Agenda Politécnica

Desarrolla IPN mapa visual del Internet de las Cosas

  • En diversas ocasiones hemos visto en el cine múltiples ejemplos de fábricas inteligentes en las que se monitorean máquinas industriales u hogares futuristas donde se ajusta automáticamente la calefacción y las luces, el televisor se enciende a cierta hora y el refrigerador solicita a la tienda los alimentos que se acabaron. A esta convergencia de tecnologías e interrelación de dispositivos a través de la red, se le llama Internet de las Cosas (IoT, por sus siglas en inglés).

Este fenómeno ya no es parte del futuro sino del presente, comentó el investigador del Instituto Politécnico Nacional (IPN), Ponciano Jorge Escamilla Ambrosio, quien junto con un equipo de especialistas del Centro de Investigación en Computación (CIC), avanza en la creación de un mapa visual para la representación de sistemas del Internet de las Cosas.

El mapa indicará la interrelación de los múltiples dispositivos inteligentes con sus requerimientos de ciberseguridad, mismo que será escalable y tendrá un amplio campo de aplicación, como en el mejoramiento de servicios de salud, optimización de procesos industriales y en la creación de edificios inteligentes.

El científico y profesor del Laboratorio de Ciberseguridad del CIC explicó que la representación visual de sistemas del Internet de las Cosas se constituiría en un modelo general que al escalarse podrá aplicarse en diversos sectores de la vida de las personas, para optimizar recursos y mejorar su calidad de vida.

Este reto, dijo, es altamente complejo, porque el objetivo es llevar la representación de sistemas IoT a una estandarización, con la finalidad de identificar todos los componentes físicos: sensores, actuadores, gateways (compuertas) y ruteadores (servidores de internet), con sus interrelaciones y requerimientos de seguridad.

 

Este lenguaje ayudará a representar sistemas IoT, como se hace a través de un plano de una casa, con sus sistemas de agua y electricidad y sus respectivos conectores, para que puedan controlarse desde Internet, además de que se podrán identificar sus vulnerabilidades e implementar controles de seguridad”, precisó.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button