INTERNET INDUSTRIAL DE LAS COSAS

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
INTERNET INDUSTRIAL DE LAS COSAS von Mind Map: INTERNET INDUSTRIAL DE LAS COSAS

1. Importancia de la implementación

1.1. (IT) Obtenemos un mejor proceso, protección y monitoreo.

1.2. (OT) Obtenemos operaciones seguras, mientras se estandariza, mientras nos brinda la planificación, el análisis de datos y la evaluación de diseño.

2. CONCEPTOS

2.1. TECNOLOGÍAS DE LA INFORMACION (IT)

2.1.1. Conjunto de procesos y productos relacionados con el almacenamiento, procesamiento, protección, monitoreo, recuperación y transmisión digitalizada de la información tanto a nivel electrónico como óptico

2.2. TECNOLOGÍA OPERACIONAL (OT)

2.2.1. Es la evaluación, diseño, planificación y ejecución de transiciones y transformaciones OT, incluyendo sistemas de control, infraestructura y plataformas/aplicaciones asociadas.

2.3. INTERNET INDUSTRIAL DE LAS COSAS O IIOT

2.3.1. Operación inteligente de máquinas, computadoras y robots, con el objetivo de optimizar los servicios y la producción, de acuerdo con el comportamiento de los mercados.

2.3.1.1. Areas lucreativas

2.3.1.1.1. En operación inteligente de máquinas, computadoras y robots, con el objetivo de optimizar los servicios y la producción, de acuerdo con el comportamiento de los mercados.

3. SOLUCIONES IIOT POR MEDIO DE LA IMPLEMENTACIÓN

3.1. Cloud Computing

3.1.1. Acceso a múltiples servicios con utilidades que van desde lo más cotidiano a lo más técnico.

3.2. • Edge computing

3.2.1. Procesar la información obtenida cerca de donde fue creada, sin tener que enviarla a centros de datos lejanos.

3.3. • Analytics

3.3.1. Genera seguimientos y múltiples gráficos estadísticos.

3.4. • Big Data

3.4.1. Permita resolver desafíos, como la reducción de costos de fabricación, selección de materias primas más amigables, disminución de desperdicios.

3.5. • Machine Learning

3.5.1. Aprende un algoritmo que revisa los datos y es capaz de predecir comportamientos futuros.

4. 10 Reglas de ciberseguridad

4.1. Proteger nuestro dispositivo móvil con una contraseña asociada con la pantalla de bloqueo.

4.2. 2. Hacer uso de las capacidades nativas de cifrado de los dispositivos móviles con el objetivo de proteger todos los datos e información almacenados en el mismo

4.3. 3. Contar con los softwares y apps actualizados.

4.4. Procura no concetar las USB en puertos desconocidos

4.5. 5. Deshabilitar todos los interfaces de comunicaciones inalámbricas. (wifi, Bluethoo, etc).

4.6. No conecta tus dispositivos a redes wifi publicas.

4.7. No instalar aplicaciones si no es de un a fuente de confianza

4.8. 8. No otorgar permisos innecesarios o excesivos a las aplicaciones

4.9. 9. Usar, siempre que sea posible, el protocolo HTTPS

4.10. 10. Realizar copias de seguridad.