Page 2 - iot
P. 2

5. Capacidad de Gestión                                Bibliografía

        Como su nombre lo indica, comprende la planificación,
        organización,  coordinación  y  control  de  las  diferentes   •Manuel López I Seuba (2019), INTERNET DE LAS
        capas. Esto le brinda al modelo eficacia y eficiencia en su   COSAS, Ra-Ma, Madrid.
        funcionamiento. Pero también implica atender aquellos   • Karen Rose, Scott Eldridge, LymanChapin (2015), LA
        aspectos  específicos  que  se  desprenden  de  las    INTERNET  DE  LAS  COSAS—  UNA  BREVE
        peculiaridades de cada aplicación.                     RESEÑA, Internet Society.
                                                               • Moises Barrio Andrés (2018), INTERNET DE LAS
        6. Capacidad de Seguridad                              COSAS, Reus, Madrid.
                                                               • UIT-T (2012)
        Aquí  también  encontramos  dos  capacidades  unas
        genéricas y otras específicas:                         https://www.itu.int/rec/dologin_pub.asp?lang=e&id=
                                                               T-REC-Y.2060-201206-I!!PDF-S&type=items
              Dentro de las capacidades genéricas de seguridad   (consultado el 20 de noviembre de 2022)
               en las primeras capas del modelo que describe el
               documento UIT-T Y2060 (2012), encontramos:
                  “Capa de Aplicación: autorización, autentificación,
                   confidencialidad de datos de aplicación y protección
                   de  la  integridad,  protección  de  la  privacidad,
                   auditorías de seguridad y antivirus.
                  Capa  de  red:  autorización,  autentificación,
                   confidencialidad de datos de señalización y de uso,
                   así  como  la  protección  de  la  integridad  de
                   señalización.
                  Capa de dispositivo: autentificación, autorización,
                   validación de la integridad del dispositivo, control de
                   acceso, confidencialidad de datos y protección de la
                   integridad.”
              Al igual que lo mencionado en el punto anterior,
               las capacidades específicas; ahora de seguridad,
               se  desprenden  de  los  requisitos  de  las
               aplicaciones.

        Conclusión

        Como  hemos  visto  IoT  es  la  síntesis  del  proceso
        evolutivo  de  las  Tecnologías  de  la  Información  y
        Comunicaciones.

        Este concepto que implica la interconexión de objetos del
        mundo físico a través de internet es lo que motivo su
        aplicación en diferentes ámbitos.  De la misma forma ha
        provocado  que  la  industria  de  la  tecnología,  genere
        productos basados en IoT, proyectando un crecimiento
        en dispositivos y ganancias en miles de millones. Esto
        indudablemente  plantea  múltiples  desafíos  para  los
        profesionales  de  las  TICs  y  al  mismo  tiempo  grandes
        responsabilidades.
        Para finalizar, es propio mencionar que cuando hablamos
        de un cambio radical en la manera de tratarse o hacerse
        las cosas, estamos hablando de una revolución. Hagamos
        de ésta una herramienta para construir un mundo mejor.
   1   2