidado de ancianos

Una aplicación clave de una casa inteligente es ayudar a las personas mayores y discapacitadas . Estos sistemas domésticos utilizan tecnología de asistencia para adaptarse a las discapacidades específicas del propietario. [43] El control por voz puede ayudar a los usuarios con limitaciones de visión y movilidad, mientras que los sistemas de alerta se pueden conectar directamente a los implantes cocleares que usan los usuarios con discapacidad auditiva. [44] También pueden equiparse con características de seguridad adicionales, incluidos sensores que monitorean emergencias médicas como caídas o convulsiones . [45] La tecnología de hogar inteligente aplicada de esta manera puede proporcionar a los usuarios más libertad y una mayor calidad de vida. [43]

Organizaciones

El término "Enterprise IoT" se refiere a los dispositivos utilizados en entornos empresariales y corporativos. Se estima que en 2019 el EIoT representará 9.100 millones de dispositivos. [31]

Médico y sanitario

Internet of Medical Things ( IoMT ) es una aplicación de IoT para fines médicos y relacionados con la salud, recopilación y análisis de datos para investigación y monitoreo. [46] [47] [48] [49] [50] Se ha hecho referencia al IoMT como "Smart Healthcare", [51] como la tecnología para crear un sistema de salud digitalizado, conectando los recursos médicos disponibles y los servicios de atención médica. [52] [53]

Los dispositivos IoT se pueden utilizar para habilitar sistemas de notificación de emergencias y monitoreo remoto de la salud . Estos dispositivos de seguimiento de la salud pueden variar desde monitores de presión arterial y frecuencia cardíaca hasta dispositivos avanzados capaces de monitorear implantes especializados, como marcapasos, pulseras electrónicas Fitbit o audífonos avanzados. [54] Algunos hospitales han comenzado a implementar "camas inteligentes" que pueden detectar cuándo están ocupadas y cuándo un paciente intenta levantarse. También puede ajustarse para garantizar que se aplique la presión y el apoyo adecuados al paciente sin la interacción manual de las enfermeras. [46] Un informe de Goldman Sachs de 2015 indicó que los dispositivos de IoT para el cuidado de la salud "pueden ahorrarle a los Estados Unidos más de $300 mil millones en gastos anuales de atención médica al aumentar los ingresos y disminuir los costos". [55] Además, el uso de dispositivos móviles para apoyar el seguimiento médico condujo a la creación de 'm-health', que utiliza estadísticas de salud analizadas." [56]

También se pueden equipar sensores especializados en los espacios habitables para controlar la salud y el bienestar general de las personas mayores, garantizando al mismo tiempo que se administre el tratamiento adecuado y ayudando a las personas a recuperar la movilidad perdida mediante terapia. [57] Estos sensores crean una red de sensores inteligentes que pueden recopilar, procesar, transferir y analizar información valiosa en diferentes entornos, como la conexión de dispositivos de monitoreo en el hogar a sistemas hospitalarios. [51] Otros dispositivos de consumo para fomentar una vida saludable, como básculas conectadas o monitores cardíacos portátiles , también son una posibilidad con la IoT. [58] Las plataformas de IoT de monitoreo de salud de extremo a extremo también están disponibles para pacientes prenatales y crónicos, lo que ayuda a administrar los signos vitales de salud y los requisitos recurrentes de medicamentos. [59]

Los avances en los métodos de fabricación de productos electrónicos de plástico y tela han permitido sensores IoMT de uso y lanzamiento de costo ultrabajo. Estos sensores, junto con la electrónica RFID requerida , se pueden fabricar en papel o textiles electrónicos para dispositivos sensores desechables inalámbricos. [60] Se han establecido aplicaciones para diagnósticos médicos en el lugar de atención , donde la portabilidad y la baja complejidad del sistema son esenciales. [61]

En 2018, IoMT no solo se aplicaba en la industria de laboratorios clínicos , [48] sino también en las industrias de atención médica y seguros médicos. IoMT en la industria de la salud ahora permite que médicos, pacientes y otras personas, como tutores de pacientes, enfermeras, familias y similares, formen parte de un sistema donde los registros de los pacientes se guardan en una base de datos, lo que permite a los médicos y al resto de que el personal médico tenga acceso a la información del paciente. [62] IoMT en la industria de seguros proporciona acceso a mejores y nuevos tipos de información dinámica. Esto incluye soluciones basadas en sensores, como biosensores, dispositivos portátiles, dispositivos de salud conectados y aplicaciones móviles para rastrear el comportamiento de los clientes. Esto puede conducir a una suscripción más precisa y a nuevos modelos de fijación de precios. [63]

La aplicación del IoT en la asistencia sanitaria juega un papel fundamental en la gestión de enfermedades crónicas y en la prevención y control de enfermedades. La monitorización remota es posible gracias a la conexión de potentes soluciones inalámbricas. La conectividad permite a los profesionales de la salud capturar datos de los pacientes y aplicar algoritmos complejos en el análisis de datos de salud. [64]

Transporte

Señal de límite de velocidad variable digital

El IoT puede ayudar en la integración de las comunicaciones, el control y el procesamiento de la información en varios sistemas de transporte . La aplicación de la IoT se extiende a todos los aspectos de los sistemas de transporte (es decir, el vehículo, [65] la infraestructura y el conductor o usuario). La interacción dinámica entre estos componentes de un sistema de transporte permite la comunicación inter e intravehicular, [66] control de tráfico inteligente , estacionamiento inteligente, sistemas de cobro de peaje electrónico , logística y gestión de flotas , control de vehículos , seguridad y asistencia en carretera. [54] [67]

Comunicaciones V2X

En los sistemas de comunicación vehicular , la comunicación vehículo-todo (V2X) consta de tres componentes principales: comunicación vehículo-vehículo (V2V), comunicación vehículo-infraestructura (V2I) y comunicación vehículo-peatón (V2P). V2X es el primer paso hacia la conducción autónoma y la infraestructura viaria conectada. [68]

Automatización del hogar

Los dispositivos de IoT se pueden utilizar para monitorear y controlar los sistemas mecánicos, eléctricos y electrónicos utilizados en diversos tipos de edificios (por ejemplo, públicos y privados, industriales, institucionales o residenciales) [54] en sistemas de automatización del hogar y de edificios . En este contexto, la literatura cubre tres áreas principales: [69]

Industrial

También conocidos como IIoT, los dispositivos industriales de IoT adquieren y analizan datos de equipos conectados, tecnología operativa (OT), ubicaciones y personas. Combinado con dispositivos de monitoreo de tecnología operativa (OT), IIoT ayuda a regular y monitorear los sistemas industriales. [70] Además, se puede llevar a cabo la misma implementación para las actualizaciones automatizadas de registros de la ubicación de activos en unidades de almacenamiento industrial, ya que el tamaño de los activos puede variar desde un pequeño tornillo hasta la pieza de repuesto completa del motor, y la mala colocación de dichos activos puede causar un pérdida de tiempo y dinero de mano de obra.

Fabricación

El IoT puede conectar varios dispositivos de fabricación equipados con capacidades de detección, identificación, procesamiento, comunicación, actuación y conexión en red. [71] El control de red y la gestión de equipos de fabricación , la gestión de activos y situaciones o el control de procesos de fabricación permiten que IoT se utilice para aplicaciones industriales y fabricación inteligente. [72] Los sistemas inteligentes de IoT permiten una rápida fabricación y optimización de nuevos productos y una rápida respuesta a las demandas de productos. [54]

Los sistemas de control digital para automatizar los controles de procesos, las herramientas del operador y los sistemas de información de servicio para optimizar la seguridad de la planta están dentro del alcance del IIoT . [73] IoT también se puede aplicar a la gestión de activos mediante mantenimiento predictivo , evaluación estadística y mediciones para maximizar la confiabilidad. [74] Los sistemas de gestión industrial pueden integrarse con redes inteligentes , lo que permite la optimización energética. Los sensores en red proporcionan mediciones, controles automatizados, optimización de la planta, gestión de salud y seguridad y otras funciones. [54]

Además de en la fabricación en general, el IoT también se utiliza para procesos de industrialización de la construcción. [75]

Agricultura

Existen numerosas aplicaciones de IoT en la agricultura [76] , como la recopilación de datos sobre temperatura, precipitaciones, humedad, velocidad del viento, infestación de plagas y contenido del suelo. Estos datos se pueden utilizar para automatizar técnicas agrícolas, tomar decisiones informadas para mejorar la calidad y la cantidad, minimizar el riesgo y el desperdicio y reducir el esfuerzo necesario para gestionar los cultivos. Por ejemplo, los agricultores ahora pueden monitorear la temperatura y la humedad del suelo desde lejos e incluso aplicar datos adquiridos mediante IoT a programas de fertilización de precisión. [77] El objetivo general es que los datos de los sensores, junto con el conocimiento y la intuición del agricultor sobre su granja, puedan ayudar a aumentar la productividad agrícola y también ayudar a reducir los costos.

En agosto de 2018, Toyota Tsusho inició una asociación con Microsoft para crear herramientas de piscicultura utilizando el conjunto de aplicaciones Microsoft Azure para tecnologías de IoT relacionadas con la gestión del agua. Desarrollados en parte por investigadores de la Universidad de Kindai , los mecanismos de bomba de agua utilizan inteligencia artificial para contar el número de peces en una cinta transportadora , analizar el número de peces y deducir la eficacia del flujo de agua a partir de los datos que proporcionan los peces. [78] El proyecto FarmBeats [79] de Microsoft Research que utiliza espacios en blanco de televisión para conectar granjas también forma parte de Azure Marketplace ahora. [80]

Marítimo

Los dispositivos IoT se utilizan para monitorear los entornos y sistemas de barcos y yates. [81] Muchas embarcaciones de recreo se dejan desatendidas durante días en verano y meses en invierno, por lo que dichos dispositivos proporcionan valiosas alertas tempranas en caso de inundaciones, incendios y descargas profundas de las baterías. El uso de redes globales de datos de Internet como Sigfox , combinadas con baterías de larga duración y microelectrónica, permite monitorear constantemente las salas de máquinas, las sentinas y las baterías e informar a las aplicaciones conectadas de Android y Apple, por ejemplo.

Infraestructura

Monitorear y controlar las operaciones de infraestructuras urbanas y rurales sostenibles, como puentes, vías férreas y parques eólicos terrestres y marinos, es una aplicación clave de la IoT. [73] La infraestructura de IoT se puede utilizar para monitorear cualquier evento o cambio en las condiciones estructurales que puedan comprometer la seguridad y aumentar el riesgo. El IoT puede beneficiar a la industria de la construcción mediante el ahorro de costos, la reducción del tiempo, una jornada laboral de mejor calidad, un flujo de trabajo sin papel y un aumento de la productividad. Puede ayudar a tomar decisiones más rápidas y ahorrar dinero en análisis de datos en tiempo real . También se puede utilizar para programar actividades de reparación y mantenimiento de manera eficiente, coordinando tareas entre diferentes proveedores de servicios y usuarios de estas instalaciones. [54] Los dispositivos de IoT también se pueden utilizar para controlar infraestructuras críticas, como puentes para proporcionar acceso a los barcos. Es probable que el uso de dispositivos de IoT para monitorear y operar la infraestructura mejore la gestión de incidentes y la coordinación de la respuesta de emergencia, y la calidad del servicio , los tiempos de actividad y reduzca los costos de operación en todas las áreas relacionadas con la infraestructura. [82] Incluso áreas como la gestión de residuos pueden beneficiarse [83] de la automatización y optimización que podría aportar la IoT. [ cita necesaria ]

Implementaciones a escala metropolitana

Hay varios despliegues a gran escala de IoT planificados o en curso para permitir una mejor gestión de las ciudades y los sistemas. Por ejemplo, Songdo , Corea del Sur, la primera ciudad inteligente de su tipo totalmente equipada y conectada con cables , se está construyendo gradualmente [¿ cuándo? ] , con aproximadamente el 70 por ciento del distrito comercial completado en junio de 2018 . Se planea que gran parte de la ciudad esté cableada y automatizada, con poca o ninguna intervención humana. [84]

Actualmente hay otra aplicación [ ¿cuándo? ] en proceso de proyecto en Santander , España. Para este despliegue, se han adoptado dos enfoques. Esta ciudad de 180.000 habitantes ya ha registrado 18.000 descargas de su aplicación urbana para smartphones. La aplicación está conectada a 10.000 sensores que habilitan servicios como búsqueda de estacionamiento y monitoreo ambiental. La información del contexto de la ciudad se utiliza en esta implementación para beneficiar a los comerciantes a través de un mecanismo de ofertas basadas en el comportamiento de la ciudad que tiene como objetivo maximizar el impacto de cada notificación. [85]

Otros ejemplos de implementaciones a gran escala en curso incluyen la ciudad del conocimiento chino-singapurense de Guangzhou; [86] trabajan para mejorar la calidad del aire y el agua, reducir la contaminación acústica y aumentar la eficiencia del transporte en San José, California; [87] y gestión inteligente del tráfico en el oeste de Singapur. [88] Utilizando su tecnología RPMA (Random Phase Multiple Access), Ingenu , con sede en San Diego , ha construido una red pública nacional [89] para transmisiones de datos de bajo ancho de banda utilizando el mismo espectro sin licencia de 2,4 gigahercios que Wi-Fi. La "Machine Network" de Ingenu cubre más de un tercio de la población de EE. UU. en 35 ciudades importantes, incluidas San Diego y Dallas. [90] La empresa francesa Sigfox comenzó a construir una red de datos inalámbricos de banda ultraestrecha en el área de la Bahía de San Francisco en 2014, la primera empresa en lograr tal implementación en los EE. UU. [91] [92] Posteriormente anunció que establecería una un total de 4000 estaciones base para cubrir un total de 30 ciudades en los EE. UU. a finales de 2016, lo que lo convierte en el mayor proveedor de cobertura de red de IoT en el país hasta el momento. [93] [94] Cisco también participa en proyectos de ciudades inteligentes. Cisco ha implementado tecnologías para Wi-Fi inteligente, seguridad y protección inteligentes, iluminación inteligente , estacionamiento inteligente, transportes inteligentes, paradas de autobús inteligentes, quioscos inteligentes, expertos remotos para servicios gubernamentales (REGS) y educación inteligente en el área de cinco kilómetros de la ciudad. de Vijaywada, India. [95] [96]

Otro ejemplo de un gran despliegue es el que completó New York Waterways en la ciudad de Nueva York para conectar todos los buques de la ciudad y poder monitorearlos en vivo 24 horas al día, 7 días a la semana. La red fue diseñada y desarrollada por Fluidmesh Networks , una empresa con sede en Chicago que desarrolla redes inalámbricas para aplicaciones críticas. La red NYWW actualmente brinda cobertura en el río Hudson, el East River y la parte superior de la Bahía de Nueva York. Con la red inalámbrica implementada, NY Waterway puede tomar el control de su flota y de sus pasajeros de una manera que antes no era posible. Las nuevas aplicaciones pueden incluir seguridad, gestión de energía y flotas, señalización digital, Wi-Fi público, emisión de billetes electrónicos y otras. [97]

Gestión energética

Un número significativo de dispositivos que consumen energía (por ejemplo, lámparas, electrodomésticos, motores, bombas, etc.) ya integran la conectividad a Internet, lo que les permite comunicarse con las empresas de servicios públicos no sólo para equilibrar la generación de energía , sino que también ayuda a optimizar el consumo de energía en su conjunto. . [54] Estos dispositivos permiten el control remoto por parte de los usuarios o la gestión central a través de una interfaz basada en la nube , y habilitan funciones como la programación (por ejemplo, encender o apagar remotamente sistemas de calefacción, controlar hornos, cambiar las condiciones de iluminación, etc.). [54] La red inteligente es una aplicación de IoT del lado de los servicios públicos; Los sistemas recopilan y actúan sobre la energía y la información relacionada con la energía para mejorar la eficiencia de la producción y distribución de electricidad. [98] Al utilizar dispositivos conectados a Internet de infraestructura de medición avanzada (AMI) , las empresas de servicios eléctricos no solo recopilan datos de los usuarios finales, sino que también administran dispositivos de automatización de distribución, como transformadores. [54]

Monitoreo ambiental

Las aplicaciones de monitoreo ambiental de IoT generalmente usan sensores para ayudar en la protección ambiental [99] mediante el monitoreo de la calidad del aire o del agua , [100] las condiciones atmosféricas o del suelo , [101] e incluso pueden incluir áreas como el monitoreo de los movimientos de la vida silvestre y sus hábitats . [102] El desarrollo de dispositivos con recursos limitados conectados a Internet también significa que los servicios de emergencia también pueden utilizar otras aplicaciones, como sistemas de alerta temprana de terremotos o tsunamis, para proporcionar una ayuda más eficaz. Los dispositivos de IoT en esta aplicación suelen abarcar una gran área geográfica y también pueden ser móviles. [54] Se ha argumentado que la estandarización que la IoT aporta a la detección inalámbrica revolucionará esta área. [103]

Laboratorio viviente

Otro ejemplo de integración de IoT es Living Lab, que integra y combina procesos de investigación e innovación, estableciéndose dentro de una asociación público-privada. [104] Entre 2006 y enero de 2024, hubo más de 440 Living Labs (aunque no todos están activos actualmente) [105] que utilizan IoT para colaborar y compartir conocimientos entre partes interesadas para cocrear productos innovadores y tecnológicos. Para que las empresas implementen y desarrollen servicios de IoT para ciudades inteligentes, necesitan tener incentivos. Los gobiernos desempeñan un papel clave en los proyectos de ciudades inteligentes, ya que los cambios en las políticas ayudarán a las ciudades a implementar IoT, que proporciona eficacia, eficiencia y precisión de los recursos que se utilizan. Por ejemplo, el gobierno ofrece incentivos fiscales y alquileres baratos, mejora el transporte público y ofrece un entorno en el que las empresas emergentes, las industrias creativas y las multinacionales pueden cocrear, compartir una infraestructura y mercados laborales comunes y aprovechar las ventajas integradas localmente. tecnologías, procesos de producción y costos de transacción. [104]

Militar

Internet de las cosas militares (IoMT) es la aplicación de tecnologías de IoT en el ámbito militar con fines de reconocimiento, vigilancia y otros objetivos relacionados con el combate. Está fuertemente influenciado por las perspectivas futuras de la guerra en un entorno urbano e implica el uso de sensores, municiones , vehículos, robots, biometría portátil y otras tecnologías inteligentes que son relevantes en el campo de batalla. [106]

Uno de los ejemplos de dispositivos IOT utilizados en el ejército es el sistema Xaver 1000. El Xaver 1000 fue desarrollado por Camero Tech de Israel, que es el último de la línea de "sistemas de imágenes a través de paredes" de la compañía. La línea Xaver utiliza un radar de onda milimétrica (MMW), o radar en el rango de 30 a 300 gigahercios. Está equipado con un sistema de seguimiento de objetivos vitales basado en IA, así como con su propia tecnología 3D de "detección a través de la pared". [107]

Internet de las cosas del campo de batalla

Internet of Battlefield Things ( IoBT ) es un proyecto iniciado y ejecutado por el Laboratorio de Investigación del Ejército de EE. UU. (ARL) que se centra en la ciencia básica relacionada con la IoT que mejora las capacidades de los soldados del Ejército. [108] En 2017, ARL lanzó la Alianza de Investigación Colaborativa de Internet de las Cosas del Campo de Batalla (IoBT-CRA) , estableciendo una colaboración de trabajo entre investigadores de la industria, la universidad y el Ejército para avanzar en los fundamentos teóricos de las tecnologías de IoT y sus aplicaciones a las operaciones del Ejército. [109] [110]

Océano de cosas

El proyecto Océano de las Cosas es un programa dirigido por DARPA diseñado para establecer una Internet de las cosas en grandes áreas oceánicas con el fin de recopilar, monitorear y analizar datos ambientales y de actividad de los buques. El proyecto implica el despliegue de alrededor de 50.000 flotadores que albergan un conjunto de sensores pasivos que detectan y rastrean de forma autónoma embarcaciones militares y comerciales como parte de una red basada en la nube. [111]

Digitalización de productos

Existen varias aplicaciones de embalaje inteligente o activo en las que se fija un código QR o una etiqueta NFC en un producto o en su embalaje. La etiqueta en sí es pasiva; sin embargo, contiene un identificador único (normalmente una URL ) que permite al usuario acceder al contenido digital sobre el producto a través de un teléfono inteligente. [112] Estrictamente hablando, estos elementos pasivos no forman parte del Internet de las cosas, pero pueden verse como facilitadores de interacciones digitales. [113] El término "Internet del embalaje" se ha acuñado para describir aplicaciones en las que se utilizan identificadores únicos para automatizar las cadenas de suministro y los consumidores los escanean a gran escala para acceder a contenidos digitales. [114] La autenticación de los identificadores únicos, y por lo tanto del producto en sí, es posible a través de una marca de agua digital sensible a la copia o un patrón de detección de copia para escanear al escanear un código QR, [115] mientras que las etiquetas NFC pueden cifrar la comunicación. [116]

Tendencias y características

La principal tendencia significativa del IoT en los últimos años [ ¿cuándo? ] es el crecimiento explosivo de dispositivos conectados y controlados a través de Internet. [117] La ​​amplia gama de aplicaciones de la tecnología IoT significa que los detalles pueden ser muy diferentes de un dispositivo a otro, pero hay características básicas compartidas por la mayoría.

La IoT crea oportunidades para una integración más directa del mundo físico en sistemas basados ​​en computadoras, lo que resulta en mejoras de eficiencia, beneficios económicos y reducción del esfuerzo humano. [118] [119] [120] [121]

La cantidad de dispositivos IoT aumentó un 31% año tras año a 8,4 mil millones en el año 2017 [122] y se estima que habrá 30 mil millones de dispositivos para 2020. [117]

Inteligencia

La inteligencia ambiental y el control autónomo no forman parte del concepto original de Internet de las cosas. La inteligencia ambiental y el control autónomo tampoco requieren necesariamente estructuras de Internet. Sin embargo, hay un cambio en la investigación (por parte de empresas como Intel ) para integrar los conceptos de IoT y control autónomo, con resultados iniciales en esta dirección considerando los objetos como la fuerza impulsora de la IoT autónoma. [123] Un enfoque en este contexto es el aprendizaje por refuerzo profundo , donde la mayoría de los sistemas de IoT proporcionan un entorno dinámico e interactivo. [124] Entrenar a un agente (es decir, un dispositivo de IoT) para que se comporte de manera inteligente en dicho entorno no puede abordarse mediante algoritmos convencionales de aprendizaje automático, como el aprendizaje supervisado . Mediante el enfoque de aprendizaje por refuerzo, un agente de aprendizaje puede detectar el estado del entorno (p. ej., detectar la temperatura del hogar), realizar acciones (p. ej., encender o apagar el HVAC ) y aprender maximizando las recompensas acumuladas que recibe a largo plazo.

La inteligencia de IoT se puede ofrecer en tres niveles: dispositivos de IoT, nodos Edge/Fog y computación en la nube . [125] La necesidad de control y decisión inteligentes en cada nivel depende de la sensibilidad temporal de la aplicación de IoT. Por ejemplo, la cámara de un vehículo autónomo necesita detectar obstáculos en tiempo real para evitar un accidente. Esta rápida toma de decisiones no sería posible transfiriendo datos desde el vehículo a instancias en la nube y devolviendo las predicciones al vehículo. En cambio, toda la operación debe realizarse localmente en el vehículo. La integración de algoritmos avanzados de aprendizaje automático, incluido el aprendizaje profundo, en dispositivos IoT es un área de investigación activa para acercar los objetos inteligentes a la realidad. Además, es posible aprovechar al máximo las implementaciones de IoT analizando datos de IoT, extrayendo información oculta y prediciendo decisiones de control. Se ha utilizado una amplia variedad de técnicas de aprendizaje automático en el dominio de IoT, que van desde métodos tradicionales como la regresión, la máquina de vectores de soporte y el bosque aleatorio hasta métodos avanzados como las redes neuronales convolucionales , LSTM y el codificador automático variacional . [126] [125]

En el futuro, Internet de las cosas puede ser una red abierta y no determinista en la que entidades inteligentes o autoorganizadas ( servicios web , componentes SOA ) y objetos virtuales (avatares) serán interoperables y capaces de actuar de forma independiente (persiguiendo sus propios objetivos). objetivos o compartidos) dependiendo del contexto, circunstancias o entornos. El comportamiento autónomo a través de la recopilación y el razonamiento de información contextual, así como la capacidad del objeto para detectar cambios en el entorno (fallos que afectan a los sensores) e introducir medidas de mitigación adecuadas constituye una importante tendencia de investigación, [127] claramente necesaria para dar credibilidad a la tecnología IoT. . Los productos y soluciones de IoT modernos en el mercado utilizan una variedad de tecnologías diferentes para respaldar dicha automatización consciente del contexto , pero se requieren formas más sofisticadas de inteligencia para permitir que unidades de sensores y sistemas ciberfísicos inteligentes se implementen en entornos reales. [128]

Arquitectura

La arquitectura del sistema IoT, en su visión simplista, consta de tres niveles: Nivel 1: Dispositivos, Nivel 2: Edge Gateway y Nivel 3: la Nube. [129] Los dispositivos incluyen elementos conectados en red, como los sensores y actuadores que se encuentran en los equipos de IoT, en particular aquellos que utilizan protocolos como Modbus , Bluetooth , Zigbee o protocolos propietarios, para conectarse a un Edge Gateway. [129] La capa Edge Gateway consta de sistemas de agregación de datos de sensores llamados Edge Gateways que brindan funcionalidad, como el preprocesamiento de los datos, asegurando la conectividad a la nube, utilizando sistemas como WebSockets, el centro de eventos e, incluso en algunos casos. , análisis de borde o computación en la niebla . [129] La capa Edge Gateway también es necesaria para brindar una vista común de los dispositivos a las capas superiores para facilitar la administración. El último nivel incluye la aplicación en la nube creada para IoT utilizando la arquitectura de microservicios, que generalmente son políglotas e inherentemente seguras mediante HTTPS/ OAuth . Incluye varios sistemas de bases de datos que almacenan datos de sensores, como bases de datos de series temporales o almacenes de activos que utilizan sistemas de almacenamiento de datos backend (por ejemplo, Cassandra, PostgreSQL). [129] El nivel de nube en la mayoría de los sistemas de IoT basados ​​en la nube presenta colas de eventos y un sistema de mensajería que maneja la comunicación que ocurre en todos los niveles. [130] Algunos expertos clasificaron los tres niveles del sistema de IoT como borde, plataforma y empresa y estos están conectados por una red de proximidad, una red de acceso y una red de servicios, respectivamente. [131]

La web de las cosas, construida sobre el Internet de las cosas , es una arquitectura para la capa de aplicación del Internet de las cosas que busca la convergencia de datos de dispositivos de IoT en aplicaciones web para crear casos de uso innovadores. Para programar y controlar el flujo de información en Internet de las cosas, se está prediciendo una dirección arquitectónica llamada BPM Everywhere , que es una combinación de gestión de procesos tradicional con minería de procesos y capacidades especiales para automatizar el control de una gran cantidad de dispositivos coordinados. [ cita necesaria ]

Red de arquitectura

El Internet de las cosas requiere una enorme escalabilidad en el espacio de la red para hacer frente a la oleada de dispositivos. [132] IETF 6LoWPAN se puede utilizar para conectar dispositivos a redes IP. Con miles de millones de dispositivos [133] agregados al espacio de Internet, IPv6 desempeñará un papel importante en el manejo de la escalabilidad de la capa de red. El protocolo de aplicación restringida de IETF , ZeroMQ y MQTT pueden proporcionar un transporte de datos liviano. En la práctica, muchos grupos de dispositivos IoT están ocultos detrás de nodos de puerta de enlace y es posible que no tengan direcciones únicas. Además, la visión de que todo está interconectado no es necesaria para la mayoría de las aplicaciones, ya que son principalmente los datos los que necesitan interconectarse en una capa superior.

La computación en la niebla es una alternativa viable para evitar un flujo de datos tan grande a través de Internet. [134] La potencia de cálculo de los dispositivos de borde para analizar y procesar datos es extremadamente limitada. La potencia de procesamiento limitada es un atributo clave de los dispositivos de IoT, ya que su propósito es proporcionar datos sobre objetos físicos sin dejar de ser autónomos. Los requisitos de procesamiento pesado utilizan más energía de la batería, lo que perjudica la capacidad de funcionamiento de IoT. La escalabilidad es fácil porque los dispositivos de IoT simplemente suministran datos a través de Internet a un servidor con suficiente potencia de procesamiento. [135]

IoT descentralizado

El Internet descentralizado de las cosas, o IoT descentralizado, es un IoT modificado que utiliza computación en la niebla para manejar y equilibrar las solicitudes de los dispositivos IoT conectados con el fin de reducir la carga en los servidores en la nube y mejorar la capacidad de respuesta para aplicaciones de IoT sensibles a la latencia, como el monitoreo de signos vitales de los pacientes. , comunicación vehículo a vehículo de conducción autónoma y detección de fallos críticos de dispositivos industriales. [136] El rendimiento mejora, especialmente para enormes sistemas de IoT con millones de nodos. [137]

El IoT convencional está conectado a través de una red en malla y dirigido por un nodo principal importante (controlador centralizado). [138] El nodo principal decide cómo se crean, almacenan y transmiten los datos. [139] Por el contrario, la IoT descentralizada intenta dividir los sistemas de IoT en divisiones más pequeñas. [140] El nodo principal autoriza el poder de toma de decisiones parcial a los subnodos de nivel inferior según una política mutuamente acordada. [141]

Algunos se acercaron a los intentos descentralizados de IoT de abordar el ancho de banda limitado y la capacidad de hash de los dispositivos IoT inalámbricos o que funcionan con baterías a través de blockchain . [142] [143] [144]

Complejidad

En circuitos semiabiertos o cerrados (es decir, cadenas de valor, siempre que se pueda establecer una finalidad global), la IoT a menudo se considerará y estudiará como un sistema complejo [145] debido a la gran cantidad de vínculos diferentes, interacciones entre actores autónomos, y su capacidad para integrar nuevos actores. En la etapa general (bucle completamente abierto) probablemente se verá como un entorno caótico (ya que los sistemas siempre tienen finalidad). Como enfoque práctico, no todos los elementos del Internet de las cosas se ejecutan en un espacio público global. A menudo se implementan subsistemas para mitigar los riesgos de privacidad, control y confiabilidad. Por ejemplo, es posible que la robótica doméstica (domótica) que se ejecuta dentro de una casa inteligente solo comparta datos dentro de una red local y esté disponible a través de ella . [146] Administrar y controlar una red de cosas/dispositivos IoT ad hoc altamente dinámica es una tarea difícil con la arquitectura de redes tradicionales. Las redes definidas por software (SDN) proporcionan una solución ágil y dinámica que puede hacer frente a los requisitos especiales de la diversidad de IoT innovadora. aplicaciones. [147] [148]

Consideraciones de tamaño

Se desconoce la escala exacta del Internet de las cosas, y a menudo se citan miles de millones o billones al comienzo de los artículos sobre IoT. En 2015 había 83 millones de dispositivos inteligentes en los hogares. Se espera que este número aumente a 193 millones de dispositivos para 2020. [35] [149]

La cifra de dispositivos con capacidad en línea creció un 31% entre 2016 y 2017 hasta alcanzar los 8.400 millones. [122]

Consideraciones de espacio

En la Internet de las cosas, la ubicación geográfica precisa de un objeto (y también sus dimensiones geográficas precisas) pueden ser fundamentales. [150] Por lo tanto, los hechos sobre una cosa, como su ubicación en el tiempo y el espacio, han sido menos críticos de rastrear porque la persona que procesa la información puede decidir si esa información era importante o no para la acción que se estaba tomando y, de ser así, agregue la información que falta (o decida no realizar la acción). (Tenga en cuenta que algunas cosas en Internet de las cosas serán sensores, y la ubicación de los sensores suele ser importante. [151] ) GeoWeb y Digital Earth son aplicaciones que se vuelven posibles cuando las cosas pueden organizarse y conectarse por ubicación. Sin embargo, los desafíos que quedan incluyen las limitaciones de las escalas espaciales variables, la necesidad de manejar cantidades masivas de datos y una indexación para búsquedas rápidas y operaciones vecinas. En Internet de las cosas, si las cosas son capaces de tomar medidas por iniciativa propia, se elimina este papel de mediación centrado en el ser humano. Por lo tanto, al contexto espacio-temporal que nosotros, como seres humanos, damos por sentado, se le debe dar un papel central en este ecosistema de información . Así como las normas desempeñan un papel clave en Internet y la Web, las normas geoespaciales desempeñarán un papel clave en la Internet de las cosas. [152] [153]

Una solución a la "cesta de mandos a distancia"

Muchos dispositivos de IoT tienen el potencial de hacerse con una parte de este mercado. Jean-Louis Gassée (equipo inicial de antiguos alumnos de Apple y cofundador de BeOS) ha abordado este tema en un artículo del Monday Note , [154] donde predice que el problema más probable será lo que él llama el problema de la "cesta de mandos a distancia". , donde tendremos cientos de aplicaciones para interactuar con cientos de dispositivos que no comparten protocolos para hablar entre sí. [154] Para mejorar la interacción del usuario, algunos líderes tecnológicos están uniendo fuerzas para crear estándares de comunicación entre dispositivos para resolver este problema. Otros están recurriendo al concepto de interacción predictiva de dispositivos, "donde los datos recopilados se utilizan para predecir y desencadenar acciones en dispositivos específicos" mientras los hace funcionar juntos. [155]

Internet social de las cosas

El Internet social de las cosas (SIoT) es un nuevo tipo de IoT que centra la importancia de la interacción social y la relación entre los dispositivos de IoT. [156] SIoT es un patrón de cómo los dispositivos de IoT entre dominios permiten la comunicación y colaboración de aplicación a aplicación sin intervención humana para brindar a sus propietarios servicios autónomos, [157] y esto solo se puede lograr cuando se obtiene soporte de arquitectura de bajo nivel. tanto de la ingeniería de software como de hardware de IoT. [158]

Red social para dispositivos IoT (no humanos)

IoT define un dispositivo con una identidad como ciudadano de una comunidad y lo conecta a Internet para brindar servicios a sus usuarios. [159] SIoT define una red social para dispositivos IoT solo para interactuar entre sí con diferentes objetivos que servir a los humanos. [160]

¿En qué se diferencia SIoT de IoT?

SIoT se diferencia del IoT original en términos de características de colaboración. IoT es pasivo, fue configurado para fines específicos con dispositivos IoT existentes en un sistema predeterminado. SIoT está activo, fue programado y administrado por IA para servir a propósitos no planificados con una combinación de posibles dispositivos IoT de diferentes sistemas que benefician a sus usuarios. [161]

¿Cómo funciona SIoT?

Los dispositivos IoT integrados con sociabilidad transmitirán sus habilidades o funcionalidades y, al mismo tiempo, descubrirán, navegarán y se agruparán con otros dispositivos IoT en la misma red o en las cercanas para composiciones de servicios útiles con el fin de ayudar a sus usuarios de forma proactiva en la vida cotidiana, especialmente. durante la emergencia. [162]

Ejemplos de IoT social

  1. La tecnología de hogar inteligente basada en IoT monitorea los datos de salud de pacientes o adultos mayores analizando sus parámetros fisiológicos y avisa a los centros de salud cercanos cuando se necesitan servicios médicos de emergencia. [163] En caso de emergencia, automáticamente, se llamará a la ambulancia del hospital disponible más cercano y se proporcionará el lugar de recogida, se asignará la sala, los datos de salud del paciente se transmitirán al departamento de emergencias y se mostrarán en la computadora del médico inmediatamente para tomar medidas adicionales. [164]
  2. Los sensores de IoT en los vehículos, la carretera y los semáforos monitorean las condiciones de los vehículos y los conductores y alertan cuando se necesita atención y también se coordinan automáticamente para garantizar que la conducción autónoma funcione normalmente. Desafortunadamente, si ocurre un accidente, la cámara IoT informará al hospital y a la comisaría de policía más cercanos para solicitar ayuda. [165]

Desafíos sociales de IoT

  1. Internet de las cosas es multifacético y complicado. [166] Uno de los principales factores que impide que las personas adopten y utilicen productos y servicios basados ​​en Internet de las cosas (IoT) es su complejidad. [167] La ​​instalación y configuración es un desafío para las personas, por lo tanto, existe la necesidad de que los dispositivos de IoT se combinen y se configuren automáticamente para proporcionar diferentes servicios en diferentes situaciones. [168]
  2. La seguridad del sistema siempre es una preocupación para cualquier tecnología, y es más crucial para SIoT, ya que no solo se debe considerar la seguridad de uno mismo sino también el mecanismo de confianza mutua entre dispositivos IoT colaborativos de vez en cuando, de un lugar a otro. [158]
  3. Otro desafío crítico para SIoT es la precisión y confiabilidad de los sensores. En la mayoría de las circunstancias, los sensores de IoT tendrían que responder en nanosegundos para evitar accidentes, lesiones y pérdidas de vidas. [158]

Habilitando tecnologías

Hay muchas tecnologías que permiten el IoT. Crucial para este campo es la red utilizada para comunicarse entre dispositivos de una instalación de IoT, una función que pueden cumplir varias tecnologías inalámbricas o cableadas: [169] [170] [171]

Direccionabilidad

La idea original del Auto-ID Center se basa en etiquetas RFID y una identificación distinta a través del Código Electrónico de Producto . Esto ha evolucionado hasta convertirse en objetos que tienen una dirección IP o URI . [172] Una visión alternativa, desde el mundo de la Web Semántica [173] se centra en hacer que todas las cosas (no sólo las electrónicas, inteligentes o habilitadas para RFID) sean direccionables mediante los protocolos de nombres existentes, como URI . Los objetos en sí no conversan, pero ahora otros agentes pueden hacer referencia a ellos, como potentes servidores centralizados que actúan en nombre de sus propietarios humanos. [174] La integración con Internet implica que los dispositivos utilizarán una dirección IP como identificador distinto. Debido al espacio de direcciones limitado de IPv4 (que permite 4,3 mil millones de direcciones diferentes), los objetos en IoT tendrán que usar la próxima generación del protocolo de Internet ( IPv6 ) para escalar al espacio de direcciones extremadamente grande requerido. [175] [176] [177] Los dispositivos de Internet de las cosas se beneficiarán adicionalmente de la configuración automática de direcciones sin estado presente en IPv6, [178] ya que reduce la sobrecarga de configuración en los hosts, [176] y el encabezado IETF 6LoWPAN compresión. En gran medida, el futuro del Internet de las cosas no será posible sin el soporte de IPv6; y, en consecuencia, la adopción global de IPv6 en los próximos años será fundamental para el desarrollo exitoso de IoT en el futuro. [177]

Capa de aplicación

Inalámbrico de corto alcance

Inalámbrico de alcance medio

Inalámbrico de largo alcance

cableado

Comparación de tecnologías por capa

Diferentes tecnologías tienen diferentes roles en una pila de protocolos . A continuación se muestra una presentación simplificada [notas 1] de las funciones de varias tecnologías de comunicación populares en las aplicaciones de IoT:

Estándares y organizaciones de estándares

Esta es una lista de estándares técnicos para IoT, la mayoría de los cuales son estándares abiertos , y las organizaciones de estándares que aspiran a establecerlos con éxito. [193] [194]

Política y compromiso cívico

Algunos académicos y activistas sostienen que la IoT se puede utilizar para crear nuevos modelos de participación cívica si las redes de dispositivos pueden estar abiertas al control de los usuarios y a plataformas interoperables. Philip N. Howard , profesor y autor, escribe que la vida política tanto en las democracias como en los regímenes autoritarios dependerá de la forma en que se utilice la IoT para el compromiso cívico. Para que eso suceda, sostiene que cualquier dispositivo conectado debería poder divulgar una lista de los "beneficiarios finales" de los datos de sus sensores y que los ciudadanos individuales deberían poder agregar nuevas organizaciones a la lista de beneficiarios. Además, sostiene que los grupos de la sociedad civil deben comenzar a desarrollar su estrategia de IoT para hacer uso de los datos e interactuar con el público. [200]

Regulación gubernamental

Uno de los impulsores clave del IoT son los datos. El éxito de la idea de conectar dispositivos para hacerlos más eficientes depende del acceso, almacenamiento y procesamiento de datos. Para ello, las empresas que trabajan en IoT recopilan datos de múltiples fuentes y los almacenan en su red en la nube para su posterior procesamiento. Esto deja la puerta abierta a los peligros de privacidad y seguridad y a la vulnerabilidad de un único punto de múltiples sistemas. [201] Las otras cuestiones se refieren a la elección del consumidor y la propiedad de los datos [202] y cómo se utilizan. Aunque todavía están en su infancia, las regulaciones y la gobernanza con respecto a estas cuestiones de privacidad, seguridad y propiedad de datos continúan desarrollándose. [203] [204] [205] La regulación de IoT depende del país. Algunos ejemplos de legislación relevante para la privacidad y la recopilación de datos son: la Ley de Privacidad de EE. UU. de 1974, las Directrices de la OCDE sobre la Protección de la Privacidad y los Flujos Transfronterizos de Datos Personales de 1980 y la Directiva de la UE 95/46/EC de 1995. [ 206]

Entorno regulatorio actual:

Un informe publicado por la Comisión Federal de Comercio (FTC) en enero de 2015 hizo las tres recomendaciones siguientes: [207]

Sin embargo, la FTC se limitó a hacer recomendaciones por ahora. Según un análisis de la FTC, el marco existente, que consiste en la Ley de la FTC , la Ley de Informes Crediticios Justos y la Ley de Protección de la Privacidad Infantil en Línea , junto con el desarrollo de educación para el consumidor y orientación empresarial, la participación en esfuerzos de múltiples partes interesadas y la defensa ante otras agencias a nivel federal, estatal y local, es suficiente para proteger los derechos del consumidor. [209]

Una resolución aprobada por el Senado en marzo de 2015 ya está siendo considerada por el Congreso. [210] Esta resolución reconoció la necesidad de formular una Política Nacional sobre IoT y en materia de privacidad, seguridad y espectro. Además, para dar impulso al ecosistema de IoT, en marzo de 2016, un grupo bipartidista de cuatro senadores propuso un proyecto de ley, la Ley de Desarrollo de Innovación y Crecimiento de Internet de las Cosas (DIGIT), para ordenar a la Comisión Federal de Comunicaciones que evaluara la necesidad de más espectro para conectar dispositivos IoT.

Aprobado el 28 de septiembre de 2018, el proyecto de ley n.º 327 del Senado de California [211] entrará en vigor el 1 de enero de 2020. El proyecto de ley exige que " un fabricante de un dispositivo conectado, tal como se definen esos términos, equipe el dispositivo con una característica de seguridad razonable o características que sean apropiadas para la naturaleza y función del dispositivo, apropiadas para la información que pueda recopilar, contener o transmitir, y diseñadas para proteger el dispositivo y cualquier información contenida en él contra el acceso no autorizado, la destrucción, el uso, la modificación o la divulgación, "

De hecho, se están estableciendo varios estándares para la industria de IoT en relación con los automóviles porque la mayoría de las preocupaciones que surgen del uso de automóviles conectados se aplican también a los dispositivos sanitarios. De hecho, la Administración Nacional de Seguridad del Tráfico en las Carreteras (NHTSA) está preparando directrices de ciberseguridad y una base de datos de mejores prácticas para hacer que los sistemas informáticos de los automóviles sean más seguros. [212]

Un informe reciente del Banco Mundial examina los desafíos y oportunidades en la adopción gubernamental de IoT. [213] Estos incluyen:

A principios de diciembre de 2021, el gobierno del Reino Unido presentó el proyecto de ley de infraestructura de telecomunicaciones y seguridad de productos (PST), un esfuerzo para legislar a los distribuidores, fabricantes e importadores de IoT para que cumplan con ciertos estándares de ciberseguridad . El proyecto de ley también busca mejorar las credenciales de seguridad de los dispositivos IoT de consumo. [214]

Críticas, problemas y controversias

Fragmentación de la plataforma

La IoT sufre de fragmentación de plataformas , falta de interoperabilidad y estándares técnicos comunes [215] [216] [217] [218] [219] [220] [221] [ citas excesivas ] una situación en la que la variedad de dispositivos de IoT, en términos de variaciones de hardware y diferencias en el software que se ejecuta en ellos, dificulta la tarea de desarrollar aplicaciones que funcionen de manera consistente entre diferentes ecosistemas tecnológicos inconsistentes . [1] Por ejemplo, la conectividad inalámbrica para dispositivos IoT se puede realizar mediante Bluetooth , Wi-Fi , Wi-Fi HaLow , Zigbee , Z-Wave , LoRa , NB-IoT , Cat M1 , así como radios patentadas completamente personalizadas, cada una con sus propias ventajas y desventajas; y ecosistema de soporte único. [222]

La naturaleza informática amorfa del IoT también es un problema para la seguridad, ya que los parches para errores encontrados en el sistema operativo central a menudo no llegan a los usuarios de dispositivos más antiguos y de menor precio. [223] [224] [225] Un grupo de investigadores dice que el hecho de que los proveedores no admitan dispositivos más antiguos con parches y actualizaciones deja vulnerables a más del 87% de los dispositivos Android activos. [226] [227]

Privacidad, autonomía y control

Philip N. Howard , profesor y autor, escribe que Internet de las cosas ofrece un inmenso potencial para empoderar a los ciudadanos, hacer que el gobierno sea transparente y ampliar el acceso a la información . Howard advierte, sin embargo, que las amenazas a la privacidad son enormes, al igual que el potencial de control social y manipulación política. [228]

Las preocupaciones sobre la privacidad han llevado a muchos a considerar la posibilidad de que las grandes infraestructuras de datos, como el Internet de las cosas y la minería de datos , sean inherentemente incompatibles con la privacidad. [229] Los desafíos clave de una mayor digitalización en el sector del agua, el transporte o la energía están relacionados con la privacidad y la ciberseguridad , que requieren una respuesta adecuada tanto de la investigación como de los responsables políticos. [230]

El escritor Adam Greenfield afirma que las tecnologías de IoT no solo son una invasión del espacio público sino que también se utilizan para perpetuar el comportamiento normativo, citando un ejemplo de vallas publicitarias con cámaras ocultas que rastreaban la demografía de los transeúntes que se detenían para leer el anuncio.

El Consejo de Internet de las Cosas comparó la creciente prevalencia de la vigilancia digital debido a la Internet de las cosas con el panóptico conceptual descrito por Jeremy Bentham en el siglo XVIII. [231] La afirmación fue defendida por las obras de los filósofos franceses Michel Foucault y Gilles Deleuze . En Vigilar y castigar: el nacimiento de la prisión , Foucault afirma que el panóptico fue un elemento central de la disciplina que la sociedad desarrolló durante la Era Industrial . [232] Foucault también argumentó que los sistemas disciplinarios establecidos en las fábricas y las escuelas reflejaban la visión del panopticismo de Bentham . [232] En su artículo de 1992 "Posdatas sobre las sociedades de control", Deleuze escribió que la sociedad de disciplina había pasado a una sociedad de control, con la computadora reemplazando al panóptico como instrumento de disciplina y control mientras aún mantenía cualidades similares a ese. del panopticismo. [233]

Peter-Paul Verbeek , profesor de filosofía de la tecnología en la Universidad de Twente , Países Bajos, escribe que la tecnología ya influye en nuestra toma de decisiones morales, lo que a su vez afecta la agencia humana, la privacidad y la autonomía. Advierte contra ver la tecnología simplemente como una herramienta humana y, en cambio, aboga por considerarla como un agente activo. [234]

Justin Brookman, del Centro para la Democracia y la Tecnología , expresó su preocupación por el impacto de la IoT en la privacidad del consumidor , diciendo que "hay algunas personas en el espacio comercial que dicen: 'Oh, big data, bueno, recopilemos todo, guardemos todo". Si esto dura para siempre, pagaremos para que alguien se ocupe de la seguridad más tarde. La pregunta es si queremos tener algún tipo de marco político para limitar eso". [235]

Tim O'Reilly cree que la forma en que las empresas venden los dispositivos IoT a los consumidores está fuera de lugar, cuestionando la noción de que IoT se trata de ganar eficiencia al poner todo tipo de dispositivos en línea y postulando que "IoT se trata realmente de aumento humano". "Es profundamente diferente cuando tienes sensores y datos que impulsan la toma de decisiones". [236]

Los editoriales de WIRED también han expresado preocupación; uno de ellos afirma: "Lo que estás a punto de perder es tu privacidad. En realidad, es peor que eso. No sólo vas a perder tu privacidad, sino que vas a tener que vigilar la misma situación". "El concepto de privacidad se reescribirá ante sus narices". [237]

La Unión Estadounidense por las Libertades Civiles (ACLU) expresó su preocupación por la capacidad de la IoT de erosionar el control de las personas sobre sus propias vidas. La ACLU escribió que "simplemente no hay forma de pronosticar cómo se utilizarán estos inmensos poderes, que se acumulan desproporcionadamente en manos de corporaciones que buscan ventajas financieras y gobiernos que anhelan cada vez más control. Lo más probable es que los grandes datos y el Internet de las cosas lo hagan más difícil". "No podemos controlar nuestras propias vidas, a medida que nos volvemos cada vez más transparentes ante corporaciones poderosas e instituciones gubernamentales que se vuelven más opacas para nosotros". [238]

En respuesta a las crecientes preocupaciones sobre la privacidad y la tecnología inteligente , en 2007 el gobierno británico declaró que seguiría los principios formales de Privacidad por Diseño al implementar su programa de medición inteligente. El programa conduciría a la sustitución de los contadores de energía tradicionales por contadores de energía inteligentes, que podrían rastrear y gestionar el uso de energía con mayor precisión. [239] Sin embargo, la Sociedad Británica de Computación duda que estos principios se hayan implementado alguna vez. [240] En 2009, el Parlamento holandés rechazó un programa de medición inteligente similar, basando su decisión en preocupaciones sobre la privacidad. Posteriormente, el programa holandés fue revisado y aprobado en 2011. [240]

Almacenamiento de datos

Un desafío para los productores de aplicaciones de IoT es limpiar , procesar e interpretar la gran cantidad de datos que recopilan los sensores. Se propone una solución para el análisis de la información denominada Redes de Sensores Inalámbricos. [241] Estas redes comparten datos entre nodos sensores que se envían a un sistema distribuido para el análisis de los datos sensoriales. [242]

Otro desafío es el almacenamiento de estos datos masivos. Dependiendo de la aplicación, pueden existir requisitos elevados de adquisición de datos, lo que a su vez conduce a requisitos elevados de almacenamiento. En 2013, se estimó que Internet era responsable del consumo del 5% de la energía total producida, [241] y aún persiste un "enorme desafío para alimentar" los dispositivos de IoT para recopilar e incluso almacenar datos. [243]

Los silos de datos, aunque son un desafío común de los sistemas heredados, todavía ocurren comúnmente con la implementación de dispositivos IoT, particularmente en la fabricación. Como se pueden obtener muchos beneficios de los dispositivos IoT y IIoT, los medios en los que se almacenan los datos pueden presentar serios desafíos sin que se tengan en cuenta los principios de autonomía, transparencia e interoperabilidad. [244] Los desafíos no surgen por el dispositivo en sí, sino por los medios mediante los cuales se configuran las bases de datos y los almacenes de datos. Estos desafíos se identificaron comúnmente en fabricantes y empresas que han iniciado la transformación digital y son parte de la base digital, lo que indica que para recibir los beneficios óptimos de los dispositivos IoT y para la toma de decisiones, las empresas primero tendrán que realinear sus métodos de almacenamiento de datos. Keller (2021) identificó estos desafíos al investigar el panorama de aplicaciones y TI de la implementación de I4.0 en los fabricantes alemanes de M&E. [244]

Seguridad

La seguridad es la mayor preocupación al adoptar la tecnología de Internet de las cosas [245] , con la preocupación de que se esté produciendo un rápido desarrollo sin una consideración adecuada de los profundos desafíos de seguridad involucrados [246] y los cambios regulatorios que podrían ser necesarios. [247] [248] El rápido desarrollo de Internet de las cosas (IoT) ha permitido que miles de millones de dispositivos se conecten a la red. Debido a que hay demasiados dispositivos conectados y la limitación de la tecnología de seguridad de las comunicaciones, gradualmente aparecen varios problemas de seguridad en IoT. [249]

La mayoría de los problemas de seguridad técnica son similares a los de los servidores, estaciones de trabajo y teléfonos inteligentes convencionales. [250] Estas preocupaciones incluyen el uso de autenticación débil, olvido de cambiar las credenciales predeterminadas, mensajes no cifrados enviados entre dispositivos, inyecciones de SQL , ataques de intermediario y manejo deficiente de las actualizaciones de seguridad. [251] [252] Sin embargo, muchos dispositivos de IoT tienen graves limitaciones operativas en la potencia computacional disponible para ellos. Estas limitaciones a menudo les impiden utilizar directamente medidas de seguridad básicas, como la implementación de cortafuegos o el uso de criptosistemas potentes para cifrar sus comunicaciones con otros dispositivos [253] , y el bajo precio y la orientación al consumidor de muchos dispositivos hacen que un sistema de parches de seguridad sólido sea poco común. [254]

En lugar de las vulnerabilidades de seguridad convencionales, los ataques de inyección de fallas están aumentando y tienen como objetivo dispositivos de IoT. Un ataque de inyección de fallas es un ataque físico a un dispositivo para introducir fallas en el sistema a propósito y cambiar el comportamiento previsto. Los fallos pueden ocurrir involuntariamente por ruidos ambientales y campos electromagnéticos. Hay ideas derivadas de la integridad del flujo de control (CFI) para evitar ataques de inyección de fallas y la recuperación del sistema a un estado saludable antes de la falla. [255]

Los dispositivos de Internet de las cosas también tienen acceso a nuevas áreas de datos y, a menudo, pueden controlar dispositivos físicos, [256] de modo que incluso en 2014 era posible decir que muchos dispositivos conectados a Internet ya podían "espiar a las personas en sus propios hogares". incluidos televisores, electrodomésticos de cocina, [257] cámaras y termostatos. [258] Se ha demostrado que los dispositivos controlados por computadora en los automóviles, como frenos, motor, cerraduras, apertura del capó y del maletero, bocina, calefacción y tablero de instrumentos, son vulnerables a los atacantes que tienen acceso a la red de a bordo. En algunos casos, los sistemas informáticos de los vehículos están conectados a Internet, lo que permite explotarlos de forma remota. [259] En 2008, los investigadores de seguridad habían demostrado la capacidad de controlar remotamente marcapasos sin autoridad. Posteriormente, los piratas informáticos demostraron el control remoto de bombas de insulina [260] y desfibriladores automáticos implantables. [261]

Los dispositivos IoT con acceso a Internet mal protegidos también pueden ser subvertidos para atacar a otros. En 2016, un ataque distribuido de denegación de servicio impulsado por dispositivos de Internet de las cosas que ejecutaban el malware Mirai derribó a un proveedor de DNS y a importantes sitios web . [262] Mirai Botnet había infectado aproximadamente 65.000 dispositivos IoT en las primeras 20 horas. [263] Finalmente, las infecciones aumentaron a alrededor de 200.000 a 300.000 infecciones. [263] Brasil, Colombia y Vietnam representaron el 41,5% de las infecciones. [263] Mirai Botnet había seleccionado dispositivos IoT específicos que consistían en DVR, cámaras IP, enrutadores e impresoras. [263] Los principales proveedores que contenían la mayoría de los dispositivos infectados fueron identificados como Dahua, Huawei, ZTE, Cisco, ZyXEL y MikroTik . [263] En mayo de 2017, Junade Ali , un científico informático de Cloudflare, señaló que existen vulnerabilidades DDoS nativas en los dispositivos IoT debido a una mala implementación del patrón de publicación-suscripción . [264] [265] Este tipo de ataques han provocado que los expertos en seguridad vean la IoT como una amenaza real para los servicios de Internet. [266]

El Consejo Nacional de Inteligencia de Estados Unidos , en un informe no clasificado, sostiene que sería difícil negar "el acceso a redes de sensores y objetos controlados remotamente por parte de enemigos de Estados Unidos, criminales y malhechores... Un mercado abierto para datos agregados de sensores". podría servir a los intereses del comercio y la seguridad no menos de lo que ayuda a delincuentes y espías a identificar objetivos vulnerables. Por lo tanto, la fusión masiva de sensores en paralelo puede socavar la cohesión social, si demuestra ser fundamentalmente incompatible con las garantías de la Cuarta Enmienda contra búsquedas irrazonables ". [267] En general, la comunidad de inteligencia considera que Internet de las cosas es una rica fuente de datos. [268]

El 31 de enero de 2019, el Washington Post escribió un artículo sobre los desafíos éticos y de seguridad que pueden ocurrir con los timbres y cámaras de IoT: "El mes pasado, descubrieron a Ring permitiendo a su equipo en Ucrania ver y anotar ciertos videos de usuarios; la compañía dice que solo mira videos compartidos públicamente y aquellos de propietarios de Ring que dan su consentimiento. Apenas la semana pasada, la cámara Nest de una familia de California permitió que un hacker tomara el control y transmitiera advertencias de audio falsas sobre un ataque con misiles, sin mencionar mirarlos, cuando usaban una contraseña débil." [269]

Ha habido una variedad de respuestas a las preocupaciones sobre la seguridad. La Internet of Things Security Foundation (IoTSF) se lanzó el 23 de septiembre de 2015 con la misión de proteger Internet de las cosas mediante la promoción del conocimiento y las mejores prácticas. Su consejo fundador está formado por proveedores de tecnología y empresas de telecomunicaciones. Además, las grandes empresas de TI desarrollan continuamente soluciones innovadoras para garantizar la seguridad de los dispositivos IoT. En 2017, Mozilla lanzó Project Things , que permite enrutar dispositivos IoT a través de una puerta de enlace segura de la Web of Things. [270] Según las estimaciones de KBV Research, [271] el mercado general de seguridad de IoT [272] crecería a una tasa del 27,9% durante 2016-2022 como resultado de las crecientes preocupaciones en materia de infraestructura y el uso diversificado de Internet de las cosas. [273] [274]

Algunos argumentan que la regulación gubernamental es necesaria para proteger los dispositivos de IoT y la Internet en general, ya que los incentivos del mercado para proteger los dispositivos de IoT son insuficientes. [275] [247] [248] Se descubrió que debido a la naturaleza de la mayoría de las placas de desarrollo de IoT, generan claves predecibles y débiles que facilitan su utilización por ataques de intermediario . Sin embargo, muchos investigadores propusieron varios enfoques de refuerzo para resolver el problema de la implementación débil de SSH y las claves débiles. [276]

La seguridad de IoT en el campo de la fabricación presenta diferentes desafíos y diferentes perspectivas. Dentro de la UE y Alemania, se hace referencia constante a la protección de datos en toda la política digital y de fabricación, en particular en la de I4.0. Sin embargo, la actitud hacia la seguridad de los datos difiere de la perspectiva empresarial, ya que se hace hincapié en una menor protección de los datos en forma de GDPR, ya que los datos que se recopilan de los dispositivos IoT en el sector manufacturero no muestran detalles personales. [244] Sin embargo, la investigación ha indicado que los expertos en fabricación están preocupados por "la seguridad de los datos para proteger la tecnología de las máquinas de los competidores internacionales con el impulso cada vez mayor de la interconectividad". [244]

Seguridad

Los sistemas de IoT generalmente están controlados por aplicaciones inteligentes impulsadas por eventos que toman como entrada datos detectados, entradas del usuario u otros activadores externos (de Internet) y controlan uno o más actuadores para proporcionar diferentes formas de automatización. [277] Ejemplos de sensores incluyen detectores de humo, sensores de movimiento y sensores de contacto. Ejemplos de actuadores incluyen cerraduras inteligentes, tomas de corriente inteligentes y controles de puertas. Las plataformas de control populares en las que los desarrolladores externos pueden crear aplicaciones inteligentes que interactúan de forma inalámbrica con estos sensores y actuadores incluyen SmartThings de Samsung, [278] HomeKit de Apple, [279] y Alexa de Amazon, [280] entre otras.

Un problema específico de los sistemas de IoT es que las aplicaciones con errores, las malas interacciones imprevistas con las aplicaciones o las fallas del dispositivo/comunicación pueden causar estados físicos inseguros y peligrosos, por ejemplo, "abre la puerta de entrada cuando no hay nadie en casa" o "apaga la calefacción". cuando la temperatura es inferior a 0 grados centígrados y la gente duerme por la noche". [277] La ​​detección de fallas que conducen a tales estados requiere una visión holística de las aplicaciones instaladas, los dispositivos componentes, sus configuraciones y, lo que es más importante, cómo interactúan. Recientemente, investigadores de la Universidad de California Riverside propusieron IotSan, un novedoso sistema práctico que utiliza la verificación de modelos como componente básico para revelar fallas de "nivel de interacción" mediante la identificación de eventos que pueden llevar al sistema a estados inseguros. [277] Han evaluado IoTSan en la plataforma Samsung SmartThings. De 76 sistemas configurados manualmente, IoTSan detecta 147 vulnerabilidades (es decir, violaciones de estados/propiedades físicas seguras).

Diseño

Dado el reconocimiento generalizado de la naturaleza evolutiva del diseño y la gestión de Internet de las cosas, el despliegue sostenible y seguro de soluciones de IoT debe diseñarse para una "escalabilidad anárquica". [281] La aplicación del concepto de escalabilidad anárquica se puede extender a los sistemas físicos (es decir, objetos controlados del mundo real), en virtud de que esos sistemas están diseñados para tener en cuenta futuros de gestión inciertos. Esta dura escalabilidad anárquica proporciona así un camino a seguir para aprovechar plenamente el potencial de las soluciones de Internet de las cosas al restringir selectivamente los sistemas físicos para permitir todos los regímenes de gestión sin correr el riesgo de fallas físicas. [281]

El científico informático de la Universidad de Brown, Michael Littman, ha argumentado que la ejecución exitosa de Internet de las cosas requiere considerar la usabilidad de la interfaz, así como la tecnología misma. Estas interfaces no sólo deben ser más fáciles de usar sino también mejor integradas: "Si los usuarios necesitan aprender diferentes interfaces para sus aspiradoras, sus cerraduras, sus aspersores, sus luces y sus cafeteras, es difícil decir que sus vidas han sido hecho más fácil." [282]

Impacto en la sostenibilidad ambiental

Una preocupación con respecto a las tecnologías de Internet de las cosas se refiere a los impactos ambientales de la fabricación, el uso y la eventual eliminación de todos estos dispositivos ricos en semiconductores. [283] La electrónica moderna está repleta de una amplia variedad de metales pesados ​​y metales de tierras raras, así como de productos químicos sintéticos altamente tóxicos. Esto los hace extremadamente difíciles de reciclar adecuadamente. Los componentes electrónicos a menudo se incineran o se depositan en vertederos habituales. Además, el costo humano y ambiental de la extracción de metales de tierras raras que son parte integral de los componentes electrónicos modernos continúa creciendo. Esto genera preguntas sociales sobre los impactos ambientales de los dispositivos de IoT a lo largo de su vida útil. [284]

Obsolescencia intencionada de dispositivos

La Electronic Frontier Foundation ha expresado su preocupación de que las empresas puedan utilizar las tecnologías necesarias para soportar dispositivos conectados para desactivar o " bloquear " intencionalmente los dispositivos de sus clientes mediante una actualización remota de software o desactivando un servicio necesario para el funcionamiento del dispositivo. En un ejemplo, los dispositivos de automatización del hogar vendidos con la promesa de una "suscripción de por vida" quedaron inútiles después de que Nest Labs adquiriera Revolv y tomara la decisión de cerrar los servidores centrales que los dispositivos Revolv habían utilizado para operar. [285] Como Nest es una empresa propiedad de Alphabet ( la empresa matriz de Google ), la EFF sostiene que esto sienta un "terrible precedente para una empresa con ambiciones de vender vehículos autónomos, dispositivos médicos y otros dispositivos de alta gama que pueden ser esencial para el sustento o la seguridad física de una persona". [286]

Los propietarios deberían tener la libertad de apuntar sus dispositivos a un servidor diferente o colaborar en un software mejorado. Pero tal acción viola la sección 1201 de la DMCA de Estados Unidos , que sólo tiene una exención para "uso local". Esto obliga a los manipuladores que quieren seguir utilizando sus propios equipos a una zona legal gris. La EFF cree que los compradores deberían rechazar productos electrónicos y software que prioricen los deseos del fabricante por encima de los suyos propios. [286]

Ejemplos de manipulaciones posteriores a la venta incluyen Google Nest Revolv, configuración de privacidad deshabilitada en Android , Sony deshabilitando Linux en PlayStation 3 y EULA aplicado en Wii U. [286]

Terminología confusa

Kevin Lonergan de Information Age , una revista de tecnología empresarial, se ha referido a los términos que rodean al IoT como un "zoológico terminológico". [287] La ​​falta de terminología clara no es "útil desde un punto de vista práctico" y es una "fuente de confusión para el usuario final". [287] Una empresa que opera en el espacio de IoT podría estar trabajando en cualquier cosa relacionada con tecnología de sensores, redes, sistemas integrados o análisis. [287] Según Lonergan, el término IoT se acuñó antes de que existieran los teléfonos inteligentes, tabletas y dispositivos tal como los conocemos hoy, y existe una larga lista de términos con distintos grados de superposición y convergencia tecnológica : Internet de las cosas, Internet de todo (IdT), Internet de bienes (cadena de suministro), Internet industrial, computación omnipresente , detección omnipresente, computación ubicua , sistemas ciberfísicos (CPS), redes de sensores inalámbricos (WSN), objetos inteligentes , gemelos digitales , ciberobjetos o avatares, [145] objetos cooperantes, máquina a máquina (M2M), inteligencia ambiental (AmI), tecnología operativa (OT) y tecnología de la información (IT). [287] Con respecto a IIoT, un subcampo industrial de IoT, el Grupo de Trabajo de Vocabulario del Consorcio de Internet Industrial ha creado un "vocabulario de términos común y reutilizable" [288] para garantizar una "terminología coherente" [288] [289] en todo publicaciones publicadas por el Industrial Internet Consortium. IoT One ha creado una base de datos de términos de IoT que incluye una alerta de nuevo término [290] para recibir notificaciones cuando se publica un nuevo término. En marzo de 2020 , esta base de datos agrega 807 términos relacionados con IoT, manteniendo el material "transparente y completo". [291] [292]

Barreras de adopción

William Ruh, director ejecutivo de GE Digital, habla sobre los intentos de GE de afianzarse en el mercado de servicios de IoT en la primera conferencia TechIgnite de IEEE Computer Society

Falta de interoperabilidad y propuestas de valor poco claras

A pesar de la creencia compartida en el potencial de la IoT, los líderes de la industria y los consumidores enfrentan barreras para adoptar la tecnología de la IoT de manera más amplia. Mike Farley argumentó en Forbes que, si bien las soluciones de IoT atraen a los primeros usuarios , carecen de interoperabilidad o de un caso de uso claro para los usuarios finales. [293] Un estudio de Ericsson sobre la adopción de IoT entre las empresas danesas sugiere que muchas luchan "para identificar exactamente dónde reside el valor de IoT para ellas". [294]

Preocupaciones de privacidad y seguridad

En cuanto a IoT, especialmente en lo que respecta al IoT de consumo, se recopila información sobre la rutina diaria de un usuario para que las "cosas" que lo rodean puedan cooperar para brindar mejores servicios que satisfagan sus preferencias personales. [295] Cuando la información recopilada que describe a un usuario en detalle viaja a través de múltiples saltos en una red, debido a una integración diversa de servicios, dispositivos y redes, la información almacenada en un dispositivo es vulnerable a la violación de la privacidad al comprometer los nodos existentes en una Red de IO. [296]

Por ejemplo, el 21 de octubre de 2016, un ataque de denegación de servicio distribuido (DDoS) múltiple a los sistemas operados por el proveedor de sistemas de nombres de dominio Dyn, lo que provocó la inaccesibilidad de varios sitios web, como GitHub , Twitter y otros. Este ataque se ejecuta a través de una botnet que consta de una gran cantidad de dispositivos IoT que incluyen cámaras IP, puertas de enlace e incluso monitores para bebés. [297]

Básicamente, existen 4 objetivos de seguridad que requiere el sistema IoT: (1) confidencialidad de los datos : partes no autorizadas no pueden tener acceso a los datos transmitidos y almacenados; (2) integridad de los datos: se debe detectar la corrupción intencional y no intencional de los datos transmitidos y almacenados; (3) no repudio : el remitente no puede negar haber enviado un mensaje determinado; (4) disponibilidad de datos: los datos transmitidos y almacenados deben estar disponibles para las partes autorizadas incluso con los ataques de denegación de servicio (DOS). [298]

Las regulaciones de privacidad de la información también requieren que las organizaciones practiquen una "seguridad razonable". La SB-327 de California Privacidad de la información: dispositivos conectados "requeriría que un fabricante de un dispositivo conectado, tal como se definen esos términos, equipe el dispositivo con una característica o características de seguridad razonables que sean apropiadas para la naturaleza y función del dispositivo, apropiadas para la información que pueda recopilar, contener o transmitir, y diseñado para proteger el dispositivo y cualquier información contenida en él contra el acceso no autorizado, la destrucción, el uso, la modificación o la divulgación, según se especifica". [299] Como el entorno de cada organización es único, puede resultar difícil demostrar qué es la "seguridad razonable" y qué riesgos potenciales podrían implicar para el negocio. HB 2395 de Oregón Archivado el 30 de septiembre de 2020 en Wayback Machine también "requiere que [una] persona que fabrica, vende u ofrece vender dispositivos conectados ] al fabricante equipe el dispositivo conectado con características de seguridad razonables que protejan el dispositivo conectado y la información que el dispositivo conectado recopila y contiene , almacena o transmite ] almacena desde el acceso, destrucción, modificación, uso o divulgación que el consumidor no autoriza." [300]

Según el proveedor de antivirus Kaspersky , hubo 639 millones de filtraciones de datos de dispositivos IoT en 2020 y 1.500 millones de filtraciones en los primeros seis meses de 2021. [214]

Estructura de gobierno tradicional

Ciudad de Internet de las Cosas en Hangzhou, China

Un estudio publicado por Ericsson sobre la adopción de Internet de las cosas entre las empresas danesas identificó un "choque entre la IoT y las estructuras de gobierno tradicionales de las empresas , ya que la IoT todavía presenta incertidumbres y una falta de precedentes históricos". [294] Entre los encuestados entrevistados, el 60 por ciento afirmó que "no creen que tengan las capacidades organizativas, y tres de cada cuatro no creen que tengan los procesos necesarios, para aprovechar la oportunidad de IoT". [294] Esto ha llevado a la necesidad de comprender la cultura organizacional para facilitar los procesos de diseño organizacional y probar nuevas prácticas de gestión de la innovación . La falta de liderazgo digital en la era de la transformación digital también ha sofocado la innovación y la adopción de IoT hasta el punto de que muchas empresas, ante la incertidumbre, "estaban esperando a que se desarrollara la dinámica del mercado" [294] o a que se tomaran nuevas medidas al respecto. con respecto a IoT "estaba pendiente de los movimientos de la competencia, la atracción de clientes o los requisitos regulatorios". [294] Algunas de estas empresas corren el riesgo de ser "kodak" - "Kodak era un líder del mercado hasta que la disrupción digital eclipsó la fotografía cinematográfica con fotografías digitales" - no logran "ver las fuerzas disruptivas que afectan a su industria" [301] y "abrazar verdaderamente las nuevos modelos de negocio abre el cambio disruptivo". [301] Scott Anthony ha escrito en Harvard Business Review que Kodak "creó una cámara digital, invirtió en tecnología e incluso entendió que las fotos se compartirían en línea" [301] pero finalmente no se dio cuenta de que "compartir fotografías en línea era la nueva negocio, no sólo una forma de expandir el negocio de la impresión". [301]

Planificación empresarial y gestión de proyectos.

Según un estudio de 2018, entre el 70% y el 75% de las implementaciones de IoT quedaron estancadas en la etapa piloto o de prototipo, sin poder alcanzar escala debido en parte a la falta de planificación empresarial. [302] [ página necesaria ] [303]

Aunque los científicos, ingenieros y administradores de todo el mundo trabajan continuamente para crear y explotar los beneficios de los productos de IoT, existen algunas fallas en la gobernanza, gestión e implementación de dichos proyectos. A pesar del tremendo impulso en el campo de la información y otras tecnologías subyacentes, la IoT sigue siendo un área compleja y aún es necesario abordar el problema de cómo se gestionan los proyectos de IoT. Los proyectos de IoT deben ejecutarse de manera diferente a los proyectos de TI, fabricación o construcción simples y tradicionales. Debido a que los proyectos de IoT tienen plazos más largos, falta de recursos capacitados y varios problemas legales y de seguridad, existe la necesidad de procesos de proyecto nuevos y diseñados específicamente. Las siguientes técnicas de gestión deberían mejorar la tasa de éxito de los proyectos de IoT: [304]

Ver también

Notas

  1. ^ Los estándares actuales pueden usar terminología diferente y/o definir límites de capa diferentes a los presentados aquí.

Referencias

  1. ^ ab Gillis, Alexander (2021). "¿Qué es el Internet de las cosas (IoT)?". Agenda de IoT . Consultado el 17 de agosto de 2021 .
  2. ^ Brown, Eric (20 de septiembre de 2016). "21 proyectos de código abierto para IoT". Linux.com . Consultado el 23 de octubre de 2016 .
  3. ^ "Iniciativa de estándares globales de Internet de las cosas". UIT . Consultado el 26 de junio de 2015 .
  4. ^ Hendricks, Drew (10 de agosto de 2015). "El problema del Internet de las cosas". Almacén de datos de Londres . Autoridad del Gran Londres . Consultado el 10 de agosto de 2015 .
  5. ^ Shafiq, Mahoma; Gu, Zhaoquan; Cheikhrouhou, Omar; Alhakami, Wajdi; Hamam, Habib (3 de agosto de 2022). "El auge de la" Internet de las cosas ": revisión e investigación abierta de cuestiones relacionadas con la detección y prevención de ataques de seguridad basados ​​en IoT". Comunicaciones inalámbricas y computación móvil . 2022 : e8669348. doi : 10.1155/2022/8669348 . ISSN  1530-8669.
  6. ^ Beal, Vangie (2 de marzo de 2022) [1 de septiembre de 1996]. "¿Qué es una red?". Webopedia . Archivado desde el original el 22 de noviembre de 2022 . Consultado el 22 de noviembre de 2022 .
  7. ^ Dey, Nilanjan; Hassanien, Aboul Ella; Bhatt, Chintan; Ashour, Amira; Satapathy, Suresh Chandra, eds. (2018). Internet de las cosas y análisis de big data hacia la inteligencia de próxima generación. Cham, Suiza: Springer. pag. 440.ISBN _ 978-3-319-60435-0. OCLC  1001327784.
  8. ^ "Previsión: Internet de las cosas a nivel mundial, 2013". Gartner . 18 de noviembre de 2013 . Consultado el 3 de marzo de 2022 .
  9. ^ Hu, J.; Niu, H.; Carrasco, J.; Lennox, B.; Arvin, F., "Navegación cooperativa tolerante a fallas de enjambres de vehículos aéreos no tripulados en red para el monitoreo de incendios forestales" Ciencia y tecnología aeroespaciales, 2022. doi :10.1016/j.ast.2022.107494.
  10. ^ Hu, J.; Lennox, B.; Arvin, F., "Control de formación robusto para sistemas robóticos en red que utilizan dinámica imaginaria negativa" Automatica, 2022. doi :10.1016/j.automatica.2022.110235.
  11. ^ Laplante, Phillip A.; Kassab, Mohamad; Laplante, Nancy L.; Voas, Jeffrey M. (2018). "Construcción de sistemas sanitarios solidarios en el Internet de las cosas". Revista de sistemas IEEE . 12 (3): 3030–3037. Código Bib : 2018ISysJ..12.3030L. doi :10.1109/JSYST.2017.2662602. ISSN  1932-8184. PMC 6506834 . PMID  31080541. 
  12. ^ "La estrategia de Internet de las cosas de la ciudad de Nueva York". www1.nyc.gov . Consultado el 6 de septiembre de 2021 .
  13. ^ "La" única "máquina de coca cola en Internet". Universidad de Carnegie mellon . Consultado el 10 de noviembre de 2014 .
  14. ^ "Internet de las cosas mal hechas sofoca la innovación". Semana de la Información . 7 de julio de 2014 . Consultado el 10 de noviembre de 2014 .
  15. ^ Materna, Friedemann; Floerkemeier, Christian (2010). "Del Internet de la Computadora al Internet de las Cosas" (PDF) . Informatik-Spektrum . 33 (2): 107–121. Código Bib : 2009InfSp..32..496H. doi :10.1007/s00287-010-0417-7. hdl : 20.500.11850/159645. S2CID  29563772 . Consultado el 3 de febrero de 2014 .
  16. ^ Weiser, Mark (1991). "La computadora del siglo XXI" (PDF) . Científico americano . 265 (3): 94-104. Código Bib : 1991SciAm.265c..94W. doi : 10.1038/scientificamerican0991-94. Archivado desde el original (PDF) el 11 de marzo de 2015 . Consultado el 5 de noviembre de 2014 .
  17. ^ Raji, RS (1994). "Redes inteligentes para el control". Espectro IEEE . 31 (6): 49–55. doi :10.1109/6.284793. S2CID  42364553.
  18. ^ Pontin, Jason (29 de septiembre de 2005). "ETC: Las seis redes de Bill Joy". Revisión de tecnología del MIT . Consultado el 17 de noviembre de 2013 .
  19. ^ "CORRIGIENDO LA HISTORIA DE IOT". CHETAN SHARMA . 14 de marzo de 2016 . Consultado el 1 de junio de 2021 .
  20. ^ Lakhwani, Kamlesh (2020). Internet de las cosas (IoT): principios, paradigmas y aplicaciones de IoT. Hemant Kumar Gianey, Joseph Kofi Wireko, Kamal Kant Hiran. [Lugar de publicación no identificado]. ISBN 9789389423365. OCLC  1188989203.{{cite book}}: Mantenimiento CS1: falta el editor de la ubicación ( enlace )
  21. ^ Ashton, K. (22 de junio de 2009). "Esa cosa del 'Internet de las cosas'" . Consultado el 9 de mayo de 2017 .
  22. ^ "El mundo de los negocios de Peter Day". Servicio Mundial de la BBC . BBC . Consultado el 4 de octubre de 2016 .
  23. ^ Magrassi, P. (2 de mayo de 2002). "Por qué una infraestructura RFID universal sería algo bueno". Informe de investigación de Gartner G00106518 .
  24. ^ Magrassi, P.; Berg, T (12 de agosto de 2002). "Un mundo de objetos inteligentes". Informe de investigación de Gartner R-17-2243 . Archivado desde el original el 3 de octubre de 2003.
  25. ^ Comisión de las Comunidades Europeas (18 de junio de 2009). "Internet de las cosas: un plan de acción para Europa" (PDF) . COM(2009) 278 final.
  26. ^ Wood, Alex (31 de marzo de 2015). "El Internet de las cosas está revolucionando nuestras vidas, pero los estándares son imprescindibles". El guardián .
  27. ^ Puestos, William (2016). Fundamentos de las redes modernas: SDN, NFV, QoE, IoT y Cloud. Florencia Agboma, Sofiene Jelassi. Indianápolis, Indiana. ISBN 978-0-13-417547-8. OCLC  927715441.{{cite book}}: Mantenimiento CS1: falta el editor de la ubicación ( enlace )
  28. ^ "Ruta de pila". www.industryweek.com . 21 de diciembre de 2004 . Consultado el 20 de mayo de 2022 .
  29. ^ Dave Evans (abril de 2011). "El Internet de las cosas: cómo la próxima evolución de Internet lo está cambiando todo" (PDF) . Libro blanco de CISCO .
  30. ^ Vongsingthong, S.; Smanchat, S. (2014). "Internet de las cosas: una revisión de aplicaciones y tecnologías" (PDF) . Revista Suranaree de Ciencia y Tecnología .
  31. ^ ab "El mercado empresarial de Internet de las cosas". Business Insider . 25 de febrero de 2015 . Consultado el 26 de junio de 2015 .
  32. ^ Perera, C.; Liu, CH; Jayawardena, S. (diciembre de 2015). "El mercado emergente de Internet de las cosas desde una perspectiva industrial: una encuesta". Transacciones IEEE sobre temas emergentes en informática . 3 (4): 585–598. arXiv : 1502.00134 . Código Bib : 2015arXiv150200134P. doi :10.1109/TETC.2015.2390034. ISSN  2168-6750. S2CID  7329149.
  33. ^ "Cómo el IoT está cambiando los fundamentos del" comercio minorista"". Trak.in: empresa india de tecnología, dispositivos móviles y nuevas empresas . 30 de agosto de 2016 . Consultado el 2 de junio de 2017 .
  34. ^ Kang, Won Min; Luna, Seo Yeon; Park, Jong Hyuk (5 de marzo de 2017). "Un marco de seguridad mejorado para electrodomésticos en hogares inteligentes". Ciencias de la Información y Computación centradas en el ser humano . 7 (6). doi : 10.1186/s13673-017-0087-4 .
  35. ^ ab "Cómo la IoT y la domótica inteligente cambiarán la forma en que vivimos". Business Insider . Consultado el 10 de noviembre de 2017 .
  36. ^ ab Jussi Karlgren ; Lennart Fahlén; Anders Wallberg; Par Hansson; Olov Ståhl; Jonás Söderberg; Karl-Petter Åkesson (2008). "Interfaces socialmente inteligentes para una mayor conciencia energética en el hogar". El Internet de las Cosas . Apuntes de conferencias sobre informática. vol. 4952. Saltador. págs. 263–275. arXiv : 2106.15297 . doi :10.1007/978-3-540-78731-0_17. ISBN 978-3-540-78730-3. S2CID  30983428.
  37. ^ Greengard, Samuel (2015). El Internet de las Cosas . Cambridge, MA: MIT Press. pag. 90.ISBN _ 9780262527736.
  38. ^ "HomeKit: desarrollador de Apple". desarrollador.apple.com . Consultado el 19 de septiembre de 2018 .
  39. ^ Wollerton, Megan (3 de junio de 2018). "Aquí encontrará todo lo que necesita saber sobre Apple HomeKit". CNET . Consultado el 19 de septiembre de 2018 .
  40. ^ ab Lovejoy, Ben (31 de agosto de 2018). "Los dispositivos HomeKit se vuelven más asequibles a medida que Lenovo anuncia la línea Smart Home Essentials". 9to5Mac . Consultado el 19 de septiembre de 2018 .
  41. ^ Prospero, Mike (12 de septiembre de 2018). "Los mejores centros de hogar inteligente de 2018". Guía de Tom . Consultado el 19 de septiembre de 2018 .
  42. ^ Baker, Jason (14 de diciembre de 2017). "6 herramientas de domótica de código abierto". opensource.com . Consultado el 13 de mayo de 2019 .
  43. ^ ab Demiris, G; Hensel, K (2008). "Tecnologías para una sociedad que envejece: una revisión sistemática de las aplicaciones de 'hogares inteligentes'". Anuario IMIA de Informática Médica 2008 . 17 : 33–40. doi : 10.1055/s-0038-1638580 . PMID  18660873. S2CID  7244183.
  44. ^ Aburukba, Raafat; Al-Ali, AR; Kandil, Nourhan; AbuDamis, Diala (10 de mayo de 2016). "Sistema de control configurable basado en ZigBee para personas con pluridiscapacidad en hogares inteligentes". 2016 Conferencia Internacional sobre Informática Industrial y Sistemas Informáticos (CIICS) . págs. 1 a 5. doi :10.1109/ICCSII.2016.7462435. ISBN 978-1-4673-8743-9. S2CID  16754386.
  45. ^ Mulvenna, Mauricio; Hutton, Antón; Martín, Susana; Todd, Stephen; Vínculo, Raymond; Moorhead, Anne (14 de diciembre de 2017). "Opiniones de los cuidadores sobre la ética de la tecnología de asistencia utilizada para la vigilancia domiciliaria de personas que viven con demencia". Neuroética . 10 (2): 255–266. doi :10.1007/s12152-017-9305-z. PMC 5486509 . PMID  28725288. 
  46. ^ ab da Costa, CA; Pasluosta, CF; Eskofier, B; da Silva, DB; da Rosa Righi, R (julio de 2018). "Internet de los aspectos de la salud: hacia la monitorización inteligente de los signos vitales en las salas de los hospitales". Inteligencia artificial en medicina . 89 : 61–69. doi :10.1016/j.artmed.2018.05.005. PMID  29871778. S2CID  46941758.
  47. ^ Ingeniero, A; Sternberg, EM; Najafi, B (21 de agosto de 2018). "Diseño de interiores para mitigar los déficits físicos y cognitivos relacionados con el envejecimiento y promover la longevidad en los adultos mayores: una revisión". Gerontología . 64 (6): 612–622. doi : 10.1159/000491488 . PMID  30130764. S2CID  52056959. Icono de acceso abierto
  48. ^ ab Kricka, LJ (2019). "Historia de las disrupciones en la medicina de laboratorio: ¿qué hemos aprendido de las predicciones?". Química Clínica y Medicina de Laboratorio . 57 (3): 308–311. doi : 10.1515/cclm-2018-0518 . PMID  29927745. S2CID  49354315.
  49. ^ Gatouillat, Arturo; Badr, Youakim; Massot, Bertrand; Sejdic, Ervin (2018). "Internet de las cosas médicas: una revisión de contribuciones recientes sobre sistemas ciberfísicos en medicina" (PDF) . Revista IEEE de Internet de las cosas . 5 (5): 3810–3822. doi : 10.1109/jiot.2018.2849014. ISSN  2327-4662. S2CID  53440449.
  50. ^ Topol, Eric (2016). El paciente lo verá ahora: el futuro de la medicina está en sus manos . Libros básicos. ISBN 978-0465040025.
  51. ^ ab Dey, Nilanjan; Hassanien, Aboul Ella; Bhatt, Chintan; Ashour, Amira S.; Satapatía, Suresh Chandra (2018). Internet de las cosas y análisis de big data hacia la inteligencia de próxima generación (PDF) . Publicaciones internacionales Springer. ISBN 978-3-319-60434-3. Archivado desde el original (PDF) el 14 de octubre de 2018 . Consultado el 14 de octubre de 2018 .
  52. ^ Pratap Singh, R.; Javaid, M.; Haleem, A.; Vaishya, R.; Ali, S. (2020). "Internet de las cosas médicas (IoMT) para ortopedia en la pandemia de COVID-19: funciones, desafíos y aplicaciones". Revista de Ortopedia Clínica y Traumatología . 11 (4): 713–717. doi :10.1016/j.jcot.2020.05.011. PMC 7227564 . PMID  32425428. 
  53. ^ "Centro Deloitte para Soluciones de Salud" (PDF) . Deloitte .
  54. ^ abcdefghij Ersue, M.; Romascanu, D.; Schoenwaelder, J.; Sehgal, A. (mayo de 2015). "Gestión de redes con dispositivos restringidos: casos de uso". Borrador de Internet del IETF .
  55. ^ "Informe Goldman Sachs: Cómo el Internet de las cosas puede ahorrarle al sistema sanitario estadounidense 305.000 millones de dólares al año". Participar en el blog móvil . Participar en soluciones móviles, LLC. 23 de junio de 2016. Archivado desde el original el 26 de julio de 2018 . Consultado el 26 de julio de 2018 .
  56. ^ Organización Mundial de la Salud. "mHealth. Nuevos horizontes para la salud a través de las tecnologías móviles" (PDF) . Organización Mundial de la Salud . Consultado el 3 de enero de 2020 .
  57. ^ Istepaniano, R.; Hu, S.; Felipe, N.; Sungoor, A. (2011). "El potencial de Internet of m-health Things" m-IoT "para la detección no invasiva del nivel de glucosa". Conferencia Internacional Anual 2011 de la Sociedad de Ingeniería en Medicina y Biología IEEE . vol. 2011, págs. 5264–6. doi :10.1109/IEMBS.2011.6091302. ISBN 978-1-4577-1589-1. PMID  22255525. S2CID  995488.
  58. ^ Swan, Melanie (8 de noviembre de 2012). "¡Sensor Mania! Internet de las cosas, informática portátil, métricas objetivas y el yo cuantificado 2.0". Revista de redes de sensores y actuadores . 1 (3): 217–253. doi : 10.3390/jsan1030217 .
  59. ^ Manual de desarrollo de comercio electrónico, Internet y estrategia de información de Taiwán: información estratégica, regulaciones y contactos . IBP, Inc. EE. UU. 2016. pág. 79.ISBN _ 978-1514521021.
  60. ^ Grell, Max; Cenador, lata; Le, Thao; Lauri, Alberto; Núñez Bajo, Estefanía; Kasimatis, Michael; Barandún, Giandrin; Maier, Stefan A.; Cass, Anthony EG (2019). "Metalización autocatalítica de tejidos utilizando tinta Si, para biosensores, baterías y recolección de energía". Materiales funcionales avanzados . 29 (1): 1804798. doi : 10.1002/adfm.201804798 . ISSN  1616-301X. PMC 7384005 . PMID  32733177. 
  61. ^ Cenador, lata; Bruch, Richard; Kling, André; Dittrich, Petra S.; Urban, Gerald A. (1 de agosto de 2017). "Pruebas multiplexadas en el lugar de atención - xPOCT". Tendencias en Biotecnología . 35 (8): 728–742. doi :10.1016/j.tibtech.2017.03.013. ISSN  0167-7799. PMC 5538621 . PMID  28456344. 
  62. ^ "¿Qué es HIE? | HealthIT.gov". www.healthit.gov . Consultado el 21 de enero de 2020 .
  63. ^ Amiot, Emmanuel. "El Internet de las cosas. Disrupción de los modelos comerciales tradicionales" (PDF) . Oliver Wyman . Consultado el 14 de octubre de 2018 .
  64. ^ Vermesan, Ovidiu y Peter Friess, eds. Internet de las cosas: tecnologías convergentes para entornos inteligentes y ecosistemas integrados. Editorial River, 2013. https://www.researchgate.net/publication/272943881
  65. ^ Mahmud, Khizir; Ciudad, Graham E.; Morsalin, Sayidul; Hossain, MJ (febrero de 2018). "Integración del vehículo eléctrico y gestión en internet de la energía". Reseñas de energías renovables y sostenibles . 82 : 4179–4203. doi :10.1016/j.rser.2017.11.004.
  66. ^ Xie, Xiao-Feng; Wang, Zun-Jing (2017). "Sistema integrado de apoyo a la toma de decisiones en el vehículo para conducir en intersecciones señalizadas: un prototipo de IoT inteligente en el transporte". Reunión anual de la Junta de Investigación del Transporte (TRB), Washington, DC, EE. UU .
  67. ^ "Aplicaciones clave del IoT inteligente para transformar el transporte". 20 de septiembre de 2016.
  68. ^ "La tecnología V2V y V2X allana el camino para la conducción autónoma | MONTAJE". www.assemblymag.com . Consultado el 20 de febrero de 2024 .
  69. ^ abcd Haase, enero; Alahmad, Mahmoud; Nishi, Hiroaki; Ploennigs, Joern; Tsang, Kim Fung (2016). "El entorno construido mediado por IoT: una breve encuesta". 2016 IEEE 14ª Conferencia Internacional sobre Informática Industrial (INDIN) . págs. 1065-1068. doi :10.1109/INDIN.2016.7819322. ISBN 978-1-5090-2870-2. S2CID  5554635.
  70. ^ "Todo lo que necesita saber sobre IoT y el Internet industrial de las cosas". Archivado desde el original el 24 de enero de 2022 . Consultado el 5 de julio de 2022 .
  71. ^ Yang, Chen; Shen, Weiming; Wang, Xianbin (enero de 2018). "El Internet de las cosas en la fabricación: cuestiones clave y aplicaciones potenciales". Revista IEEE Sistemas, Hombre y Cibernética . 4 (1): 6-15. doi :10.1109/MSMC.2017.2702391. S2CID  42651835.
  72. ^ Severi, S.; Abreu, G.; Sotile, F.; Pastrona, C.; Espíritu, M.; Berens, F. (23 a 26 de junio de 2014). "Tecnologías M2M: facilitadores de una Internet de las cosas generalizada". La Conferencia Europea sobre Redes y Comunicaciones (EUCNC2014) .
  73. ^ ab Gubbi, Jayavardhana; Buyya, Rajkumar; Marúsico, esclavo; Palaniswami, Marimuthu (24 de febrero de 2013). "Internet de las cosas (IoT): una visión, elementos arquitectónicos y direcciones futuras". Sistemas informáticos de generación futura . 29 (7): 1645-1660. arXiv : 1207.0203 . doi : 10.1016/j.future.2013.01.010. S2CID  204982032.
  74. ^ Bronceado, Lu; Wang, Neng (20 a 22 de agosto de 2010). "Internet del futuro: el Internet de las cosas". 2010 3er Congreso Internacional sobre Teoría e Ingeniería Informática Avanzada (ICACTE) . vol. 5. págs. 376–380. doi :10.1109/ICACTE.2010.5579543. ISBN 978-1-4244-6539-2. S2CID  40587.
  75. ^ "Construcción industrializada en la academia" (PDF) . Autodesk .
  76. ^ Meola, A. (20 de diciembre de 2016). "Por qué IoT, big data y agricultura inteligente son el futuro de la agricultura". Business Insider . Información privilegiada, Inc. Consultado el 26 de julio de 2018 .
  77. ^ Zhang, Q. (2015). Tecnología de agricultura de precisión para cultivos. Prensa CRC. págs. 249–58. ISBN 9781482251081.
  78. ^ "Google se vuelve bilingüe, Facebook desarrolla la traducción y TensorFlow es genial ~ Y Microsoft está ayudando a los piscicultores en Japón". El registro .
  79. ^ Vasisht, Deepak; Kapetanovic, Zerina; Ganó, Jongho; Jin, Xinxin; Chandra, Ranveer; Sinha, Sudipta; Kapoor, Ashish; Sudarshan, Madhusudhan; Stratman, Sean (2017). FarmBeats: una plataforma de IoT para la agricultura basada en datos. págs. 515–529. ISBN 978-1-931971-37-9.
  80. ^ "FarmBeats: IA, Edge e IoT para la agricultura". Investigación de Microsoft . Consultado el 28 de junio de 2021 .
  81. ^ "Aplicaciones de seguimiento: cómo el Internet de las cosas puede convertir su barco en un barco inteligente". Mundo de la navegación a vela . 9 de marzo de 2020.
  82. ^ Chui, Michael; Löffler, Markus; Roberts, Roger. "El Internet de las cosas". McKinsey trimestral . McKinsey y compañía. Archivado desde el original el 14 de marzo de 2015 . Consultado el 10 de julio de 2014 .
  83. ^ "Papelera inteligente". Postpaisajes . Consultado el 10 de julio de 2014 .
  84. ^ Poon, L. (22 de junio de 2018). "Soñoliento en Songdo, la ciudad más inteligente de Corea". Laboratorio de la ciudad . Grupo Mensual Atlántico . Consultado el 26 de julio de 2018 .
  85. ^ Rico, Juan (22 a 24 de abril de 2014). "Ir más allá del seguimiento y actuación en ciudades inteligentes a gran escala". Soluciones NFC y de proximidad – WIMA Mónaco .
  86. ^ "Una visión para una ciudad hoy, una ciudad con visión mañana". Ciudad del conocimiento chino-singapurense de Guangzhou . Consultado el 11 de julio de 2014 .
  87. ^ "San José implementa la tecnología Intel para una ciudad más inteligente". Sala de prensa de Intel . Consultado el 11 de julio de 2014 .
  88. ^ "El oeste de Singapur se convierte en un banco de pruebas para soluciones de ciudades inteligentes". Cocos Singapur . 19 de junio de 2014 . Consultado el 11 de julio de 2014 .
  89. ^ Higginbotham, Stacey. "Un grupo de ejecutivos inalámbricos tiene como objetivo construir una red nacional para Internet de las cosas". Fortune.com . Consultado el 8 de junio de 2019 .
  90. ^ Freeman, Mike (9 de septiembre de 2015). "On-Ramp Wireless se convierte en Ingenu y lanza una red IoT a nivel nacional". SanDiegoUnionTribune.com . Consultado el 8 de junio de 2019 .
  91. ^ Lipsky, Jessica. "IoT choca con opciones de 900 MHz". EETimes . Consultado el 15 de mayo de 2015 .
  92. ^ Alleven, Mónica. "Sigfox lanza una red IoT en 10 ciudades del Reino Unido". Tecnología inalámbrica feroz . Consultado el 13 de mayo de 2015 .
  93. ^ Merritt, Rick. "13 vistas del mundo de IoT". EETimes . Consultado el 15 de mayo de 2015 .
  94. ^ Fitchard, Kevin (20 de mayo de 2014). "Sigfox trae su red de Internet de las cosas a San Francisco". Gigaom . Consultado el 15 de mayo de 2015 .
  95. ^ Ujaley, Mohd (25 de julio de 2018). "Cisco invertirá en redes de fibra, IoT y ciudades inteligentes en Andhra Pradesh". ProQuest1774166769  .
  96. ^ Escritorio, Noticias (27 de octubre de 2017). "Cisco ayuda a Vijayawada a crear la calle inteligente más larga de la India". Mundo Geoespacial . Consultado el 21 de febrero de 2024 . {{cite web}}: |first=tiene nombre genérico ( ayuda )
  97. ^ "Mención de honor de los premios STE Security Innovation Awards: El fin de la desconexión". seguridadinfowatch.com . 10 de diciembre de 2012 . Consultado el 12 de agosto de 2015 .
  98. ^ Parello, J.; Claise, B.; Schoening, B.; Quittek, J. (28 de abril de 2014). "Marco de Gestión Energética". IETF . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  99. ^ Davies, Nicola. "Cómo el Internet de las cosas permitirá 'edificios inteligentes'". Tecnología extrema .
  100. ^ "Ojo de molusco". Archivado desde el original el 12 de noviembre de 2016 . Consultado el 26 de junio de 2015 .
  101. ^ Li, Shixing; Wang, Hong; Xu, Tao; Zhou, Guiping (2011). "Estudio de aplicación de Internet de las cosas en el campo de la protección del medio ambiente". Informática en Control, Automatización y Robótica (Manuscrito enviado). Apuntes de conferencias en ingeniería eléctrica. vol. 133, págs. 99-106. doi :10.1007/978-3-642-25992-0_13. ISBN 978-3-642-25991-3. Archivado desde el original el 26 de diciembre de 2019 . Consultado el 7 de noviembre de 2018 .
  102. ^ "Caso de uso: seguimiento sensible de la vida silvestre". Proyecto francés FIT . Archivado desde el original el 14 de julio de 2014 . Consultado el 10 de julio de 2014 .
  103. ^ Hart, Jane K.; Martínez, Kirk (1 de mayo de 2015). "Hacia un Internet de las cosas medioambiental". Ciencias de la Tierra y el Espacio . 2 (5): 194-200. Código Bib : 2015E&SS....2..194H. doi : 10.1002/2014EA000044 .
  104. ^ ab Scuotto, Verónica; Ferraris, Alberto; Bresciani, Stefano (4 de abril de 2016). "Internet de las Cosas". Diario de gestión de procesos de negocio . 22 (2): 357–367. doi :10.1108/bpmj-05-2015-0074. ISSN  1463-7154.
  105. ^ "Living Labs - Red europea de Living Labs". enoll.org. 31 de agosto de 2017 . Consultado el 13 de enero de 2024 .
  106. ^ Cameron, Lori (marzo de 2018). "Internet de las cosas se encuentra con el campo militar y de batalla: conexión de equipos y dispositivos portátiles biométricos para IoMT e IoBT". Sociedad de Computación IEEE . Consultado el 31 de octubre de 2019 .
  107. ^ Mizokami, Kyle (7 de julio de 2022). "Esta tecnología basada en IA permite a las tropas ver a través de las paredes". Mecánica Popular . Consultado el 18 de abril de 2023 .
  108. ^ "El ejército se enfrenta a problemas perversos con Internet of Battlefield Things". MeriTalk . 30 de enero de 2018 . Consultado el 31 de octubre de 2019 .
  109. ^ Gudeman, Kim (6 de octubre de 2017). "El Internet de las cosas de batalla (IoBT) de próxima generación tiene como objetivo ayudar a mantener seguros a las tropas y a los civiles". ECE Illinois . Consultado el 31 de octubre de 2019 .
  110. ^ "Internet de las cosas del campo de batalla (IOBT)". Laboratorio de Investigación del Ejército CCDC . Consultado el 31 de octubre de 2019 .
  111. ^ "DARPA presenta una propuesta para el océano de las cosas". MeriTalk . 3 de enero de 2018 . Consultado el 31 de octubre de 2019 .
  112. ^ "Cómo hacer que los envases inteligentes sean aún más inteligentes". Resumen de envases . 4 de junio de 2018 . Consultado el 28 de abril de 2020 .
  113. ^ "Conectar con los consumidores: los beneficios y peligros de los envases inteligentes para la industria de alimentos y bebidas". foodnavigator-asia.com . 18 de junio de 2019 . Consultado el 28 de abril de 2020 .
  114. ^ "Qué tecnologías de envasado inteligente estarán disponibles en 2018". confiteríanews.com . 18 de julio de 2018 . Consultado el 28 de abril de 2020 .
  115. ^ Chen, Changsheng; Li, Mulin; Ferreira, Anselmo; Huang, Jiwu; Cai, Rizhao (2020). "Un esquema a prueba de copia basado en los modelos de canales de códigos de barras espaciales y espectrales". Transacciones IEEE sobre seguridad y análisis de la información . 15 : 1056-1071. doi :10.1109/tifs.2019.2934861. ISSN  1556-6013. S2CID  201903693.
  116. ^ "MIT presenta una etiqueta criptográfica sin batería para combatir la falsificación". www.securingindustry.com . 26 de febrero de 2020 . Consultado el 28 de abril de 2020 .
  117. ^ ab Nordrum, Amy (18 de agosto de 2016). "El pronóstico popular de Internet de las cosas de 50 mil millones de dispositivos para 2020 está desactualizado". Espectro IEEE .
  118. ^ Vermesano, Ovidiu; Friess, Peter (2013). Internet de las cosas: tecnologías convergentes para entornos inteligentes y ecosistemas integrados (PDF) . Aalborg, Dinamarca: River Publishers. ISBN 978-87-92982-96-4.
  119. ^ Santucci, Gerald. «El Internet de las cosas: entre la revolución de Internet y la metamorfosis de los objetos» (PDF) . Servicio Comunitario de Información sobre Investigación y Desarrollo de la Comisión Europea . Consultado el 23 de octubre de 2016 .
  120. ^ Materna, Friedemann; Floerkemeier, Christian. «Del Internet de las Computadoras al Internet de las Cosas» (PDF) . ETH Zúrich . Consultado el 23 de octubre de 2016 .
  121. ^ Lindner, Tim (13 de julio de 2015). "La cadena de suministro: cambiando a la velocidad de la tecnología". Mundo conectado . Archivado desde el original el 22 de agosto de 2015 . Consultado el 18 de septiembre de 2015 .
  122. ^ ab Köhn, Rüdiger. "Online-Kriminalität: Konzerne verbünden sich gegen Hacker". Faz.net .
  123. ^ "Cosas más inteligentes: el IoT autónomo". Blog de la RDA . Inteligencia creativa de la RDA. 5 de enero de 2018 . Consultado el 26 de julio de 2018 .
  124. ^ Levine, Sergey; finlandés, Chelsea ; Darrell, Trevor; Abbeel, Pieter (2016). "Formación de principio a fin de políticas visomotoras profundas" (PDF) . La revista de investigación sobre aprendizaje automático . 17 (1): 1334-1373. arXiv : 1504.00702 . Código Bib : 2015arXiv150400702L.
  125. ^ ab Mohammadi, Mehdi; Al-Fuqaha, Ala; Dolor, Sameh; Guizani, Mohsen (2018). "Aprendizaje profundo para Big Data de IoT y análisis de transmisión: una encuesta". Encuestas y tutoriales de comunicaciones IEEE . 20 (4): 2923–2960. arXiv : 1712.04301 . doi :10.1109/COMST.2018.2844341. S2CID  9461213.
  126. ^ Mahdavinejad, Mohammad Saeid; Rezvan, Mohammadreza; Barekatain, Mohammadamin; Adibi, Peyman; Barnaghi, Payam; Sheth, Amit P. (2018). "Aprendizaje automático para el análisis de datos de Internet de las cosas: una encuesta". Comunicaciones y Redes Digitales . 4 (3): 161-175. arXiv : 1802.06305 . Código Bib : 2018arXiv180206305S. doi :10.1016/j.dcan.2017.10.002. S2CID  2666574.
  127. ^ Alippi, C. (2014). Inteligencia para Sistemas Embebidos. Springer Verlag. ISBN 978-3-319-05278-6.
  128. ^ Delicado, FC; Al-Anbuky, A.; Wang, K., eds. (2018). Sistemas Ciberfísicos Inteligentes: hacia sistemas de Inteligencia Generalizada. Elsevier . Consultado el 26 de julio de 2018 . {{cite book}}: |work=ignorado ( ayuda )
  129. ^ abcd Traukina, Alena; Thomas, Jayant; Tyagi, Prashant; Reddipalli, Kishore (29 de septiembre de 2018). Desarrollo de aplicaciones de Internet industrial: simplifique el desarrollo de IIoT utilizando la elasticidad de la nube pública y los servicios de nube nativa (1ª ed.). Publicación de paquetes. pag. 18.
  130. ^ Hassan, Qusay; Khan, Atta; Madani, Sajjad (2018). Internet de las cosas: desafíos, avances y aplicaciones . Boca Ratón, Florida: CRC Press. pag. 198.ISBN _ 9781498778510.
  131. ^ Chauhuri, Abhik (2018). Internet de las Cosas, para las Cosas y por las Cosas . Boca Ratón, Florida: CRC Press. ISBN 9781138710443.
  132. ^ Pal, Arpan (mayo-junio de 2015). "Internet de las cosas: hacer realidad el revuelo" (PDF) . Profesional de TI . 17 (3): 2–4. doi :10.1109/MITP.2015.36. Archivado desde el original (PDF) el 4 de julio de 2015 . Consultado el 10 de abril de 2016 .
  133. ^ "Gartner dice que en 2016 se utilizarán 6.400 millones de" cosas "conectadas, un 30 por ciento más que en 2015". Gartner . 10 de noviembre de 2015. Archivado desde el original el 12 de noviembre de 2015 . Consultado el 21 de abril de 2016 .
  134. ^ Reza Arkian, Hamid (2017). "MIST: esquema de análisis de datos basado en niebla con aprovisionamiento de recursos rentable para aplicaciones de detección colectiva de IoT". Revista de aplicaciones informáticas y de redes . 82 : 152-165. doi :10.1016/j.jnca.2017.01.012.
  135. ^ "IoT, la informática de borde exterior". Junio ​​de 2019 . Consultado el 3 de junio de 2019 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  136. ^ Cui, Laizhong; Yang, Shu; Chen, Ziteng; Pan, Yi; Ming, Zhong; Xu, Mingwei (mayo de 2020). "Una plataforma informática de borde descentralizada y confiable para Internet de las cosas". Revista IEEE de Internet de las cosas . 7 (5): 3910–3922. doi :10.1109/JIOT.2019.2951619. ISSN  2327-4662. S2CID  209097962.
  137. ^ Messaoud, Seifeddine; Bradai, Abbas; Bujari, Syed Hashim Raza; Quang, Pham Tran Anh; Ahmed, Olfa Ben; Atri, Mohamed (1 de diciembre de 2020). "Una encuesta sobre aprendizaje automático en Internet de las cosas: algoritmos, estrategias y aplicaciones". Internet de las Cosas . 12 : 100314. doi : 10.1016/j.iot.2020.100314. ISSN  2542-6605. S2CID  228876304.
  138. ^ Nguyen, Tien-Dung; Eh, Eui-Nam; Jo, Minho (junio de 2019). "Plataforma de descubrimiento e implementación de servicios basados ​​en redes centradas en contenido descentralizada y revisada en informática de borde móvil para dispositivos IoT". Revista IEEE de Internet de las cosas . 6 (3): 4162–4175. doi :10.1109/JIOT.2018.2875489. ISSN  2327-4662. S2CID  69250756.
  139. ^ Xiong, Zehui; Zhang, Yang; Luong, Nguyen Cong; Niyato, Dusit; Wang, Ping; Guizani, Nadra (enero de 2020). "Lo mejor de ambos mundos: una arquitectura general para la gestión de datos en el Internet de las cosas habilitado para Blockchain". Red IEEE . 34 (1): 166-173. doi :10.1109/MNET.001.1900095. ISSN  1558-156X. S2CID  211050783.
  140. ^ Alhaizaey, Yousef; Cantante, Jeremy; Michala, Anna Lito (junio de 2021). "Optimización de la asignación de tareas para microclústeres perimetrales en ciudades inteligentes" (PDF) . 2021 IEEE 22.º Simposio internacional sobre un mundo de redes inalámbricas, móviles y multimedia (WoWMoM) . págs. 341–347. doi :10.1109/WoWMoM51794.2021.00062. ISBN 978-1-6654-2263-5. S2CID  235780952.
  141. ^ Guo, Hongzhi; Liu, Jiajia; Qin, Huiling (enero de 2018). "Descarga colaborativa de computación de borde móvil para IoT a través de redes inalámbricas de fibra". Red IEEE . 32 (1): 66–71. doi :10.1109/MNET.2018.1700139. ISSN  1558-156X. S2CID  12479631.
  142. ^ Cherupally, Sumanth Reddy; Boga, Srinivas; Podili, Prashanth; Kataoka, Kotaro (enero de 2021). "Libro de contabilidad distribuido ligero y escalable basado en DAG para verificar la integridad de los datos de IoT". 2021 Conferencia Internacional sobre Redes de Información (ICOIN) . págs. 267–272. doi :10.1109/ICOIN50884.2021.9334000. ISBN 978-1-7281-9101-0. S2CID  231825899.
  143. ^ Fanático, Xinxin; Chai, Qi; Xu, Lei; Guo, Dong (6 de octubre de 2020). "DIAM-IoT: un marco descentralizado de gestión de acceso e identidades para Internet de las cosas". Actas del 2do Simposio Internacional ACM sobre Blockchain e Infraestructura Crítica Segura . BSCI '20. Taipei, Taiwán: Asociación de Maquinaria de Computación. págs. 186-191. doi :10.1145/3384943.3409436. ISBN 978-1-4503-7610-5. S2CID  222142832.
  144. ^ Durand, Arnaud; Gremaud, Pascal; Pasquier, Jacques (22 de octubre de 2017). "Web descentralizada de confianza y autenticación para el internet de las cosas". Actas de la Séptima Conferencia Internacional sobre Internet de las Cosas . IoT '17. Linz, Austria: Asociación de Maquinaria Informática. págs. 1–2. doi :10.1145/3131542.3140263. ISBN 978-1-4503-5318-2. S2CID  3645848.
  145. ^ ab Gautier, Philippe; González, Laurent (2011). L'Internet des Objets... Internet, mais en mieux (PDF) . Prólogo de Gérald Santucci (Comisión Europea), epílogo de Daniel Kaplan (FING) y Michel Volle. París: ediciones AFNOR . ISBN 978-2-12-465316-4.
  146. ^ Marginean, M.-T.; Lu, C. (2016). "Protocolo de comunicación sDOMO para sistemas robóticos domésticos en el contexto del internet de las cosas". Informática, tecnología y aplicaciones . Científico mundial. págs. 151–60. ISBN 9789813200432.
  147. ^ Montazerolghaem, Ahmadreza (2021). "Internet de las cosas multimedia definido por software: gestión de recursos con equilibrio de carga y eficiencia energética". Revista IEEE de Internet de las cosas . 9 (3): 2432–2442. doi :10.1109/JIOT.2021.3095237. ISSN  2327-4662. S2CID  237801052.
  148. ^ Rowayda, A. Sadek (mayo de 2018). "- Una arquitectura ágil de red definida por software (SDN) basada en Internet de las cosas (IoT)" (PDF) . Revista egipcia de informática .
  149. ^ Montazerolghaem, Ahmadreza; Yaghmaee, Mohammad Hossein (abril de 2020). "Internet de las cosas definido por software con carga equilibrada y compatible con QoS". Revista IEEE de Internet de las cosas . 7 (4): 3323–3337. doi :10.1109/JIOT.2020.2967081. ISSN  2327-4662. S2CID  214551067.
  150. ^ "Especificación estándar API de OGC SensorThings". OGC . Consultado el 15 de febrero de 2016 .
  151. ^ "Habilitación web del sensor OGC: descripción general y arquitectura de alto nivel". OGC . Consultado el 15 de febrero de 2016 .
  152. ^ Minteer, A. (2017). "Capítulo 9: Aplicación de análisis geoespacial a datos de IoT". Análisis para el Internet de las Cosas (IoT) . Publicación de paquetes. págs. 230–57. ISBN 9781787127579.
  153. ^ van der Zee, E.; Scholten, H. (2014). "Dimensiones espaciales de Big Data: aplicación de conceptos geográficos y tecnología espacial al Internet de las cosas". En Bessis, N.; Dobre, C. (eds.). Big Data e Internet de las cosas: una hoja de ruta para entornos inteligentes . Saltador. págs. 137–68. ISBN 9783319050294.
  154. ^ ab Gassée, J.-L. (12 de enero de 2014). "Internet de las cosas: el problema de la" cesta de controles remotos ". Nota del lunes . Consultado el 26 de junio de 2015 .
  155. ^ de Sousa, M. (2015). "Capítulo 10: Integración con Muzzley". Internet de las Cosas con Intel Galileo . Publicación de paquetes. pag. 163.ISBN _ 9781782174912.
  156. ^ "IoT social". Habilitando el Internet de las Cosas . ieeexplore.ieee.org. 2021. págs. 195–211. doi :10.1002/9781119701460.ch9. ISBN 9781119701255. S2CID  240696468 . Consultado el 9 de julio de 2021 .
  157. ^ Saleem, Yasir; Crespi, Noel; Pace, Pasquale (abril de 2018). "SCDIoT: IoT social entre dominios que permite comunicaciones de aplicación a aplicación". Conferencia internacional IEEE 2018 sobre ingeniería en la nube (IC2E) . Orlando, Florida: IEEE. págs. 346–350. doi :10.1109/IC2E.2018.00068. ISBN 978-1-5386-5008-0. S2CID  21720322.
  158. ^ abc Afzal, Bilal; Umair, Mahoma; Asadullah Shah, Ghalib; Ahmed, Ejaz (marzo de 2019). "Habilitación de plataformas de IoT para aplicaciones sociales de IoT: visión, mapeo de características y desafíos". Sistemas informáticos de generación futura . 92 : 718–731. doi : 10.1016/j.future.2017.12.002. S2CID  57379503.
  159. ^ Bhatia, Munish; Bien, Sandeep K. (junio de 2020). "Optimización de redes inspirada en la computación cuántica para aplicaciones de IoT". Revista IEEE de Internet de las cosas . 7 (6): 5590–5598. doi : 10.1109/JIOT.2020.2979887. ISSN  2327-4662. S2CID  215845606.
  160. ^ Cheng, Wai Khuen; Ileladewa, Adeoye Abiodun; Tan, Teik Boon (enero de 2019). "Un marco de recomendación personalizado para el Internet social de las cosas (SIoT)". Conferencia Internacional de 2019 sobre Tecnología de la Información Verde y Humana (ICGHIT) . págs. 24-29. doi :10.1109/ICGHIT.2019.00013. ISBN 978-1-7281-0627-4. S2CID  204702019.
  161. ^ Atzori, Luigi; Iera, Antonio; Morabito, Giacomo; Nitti, Michele (14 de noviembre de 2012). "El Internet social de las cosas (SIoT): cuando las redes sociales se encuentran con el Internet de las cosas: concepto, arquitectura y caracterización de la red". Red de computadoras . 56 (16): 3594–3608. doi : 10.1016/j.comnet.2012.07.010. ISSN  1389-1286.
  162. ^ Khelloufi, Amar; Ning, Huansheng; Dhelim, saharaui; Qiu, corbata; Ma, Jianhua; Huang, Runhe; Atzori, Luigi (1 de febrero de 2021). "Un sistema de recomendación de servicios basado en relaciones sociales para dispositivos SIoT". Revista IEEE de Internet de las cosas . 8 (3): 1859–1870. doi :10.1109/JIOT.2020.3016659. ISSN  2327-4662. S2CID  226476576.
  163. ^ Miori, Vittorio; Russo, Darío (junio de 2017). "Mejorar la calidad de vida de las personas mayores a través del Internet social de las cosas (SIoT)". Cumbre Mundial de Internet de las Cosas (GIoTS) de 2017 . Ginebra, Suiza: IEEE. págs. 1–6. doi :10.1109/GIOTS.2017.8016215. ISBN 978-1-5090-5873-0. S2CID  7475703.
  164. ^ Udawant, Omkar; Thombare, Nikhil; Chauhan, Devanand; Hadke, Akash; Waghole, Dattatray (diciembre de 2017). "Sistema de ambulancia inteligente que utiliza IoT". 2017 Conferencia Internacional sobre Big Data, IoT y Ciencia de Datos (BID) . Pune, India: IEEE. págs. 171-176. doi :10.1109/BID.2017.8336593. ISBN 978-1-5090-6593-6. S2CID  4865714.
  165. ^ Saleem, Yasir; Crespi, Noel; Rehmani, Mubashir Husain; Copeland, Rebeca; Hussein, Dina; Bertín, Emmanuel (diciembre de 2016). "Explotación del IoT social para servicios de recomendación". 2016 IEEE 3er Foro Mundial sobre Internet de las Cosas (WF-IoT) . Reston, VA, EE.UU.: IEEE. págs. 359–364. doi :10.1109/WF-IoT.2016.7845500. ISBN 978-1-5090-4130-5. S2CID  206866361.
  166. ^ Andrade, Rossana MC; Aragão, Belmondo R.; Oliveira, Pedro Almir M.; Maia, Marcio EF; Viana, Windson; Nogueira, Tales P. (abril de 2021). "Infraestructura multifacética para sistemas IoT autoadaptativos". Tecnología de la información y software . 132 : 106505. doi : 10.1016/j.infsof.2020.106505. S2CID  231731945.
  167. ^ Farahbakhsh, Bahareh; Fanian, Ali; Manshaei, Mohammad Hossein (marzo de 2021). "TGSM: Hacia una gestión de servicios grupal confiable para IoT social". Internet de las Cosas . 13 : 100312. doi : 10.1016/j.iot.2020.100312. ISSN  2542-6605. S2CID  228806944.
  168. ^ Iqbal, Muhammad Azhar; Hussain, Sajjad; Xing, Huanlai; Imran, Muhammad (febrero de 2021). Habilitación del Internet de las cosas: fundamentos, diseño y aplicaciones (1 ed.). Wiley. doi :10.1002/9781119701460.ch9. ISBN 978-1-119-70125-5. S2CID  240696468.
  169. ^ Quiero, Roy; Schilit, Bill N.; Jenson, Scott (2015). "Habilitar el Internet de las cosas". Computadora . 48 : 28–35. doi :10.1109/MC.2015.12. S2CID  17384656.
  170. ^ "El Internet de las cosas: ¿un lío confuso o un lío confuso?". El registro . Consultado el 5 de junio de 2016 .
  171. ^ "¿Podemos hablar? Los proveedores de Internet de las cosas se enfrentan a un problema de comunicaciones'". Mundo de la informática . 18 de abril de 2014 . Consultado el 5 de junio de 2016 .
  172. ^ Hassan, QF (2018). Internet de las cosas de la A a la Z: tecnologías y aplicaciones. John Wiley e hijos. págs. 27–8. ISBN 9781119456759.
  173. ^ Dan Brickley y otros, c. 2001
  174. ^ Sheng, M.; Qun, Y.; Yao, L.; Benatallah, B. (2017). Gestionar la Web de las cosas: vincular el mundo real a la Web. Morgan Kaufman. págs. 256–8. ISBN 9780128097656.
  175. ^ Waldner, Jean-Baptiste (2008). Nanocomputadoras e inteligencia de enjambre . Londres: ISTE. págs. 227-231. ISBN 978-1-84704-002-2.
  176. ^ ab Kushalnagar, N.; Montenegro, G.; Schumacher, C. (agosto de 2007). IPv6 sobre redes de área personal inalámbricas de bajo consumo (6LoWPAN): descripción general, suposiciones, planteamiento del problema y objetivos. IETF . doi : 10.17487/RFC4919 . RFC 4919.
  177. ^ ab Sun, Charles C. (1 de mayo de 2014). "¡Deja de usar el Protocolo de Internet versión 4!". Mundo de la informática .
  178. ^ Thomson, S.; Narten, T.; Jinmei, T. (septiembre de 2007). Autoconfiguración de direcciones IPv6 sin estado. IETF . doi : 10.17487/RFC4862 . RFC 4862.
  179. ^ Alsulami, MM; Akkari, N. (abril de 2018). "El papel de las redes inalámbricas 5G en el Internet de las cosas (IoT)". 2018 1er Congreso Internacional sobre Aplicaciones Informáticas y Seguridad de la Información (ICCAIS) . págs. 1–8. doi :10.1109/CAIS.2018.8471687. ISBN 978-1-5386-4427-0. S2CID  52897932.
  180. ^ "Internet de las cosas 5G". transformainsights.com . Consultado el 26 de julio de 2022 .
  181. ^ Woolley, Martin (6 de junio de 2022), Introducción a Bluetooth de bajo consumo energético (PDF) , Bluetooth SIG, Inc.
  182. ^ Grupo de trabajo de aplicaciones Especificaciones Z-Wave versión 1.0, Z-Wave Alliance, 9 de mayo de 2022
  183. ^ G.9959: Transceptores de radiocomunicaciones digitales de banda estrecha y corto alcance: especificaciones de capas PHY, MAC, SAR y LLC, UIT, 13 de enero de 2015 , consultado el 20 de diciembre de 2022
  184. ^ Revisión de especificación de zigbee 22 1.0 , alianza zigbee, 19 de abril de 2017
  185. ^ Especificación de materia versión 1.0 , Connectivity Standards Alliance, 28 de septiembre de 2022
  186. ^ Eddy, Wesley (18 de agosto de 2022), Protocolo de control de transmisión (TCP), Grupo de trabajo de ingeniería de Internet , consultado el 20 de diciembre de 2022
  187. ^ Protocolo de datagramas de usuario, Grupo de trabajo de ingeniería de Internet, 2 de marzo de 2013 , consultado el 20 de diciembre de 2022
  188. ^ "Introducción al hilo". Hilo abierto . 10 de octubre de 2022 . Consultado el 20 de diciembre de 2022 .
  189. ^ "Estándar IEEE para redes inalámbricas de baja velocidad". IEEE STD 802.15.4-2020 (Revisión de IEEE STD 802.15.4-2015) : 1–800. 23 de julio de 2020. doi :10.1109/IEEESTD.2020.9144691. ISBN 978-1-5044-6689-9.
  190. ^ Deering, Steve E.; Hinden, Bob (julio de 2017), Protocolo de Internet, especificación de la versión 6 (IPv6), Grupo de trabajo de ingeniería de Internet , consultado el 20 de diciembre de 2022.
  191. ^ "Estándar IEEE para Ethernet". IEEE STD 802.3-2018 (Revisión de IEEE STD 802.3-2015) : 1–5600. 31 de agosto de 2018. doi :10.1109/IEEESTD.2018.8457469. ISBN 978-1-5044-5090-4.
  192. ^ "Estándar IEEE para tecnología de la información - Telecomunicaciones e intercambio de información entre sistemas - Redes de área local y metropolitana - Requisitos específicos - Parte 11: Especificaciones de control de acceso al medio (MAC) y capa física (PHY) de LAN inalámbrica". IEEE STD 802.11-2020 (Revisión de IEEE STD 802.11-2016) : 1–4379. 26 de febrero de 2021. doi : 10.1109/IEEESTD.2021.9363693. ISBN 978-1-5044-7283-8.
  193. ^ Jing, J.; Li, H. (2012). "Investigación sobre los estándares relevantes de Internet de las cosas". En Wang, Y.; Zhang, X. (eds.). Internet de las Cosas: Taller Internacional, IOT 2012 . Saltador. págs. 627–32. ISBN 9783642324277.
  194. ^ Mahmood, Z. (2018). Entornos conectados para el Internet de las cosas: desafíos y soluciones. Saltador. págs. 89–90. ISBN 9783319701028.
  195. ^ "Proyecto Hogar Conectado a través de IP". Blog de desarrolladores de Google . Consultado el 16 de septiembre de 2020 .
  196. ^ Mihalčik, Carrie. "Apple, Amazon, Google y otros quieren crear un nuevo estándar para la tecnología doméstica inteligente". CNET . Consultado el 24 de diciembre de 2019 .
  197. ^ Estrategia, Moor Insights y. "CHIP Shot: ¿Project Connected Home a través de IP nos llevará al IoT Green?". Forbes . Consultado el 3 de septiembre de 2020 .
  198. ^ "Enlace digital - Estándares | GS1". www.gs1.org . 12 de noviembre de 2018 . Consultado el 28 de abril de 2020 .
  199. ^ "P1451-99 - Estándar para la armonización de dispositivos y sistemas de Internet de las cosas (IoT)". IEEE . Consultado el 26 de julio de 2021 .
  200. ^ Howard, Philip N. (1 de junio de 2015). "El Internet de las cosas pretende cambiar la democracia misma". Político . Consultado el 8 de agosto de 2017 .
  201. ^ Thompson, Kirsten; Mattalo, Brandon (24 de noviembre de 2015). "El Internet de las cosas: orientación, regulación y el enfoque canadiense". CiberLex . Consultado el 23 de octubre de 2016 .
  202. ^ "La cuestión de quién es el propietario de los datos está a punto de volverse mucho más complicada". Fortuna . 6 de abril de 2016 . Consultado el 23 de octubre de 2016 .
  203. ^ Weber, RH; Weber, R. (2010). Internet de las cosas: perspectivas legales. Medios de ciencia y negocios de Springer. págs. 59–64. ISBN 9783642117107.
  204. ^ Hassan, QF (2018). Internet de las cosas de la A a la Z: tecnologías y aplicaciones. John Wiley e hijos. págs. 41–4. ISBN 9781119456759.
  205. ^ Hassan, QF; Khan, A. ur R.; Madani, SA (2017). Internet de las cosas: desafíos, avances y aplicaciones. Prensa CRC. págs. 41-2. ISBN 9781498778534.
  206. ^ López, Javier; Ríos, Rubén; Bao, Feng; Wang, Guilin (2017). "Evolución de la privacidad: de los sensores al Internet de las cosas". Sistemas informáticos de generación futura . 75 : 46–57. doi : 10.1016/j.future.2017.04.045.
  207. ^ "El 'Internet de las cosas': desafíos legales en un mundo ultraconectado". Mason Hayes y Curran . 22 de enero de 2016 . Consultado el 23 de octubre de 2016 .
  208. ^ Marrón, Ian (2015). «Regulación e Internet de las Cosas» (PDF) . Instituto de Internet de Oxford . Consultado el 23 de octubre de 2016 .
  209. ^ "El informe de la FTC sobre Internet de las cosas insta a las empresas a adoptar las mejores prácticas para abordar los riesgos de seguridad y privacidad del consumidor". Comisión Federal de Comercio . 27 de enero de 2015 . Consultado el 23 de octubre de 2016 .
  210. ^ Lawson, Stephen (2 de marzo de 2016). "Los usuarios de IoT podrían ganar con un nuevo proyecto de ley en el Senado de Estados Unidos". Barrista tecnológico . Consultado el 9 de diciembre de 2019 .
  211. ^ "Información legislativa de California - SB-327 Privacidad de la información: dispositivos conectados".
  212. ^ Pittman, F. Paul (2 de febrero de 2016). "Los avances legales en el ámbito de los automóviles conectados brindan una idea de la regulación de la privacidad y la seguridad de los datos en Internet de las cosas". Lexología . Consultado el 23 de octubre de 2016 .
  213. ^ Rasit, Yuce, Mehmet; Claus, Beisswenger, Stefan; Mangalam, Srikanth; Das, Prasanna, Lal; Martín, Lukác (2 de noviembre de 2017). "Internet de las cosas: la nueva plataforma del gobierno a las empresas: una revisión de oportunidades, prácticas y desafíos": 1–112. {{cite journal}}: Citar diario requiere |journal=( ayuda )Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  214. ^ ab Page, Carly (4 de diciembre de 2021). "¿Es el nuevo proyecto de ley de ciberseguridad de IoT del gobierno del Reino Unido adecuado para su propósito?". TechCrunch . Consultado el 4 de diciembre de 2021 .
  215. ^ Wieland, Ken (25 de febrero de 2016). "Los expertos en IoT se preocupan por la fragmentación". Mundo Móvil .
  216. ^ Wallace, Michael (19 de febrero de 2016). "La fragmentación es el enemigo del Internet de las cosas". Qualcomm.com .
  217. ^ Bauer, Harald; Patel, Marcos; Veira, enero (octubre de 2015). "Internet de las cosas: oportunidades y desafíos para las empresas de semiconductores". McKinsey y compañía .
  218. ^ Ardiri, Aaron (8 de julio de 2014). "¿La fragmentación de estándares sólo obstaculizará el verdadero potencial de la industria de IoT?". evothings.com . Archivado desde el original el 27 de febrero de 2021 . Consultado el 23 de septiembre de 2016 .
  219. ^ "IOT aporta fragmentación a la plataforma" (PDF) . arm.com .
  220. ^ Raggett, Dave (27 de abril de 2016). "Contrarrestar la fragmentación con la Web de las cosas: interoperabilidad entre plataformas de IoT" (PDF) . W3C .
  221. ^ Kovach, Steve (30 de julio de 2013). "Informe de fragmentación de Android". Business Insider . Consultado el 19 de octubre de 2013 .
  222. ^ "Guía definitiva para la conectividad del Internet de las cosas (IoT)".
  223. ^ Piedad, Floyd N. "¿La fragmentación de Android arruinará su atractivo de IoT?". TechBeacon .
  224. ^ Franceschi-Bicchierai, Lorenzo (29 de julio de 2015). "Adiós, androide". Tarjeta madre . Vicio.
  225. ^ Kingsley-Hughes, Adrián. "La guía de supervivencia del estofado tóxico del infierno". ZDnet . Consultado el 2 de agosto de 2015 .
  226. ^ Tung, Liam (13 de octubre de 2015). "La seguridad de Android es un 'mercado de limones' que deja al 87 por ciento vulnerable". ZDNet . Consultado el 14 de octubre de 2015 .
  227. ^ Thomas, Daniel R.; Beresford, Alastair R.; Arroz, Andrés (2015). Actas del quinto taller anual de ACM CCS sobre seguridad y privacidad en teléfonos inteligentes y dispositivos móviles - SPSM '15 (PDF) . Laboratorio de Computación, Universidad de Cambridge . págs. 87–98. doi :10.1145/2808117.2808118. ISBN 9781450338196. S2CID  14832327 . Consultado el 14 de octubre de 2015 .
  228. ^ Howard, Philip N. (2015). Pax Technica: Cómo el Internet de las cosas puede liberarnos o encerrarnos . New Haven, CT: Prensa de la Universidad de Yale. ISBN 978-0-30019-947-5.
  229. ^ McEwan, Adrián (2014). "Diseñando el Internet de las cosas" (PDF) . Consultado el 1 de junio de 2016 .
  230. ^ Moy de Vitry, Mateo; Schneider, Mariane; Wani, Omar; Liliane, Manny; Leitao, João P.; Eggimann, Sven (2019). "Sistemas de agua urbanos inteligentes: ¿qué podría salir mal?". Cartas de investigación ambiental . 14 (8): 081001. Código Bib : 2019ERL....14h1001M. doi : 10.1088/1748-9326/ab3761 . hdl : 20.500.11850/362196 .
  231. «Panopticon como metáfora del internet de las cosas» (PDF) . El Consejo del Internet de las Cosas . Archivado desde el original (PDF) el 27 de septiembre de 2017 . Consultado el 6 de junio de 2016 .
  232. ^ ab "Foucault" (PDF) . UCLA.
  233. ^ "Deleuze - 1992 - Posdata sobre las sociedades de control" (PDF) . UCLA.
  234. ^ Verbeek, Peter-Paul (2011). Tecnología moralizante: comprensión y diseño de la moralidad de las cosas . Chicago: Prensa de la Universidad de Chicago. ISBN 978-0-22685-291-1.
  235. ^ Cardwell, Diane (18 de febrero de 2014). "En el aeropuerto de Newark, las luces están encendidas y te están mirando". Los New York Times .
  236. ^ Hardy, Quentin (4 de febrero de 2015). "Tim O'Reilly explica el Internet de las cosas". Los New York Times .
  237. ^ Webb, Geoff (5 de febrero de 2015). "Diga adiós a la privacidad". CABLEADO . Consultado el 15 de febrero de 2015 .
  238. ^ Crump, Catalina; Harwood, Matthew (25 de marzo de 2014). "La red se cierra a nuestro alrededor". TomDispatch .
  239. ^ Brown, Ian (12 de febrero de 2013). "Programa de medidores inteligentes de Gran Bretaña: un estudio de caso sobre privacidad por diseño". Revista Internacional de Derecho, Informática y Tecnología . 28 (2): 172–184. doi :10.1080/13600869.2013.801580. S2CID  62756630. SSRN  2215646.
  240. ^ ab "El impacto social del Internet de las cosas" (PDF) . Sociedad Británica de Computación . 14 de febrero de 2013 . Consultado el 23 de octubre de 2016 .
  241. ^ ab Gubbi, Jayavardhana; Buyya, Rajkumar; Marúsico, esclavo; Palaniswami, Marimuthu (1 de septiembre de 2013). "Internet de las cosas (IoT): una visión, elementos arquitectónicos y direcciones futuras". Sistemas informáticos de generación futura . Incluye secciones especiales: Computación distribuida cibernética para servicios de red y nube ubicuos y Computación en la nube y aplicaciones científicas: Big Data, análisis escalable y más. 29 (7): 1645-1660. arXiv : 1207.0203 . doi : 10.1016/j.future.2013.01.010. S2CID  204982032.
  242. ^ Acharjya, DP; Ahmed, NSS (2017). "Reconocimiento de ataques en la red de sensores inalámbricos en vista del Internet de las cosas". En Acharjya, DP; Geetha, MK (eds.). Internet de las cosas: avances novedosos y aplicaciones previstas . Saltador. págs. 149–50. ISBN 9783319534725.
  243. ^ Hussain, A. (junio de 2017). "Consumo de energía de los nodos inalámbricos de IoT" (PDF) . Universidad Noruega de Ciencia y Tecnología . Consultado el 26 de julio de 2018 .
  244. ^ abcd Keller, Matthias (2021). "Integración de políticas y estrategias I4.0 en la industria del mecanizado alemana". KU Lovaina, WWU, TalTech .
  245. ^ "Preguntamos a los ejecutivos sobre el Internet de las cosas y sus respuestas revelan que la seguridad sigue siendo una gran preocupación". Business Insider . Consultado el 26 de junio de 2015 .
  246. ^ Singh, Jatinder; Pasquier, Thomas; Tocino, Jean; Ko, Hajoon; Ojos, David (2015). "Veinte consideraciones de seguridad en la nube para respaldar el Internet de las cosas". Revista IEEE de Internet de las cosas . 3 (3): 1. doi :10.1109/JIOT.2015.2460333. S2CID  4732406.
  247. ^ ab Clearfield, Chris. "Por qué la FTC no puede regular el Internet de las cosas". Forbes . Consultado el 26 de junio de 2015 .
  248. ^ ab Feamster, Nick (18 de febrero de 2017). "Mitigar los riesgos crecientes de una Internet de las cosas insegura". Libertad para jugar . Consultado el 8 de agosto de 2017 .
  249. ^ Ziegeldorf, Jan Henrik; Morchón, Oscar García; Wehrle, Klaus (10 de junio de 2013). "Privacidad en el Internet de las Cosas: amenazas y desafíos". Redes de Seguridad y Comunicaciones . 7 (12): 2728–2742. arXiv : 1505.07683 . doi : 10.1002/seg.795. ISSN  1939-0114. S2CID  1208330.
  250. ^ Li, S. (2017). "Capítulo 1: Introducción: Proteger el Internet de las cosas". En Li, S.; Xu, LD (eds.). Asegurar el Internet de las cosas . Singreso. pag. 4.ISBN _ 9780128045053.
  251. ^ Bastos, D.; Shackleton, M.; El-Moussa, F. (2018). "Internet de las cosas: un estudio de las tecnologías y los riesgos de seguridad en entornos urbanos y domésticos inteligentes". Vivir en el Internet de las Cosas: Ciberseguridad del IoT - 2018 . págs.30 (7 págs.). doi :10.1049/cp.2018.0030. ISBN 9781785618437.
  252. ^ Harbi, Yasmina; Aliouat, Zibouda; Harous, Saad; Bentaleb, Abdelhak; Refoufi, Allaoua (septiembre de 2019). "Una revisión de la seguridad en Internet de las cosas". Comunicaciones personales inalámbricas . 108 (1): 325–344. doi :10.1007/s11277-019-06405-y. ISSN  0929-6212. S2CID  150181134.
  253. ^ Liu, Ximeng; Yang, Yang; Choo, Kim-Kwang Raymond; Wang, Huaqun (24 de septiembre de 2018). "Desafíos de seguridad y privacidad para Internet de las cosas y computación en la niebla". Comunicaciones inalámbricas y computación móvil . 2018 : 1–3. doi : 10.1155/2018/9373961 . ISSN  1530-8669.
  254. ^ Morrissey, Janet (22 de enero de 2019). "En la prisa por unirse a la multitud de casas inteligentes, los compradores deben tener cuidado". Los New York Times . ISSN  0362-4331 . Consultado el 26 de febrero de 2020 .
  255. ^ Ahmadi, Mohsen; Kiaei, Pantea; Emamdoost, Navid (2021). SN4KE: Pruebas prácticas de mutaciones a nivel binario (PDF) (Maestría). Simposio NDSS 2021.
  256. ^ Clearfield, Christopher (26 de junio de 2013). "Repensar la seguridad para el Internet de las cosas". Blog de Harvard Business Review .
  257. ^ Witkovski, Adriano; Santín, Altair; Abreu, Vilmar; Marynowski, Joao (2014). "Un método de autenticación basado en claves y IdM para proporcionar un inicio de sesión único en IoT". Conferencia de Comunicaciones Globales IEEE 2015 (GLOBECOM) . págs. 1–6. doi :10.1109/GLOCOM.2014.7417597. ISBN 978-1-4799-5952-5. S2CID  8108114.
  258. ^ Steinberg, Joseph (27 de enero de 2014). "Estos dispositivos pueden estar espiándolo (incluso en su propia casa)". Forbes . Consultado el 27 de mayo de 2014 .
  259. ^ Greenberg, Andy (21 de julio de 2015). "Los piratas informáticos matan de forma remota un jeep en la carretera, conmigo en él". Cableado . Consultado el 21 de julio de 2015 .
  260. ^ Scientific American , abril de 2015, p.68.
  261. ^ Loukas, George (junio de 2015). Ataques ciberfísicos Una amenaza invisible creciente. Oxford, Reino Unido: Butterworh-Heinemann (Elsevier). pag. 65.ISBN _ 9780128012901.
  262. ^ Woolf, Nicky (26 de octubre de 2016). "El ataque DDoS que interrumpió Internet fue el mayor de su tipo en la historia, dicen los expertos". El guardián .
  263. ^ abcde Antonakakis, Manos; Abril, Tim; Bailey, Michael; Bernhard, Matt; Bursztein, Elie; Cochran, Jaime; Durumérico, Zakir; Halderman, J. Alex; Invernizzi, Luca (18 de agosto de 2017). Comprender la botnet Mirai (PDF) . Asociación USENIX. ISBN 978-1-931971-40-9. Consultado el 13 de mayo de 2018 . {{cite book}}: |website=ignorado ( ayuda )
  264. ^ "Los" antipatrones "que convirtieron el IoT en el Internet de la mierda / Boing Boing". boingboing.net . 3 de mayo de 2017.
  265. ^ Ali, Junade (2 de mayo de 2017). "Antipatrones de seguridad de IoT". Blog de Cloudflare .
  266. ^ Schneier, Bruce (6 de octubre de 2016). "Necesitamos salvar Internet del Internet de las cosas". Tarjeta madre .
  267. ^ "Tendencias globales de tecnologías disruptivas 2025" (PDF) . Consejo Nacional de Inteligencia (NIC) . Abril de 2008. p. 27.
  268. ^ Ackerman, Spencer (15 de marzo de 2012). "Jefe de la CIA: te espiaremos a través de tu lavavajillas". CABLEADO . Consultado el 26 de junio de 2015 .
  269. ^ "Los timbres tienen ojos: la batalla por la privacidad que se avecina en torno a las cámaras de seguridad del hogar". El Correo de Washington . Consultado el 3 de febrero de 2019 .
  270. ^ "Construyendo la Web de las cosas - Mozilla Hacks - el blog para desarrolladores web". Mozilla Hacks: el blog para desarrolladores web .
  271. ^ "El paso hacia la innovación".
  272. ^ "El mercado mundial de seguridad de IoT alcanzará un tamaño de mercado de 29.200 millones de dólares para 2022".
  273. ^ Ward, Mark (23 de septiembre de 2015). "Dispositivos inteligentes para optimizar la seguridad". Noticias de la BBC .
  274. ^ "Junta directiva ejecutiva". Fundación de seguridad de IoT .
  275. ^ Schneier, Bruce (1 de febrero de 2017). "Seguridad e Internet de las Cosas".
  276. ^ Alfandi, Omar; Hasán, Musaab; Balbahaith, Zayed (2019), "Evaluación y endurecimiento de las placas de desarrollo de IoT", Comunicaciones por Internet inalámbricas/por cable, Apuntes de conferencias sobre informática, vol. 11618, Springer International Publishing, págs. 27–39, doi :10.1007/978-3-030-30523-9_3, ISBN 978-3-030-30522-2, S2CID  202550425
  277. ^ abc Nguyen, Dang Tu; Canción, Chengyu; Qian, Zhiyun; V. Krishnamurthy, Srikanth; JM Colbert, Edward; McDaniel, Patricio (2018). IoTSan: Fortalecimiento de la seguridad de los sistemas IoT . Proc. de la 14ª Conferencia Internacional sobre Experimentos y Tecnologías de Redes Emergentes (CoNEXT '18). Heraclión, Grecia. arXiv : 1810.09551 . doi :10.1145/3281411.3281440. arXiv:1810.09551.
  278. ^ "Cosas inteligentes". SmartThings.com .
  279. ^ "HomeKit: desarrollador de Apple". desarrollador.apple.com .
  280. ^ "Amazon Alexa". desarrollador.amazon.com .
  281. ^ ab Fielding, Roy Thomas (2000). "Estilos arquitectónicos y diseño de arquitecturas de software basadas en red" (PDF) . Universidad de California, Irvine .
  282. ^ Littman, Michael; Kortchmar, Samuel (11 de junio de 2014). "El camino hacia un mundo programable". Nota al pie . Archivado desde el original el 3 de julio de 2014 . Consultado el 14 de junio de 2014 .
  283. ^ Finley, Klint (6 de mayo de 2014). "El Internet de las cosas podría ahogar nuestro medio ambiente en dispositivos". Cableado .
  284. ^ Luz, A.; Rowland, C. (2015). "Capítulo 11: Diseño responsable de IoT". En Rowland, C.; Goodman, E.; Charlier, M.; et al. (eds.). Diseño de productos conectados: UX para el Internet de las cosas del consumidor . Medios O'Reilly. págs. 457–64. ISBN 9781449372569.
  285. ^ Gilbert, Arlo (3 de abril de 2016). «La vez que Tony Fadell me vendió un envase de hummus» . Consultado el 7 de abril de 2016 .
  286. ^ abc Walsh, Kit (5 de abril de 2016). "Nest recuerda a los clientes que la propiedad ya no es lo que solía ser". Fundación Frontera Electrónica . Consultado el 7 de abril de 2016 .
  287. ^ abcd "Dominar el zoológico de terminología de IoT: ¿qué significa todo esto?". Edad de información . Vitesse Media Plc. 30 de julio de 2015.
  288. ^ ab "Grupo de trabajo de tecnología". El Consorcio de Internet Industrial . Consultado el 21 de marzo de 2017 .
  289. ^ "Informe técnico de vocabulario". El Consorcio de Internet Industrial . Consultado el 21 de marzo de 2017 .
  290. ^ "Detección de aceleración". IoT uno . Consultado el 21 de marzo de 2017 .
  291. ^ "Base de datos de términos de IoT". IoT uno . Consultado el 21 de marzo de 2017 .
  292. ^ "Guía rápida". IoT UNO . Consultado el 26 de julio de 2018 .
  293. ^ "Por qué el Internet de las cosas para el consumidor se está estancando". Forbes . Consultado el 24 de marzo de 2017 .
  294. ^ abcde "Every. Thing. Connected. Un estudio sobre la adopción de 'Internet de las cosas' entre las empresas danesas" (PDF) . Ericsson . Consultado el 2 de mayo de 2020 .
  295. ^ Zhang, Zhi-Kai; Cho, Michael Cheng Yi; Wang, Chia-Wei; Hsu, Chia-Wei; Chen, Chong-Kuan; Shieh, Shiuhpyng (2014). "Seguridad de IoT: desafíos actuales y oportunidades de investigación". 2014 IEEE Séptima Conferencia Internacional sobre Aplicaciones y Computación Orientada a Servicios . págs. 230-234. doi :10.1109/SOCA.2014.58. ISBN 978-1-4799-6833-6. S2CID  18445510.
  296. ^ Khan, Minhaj Ahmad; Salah, Khaled (2018). "Seguridad de IoT: revisión, soluciones blockchain y desafíos abiertos". Sistemas informáticos de generación futura . 82 : 395–411. doi : 10.1016/j.future.2017.11.022. S2CID  3639079.
  297. ^ Zhou, Wei; Jia, Yan; Peng, Anni; Zhang, Yuqing; Liu, Peng (2019). "El efecto de las nuevas funciones de IoT en la seguridad y la privacidad: nuevas amenazas, soluciones existentes y desafíos aún por resolver". Revista IEEE de Internet de las cosas . 6 (2): 1606–1616. arXiv : 1802.03110 . doi :10.1109/JIOT.2018.2847733. S2CID  31057653.
  298. ^ Supriya, S.; Padaki, Sagar (2016). "Desafíos de privacidad y seguridad de datos en la adopción de soluciones para IoT". Conferencia internacional IEEE 2016 sobre Internet de las cosas (iThings) e IEEE Green Computing and Communications (GreenCom) y IEEE Cyber, Physical and Social Computing (CPSCom) e IEEE Smart Data (SmartData) . págs. 410–415. doi :10.1109/iThings-GreenCom-CPSCom-SmartData.2016.97. ISBN 978-1-5090-5880-8. S2CID  34661195.
  299. ^ "Información legislativa de California".
  300. ^ "Legislatura del estado de Oregon". Archivado desde el original el 30 de septiembre de 2020 . Consultado el 14 de octubre de 2020 .
  301. ^ abcd Anthony, Scott (15 de julio de 2016). "Innovación disruptiva: la caída de Kodak no se debió a la tecnología". Revisión de negocios de Harvard . Publicaciones comerciales de Harvard . Consultado el 30 de marzo de 2017 .
  302. ^ "Foro Económico Mundial: El próximo motor de crecimiento económico: ampliación de las tecnologías de la cuarta revolución industrial en la producción" (PDF) . Foro Economico Mundial . Enero de 2018. pág. 4.
  303. ^ a las 11:15, Kat Hall, 23 de mayo de 2017. "Tres cuartas partes de los proyectos de IoT están fallando, dice Cisco". www.theregister.co.uk . Consultado el 29 de enero de 2020 .{{cite web}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  304. ^ Prasher, VS; Onu, Stephen (15 de septiembre de 2020). "La agitación del Internet de las cosas (IoT): superación de los desafíos de gestión". La revista de gestión de proyectos moderna . 8 (2). doi :10.19255/JMPM02402 (inactivo el 31 de enero de 2024). ISSN  2317-3963.{{cite journal}}: Mantenimiento CS1: DOI inactivo a partir de enero de 2024 ( enlace )

Bibliografía