Vous êtes sur la page 1sur 6

¿Qué es la automatización?

La automatización es cualquier proceso impulsado de forma automática que reduce y, a la larga, elimina,
la necesidad de intervención humana.

La automatización estuvo una vez limitada a la industria de la fabricación. Las tareas altamente repetitivas
como el ensamblaje automotriz se derivó a las máquinas y así nació la línea de montaje moderna. Las
máquinas son excelentes para repetir la misma tarea sin fatigarse y sin los errores que los seres humanos
son propensos a cometer en estos trabajos. Esto ofrece una mayor producción, debido a que las
máquinas pueden trabajar las 24 horas sin interrupciones. Las máquinas también proporcionan un
producto más uniforme.

IoT abre un nuevo mundo en el que las tareas que previamente requerían la intervención humana se
pueden volver automatizadas. Como hemos visto, IoT permite que la recopilación de grandes cantidades
de datos que se pueden analizar rápidamente para proporcionar información que pueda ayudar a guiar un
evento o proceso.

Al adoptar los beneficios de IoT, la automatización se torna cada vez más importante. El acceso a una
cantidad enorme de datos procesados rápidamente por sensores hizo que las personas comenzaron a
pensar de qué manera aplicar los conceptos del aprendizaje automático y la automatización a tareas
cotidianas. Muchas tareas de rutina se automatizan para mejorar su precisión y eficacia.

La automatización a menudo se relaciona con el campo de la robótica. Se utilizan robots en condiciones


peligrosas como la minería, la lucha contra incendios y la limpieza de accidentes industriales, lo que
reduce el riesgo para los seres humanos. También se utilizan en tareas tales como líneas de montaje
automatizadas.

Ahora vemos la automatización en todas partes, desde las cajas registradoras de autoservicio en las
tiendas y los controles ambientales de los edificios automáticos hasta automóviles y vehículos autónomos.
¿Cuántos sistemas automatizados encuentra en un solo día?

Haga clic en Reproducir en el video para ver ejemplos de automatización.

Haga clic aquí para leer una transcripción del video.


Cuando las cosas comienzan a pensar

¿Pueden pensar las cosas? ¿Un dispositivo puede aprender de su entorno? En este contexto, hay
muchas definiciones de la palabra "pensar". Una posible definición es la capacidad para conectar una
serie de partes relacionadas de información y usarlas para alterar un curso de acción.

Por ejemplo, cuando somos pequeños no tenemos el concepto de que el fuego es caliente y que poner la
mano sobre el fuego puede causar dolor. El fuego puede parecer visualmente agradable y en realidad
hacer que uno intente tocar las llamas. Rápidamente aprendemos que el fuego puede causar lesiones.
Así comenzamos a relacionar la imagen del fuego con el dolor que produce. De ahí en adelante
comenzamos a pensar en los resultados de tocar el fuego y basamos nuestras acciones en esta
información adquirida.

Muchos dispositivos ahora incorporan la tecnología inteligente para modificar su comportamiento en


determinadas circunstancias. Esto puede ser tan simple como cuando un dispositivo inteligente reduce su
consumo de energía durante períodos de demanda pico o tan complejo como conducir un auto de manera
autónoma.

Cada vez que se toma una decisión o un curso de acción mediante un dispositivo en función de
información externa, dicho dispositivo luego se reconoce como dispositivo inteligente. En la actualidad
muchos dispositivos con los que interactuamos llevan la palabra inteligente en el nombre. Esto indica que
el dispositivo tiene la capacidad para alterar su comportamiento según su entorno.

¿Con qué tecnología y dispositivos inteligentes ha interactuado hoy?

¿Qué es la inteligencia artificial y el aprendizaje automático?

La Inteligencia artificial (AI) es la inteligencia que demuestran las máquinas. Es diferente de la inteligencia
natural la cual es la inteligencia que muestran los organismos vivos. AI utiliza agentes inteligentes que
pueden percibir el entorno y tomar decisiones que maximiza la probabilidad de lograr una meta o un
objetivo específico. La AI hace referencia a los sistemas que imitan las funciones cognitivas normalmente
asociadas a la mente humana, como el aprendizaje y la resolución de problemas.

Algunas de las tareas que actualmente se consideran que requieren un grado de AI son los automóviles
autónomos, el routing inteligente en redes de distribución de contenido, los juegos estratégicos y las
simulaciones militares.
A medida que la tecnología se desarrolla, muchas de las tareas que antes requerían la AI se han
convertido en rutina. Muchas de estas tareas migraron de la AI al aprendizaje automático (ML).

El ML es un subconjunto de AI que utiliza técnicas estadísticas para otorgar a las computadoras la


capacidad para “aprender” de su entorno. Esto permite que las computadoras mejoren su funcionamiento
en una tarea puntual sin que se programe específicamente para esa tarea.

Resulta especialmente útil cuando el diseño y la programación de algoritmos específicos son difíciles o
inviables. Entre los ejemplos de dichas tareas en las ciencias informáticas se incluye la detección de
código malicioso, la detección de intrusos en las redes, el reconocimiento de caracteres ópticos, el
reconocimiento de voz por computadora y la visión por computadora.

Un objetivo de aprender es poder generalizar en función de la experiencia. Para las máquinas, esto
implica la capacidad para realizar con precisión tareas nuevas y anteriormente no vistas luego de obtener
experiencia con un conjunto de datos de aprendizaje. El conjunto de datos de capacitación debe provenir
de datos que resulten representativos del conjunto mayor de datos. Este conjunto de datos permite que la
máquina cree un modelo general de estos datos, que la ayudaría a realizar predicciones precisas.

ML en IoT

Una de las características de IoT es que permite la recopilación de conjuntos sumamente grandes de
datos que pueden "enseñar" a los programas a responder en determinadas situaciones. Algunos de los
usos más comunes de la tecnología de ML incluyen los siguientes:

 Reconocimiento de voz: en la actualidad muchas empresas ofrecen asistentes digitales que le


permiten usar la voz para comunicarse con un sistema informático. Apple, Microsoft, Google y
Amazon ofrecen este servicio. Estas empresas no solo permiten que se proporcionen comandos de
manera oral sino también funciones de software de voz a texto.

 Recomendación del producto: los sistemas crean un perfil del cliente, y recomiendan productos o
servicios en función de los patrones anteriores. Los usuarios de Amazon y eBay reciben
recomendaciones sobre productos. Organizaciones como LinkedIn, Facebook y GooglePlus
recomiendan usuarios con los que posiblemente desee conectarse.

 Reconocimiento de forma: hay programas que permiten que diagramas y notas elaborados a
mano de forma rudimentaria se conviertan en diagramas y texto más formales. Esto permite que las
formas y las líneas de escritura a mano se conviertan en texto más formal, que posteriormente
puede buscarse y analizarse.

 Detección de fraudes de tarjetas de crédito: se crea un perfil sobre los patrones de compra de un
cliente. Cualquier desviación de estos patrones activa una alerta y el sistema automáticamente
realiza la acción. Esta acción varía desde rechazar la transacción hasta notificar a las autoridades.
Algunos de los eventos que se detectan y podrían indicar una transacción fraudulenta incluyen la
compra de productos que normalmente no se compran, compras en diferentes áreas geográficas,
comprar rápidamente muchos productos diferentes y comprar artículos de valores elevados.

 Reconocimiento facial: las cámaras de seguridad están en todas partes, desde las tiendas, las
calles, los aeropuertos hasta los centros de transporte. Estas cámaras analizan continuamente las
aglomeraciones de personas, y normalmente buscan actividades peligrosas ilegales, pero también
se pueden usar para identificar y rastrear a personas. El sistema crea un patrón de características
faciales específicas y luego busca una coincidencia de estos patrones faciales que desencadena
algún tipo de acción.

Piense en sus interacciones con los sistemas en línea y fuera de línea en la última semana. ¿Con cuántas
aplicaciones de ML ha interactuado?

Qué son las redes basadas en la intención (IBN)

Para que una empresa sobreviva, debe ser ágil y responder rápidamente a las necesidades y las
demandas de sus clientes. Las empresas dependen cada vez más de sus recursos digitales para
satisfacer las demandas de los clientes, por lo que la red de TI subyacente debe también responder
adecuadamente para adaptarse de manera rápida a estos requisitos. Esto normalmente implica ajustes a
muchos sistemas y procesos. Estos ajustes pueden incluir cambios en las políticas y los procedimientos
de seguridad, los servicios y las aplicaciones empresariales, y las políticas operativas.

Con las redes tradicionales, muchos componentes diferentes deben ajustarse manualmente para
satisfacer los requisitos empresariales en constante cambio. Esto requiere diferentes técnicos e
ingenieros a fin de garantizar que los sistemas cambien de un modo que les permita trabajar en conjunto
para alcanzar su meta. En ocasiones esto genera errores y demoras, y a menudo en un desempeño de la
red menos óptimo.

La nueva red empresarial debe integrar de manera dinámica y segura los dispositivos de IoT, los servicios
basados en la nube y las oficinas remotas de un modo ágil, con capacidad de respuesta, siendo ello
relevante para la empresa. Además, la red debe proteger estas nuevas iniciativas digitales del panorama
de amenazas en constante cambio.

Para abordar esta necesidad, la industria de TI ha tomado medidas para crear un enfoque sistemático
para vincular la administración de infraestructuras con la intención empresarial. Este enfoque se conoce
como redes basadas en la intención. La figura ilustra la idea general detrás de las redes basadas en la
intención. Con este nuevo paradigma, las necesidades empresariales se traducen de manera automática
y continua a ejecución de infraestructuras de TI.

Cómo se vinculan el ML, la AI y las IBN?

Las redes basadas en la intención aprovechan el poder de la automatización, la AI y el ML para controlar


la función de una red a fin de lograr un propósito o una intención específica.

Las redes basadas en la intención permiten que el equipo de TI especifique, en lenguaje simple,
exactamente lo que desea que haga la red y esta lo hace posible. La red es capaz de traducir la intención
en políticas y, a continuación, usar la automatización para implementar configuraciones adecuadas
necesarias en toda la red.

Las redes basadas en la intención usan la AI y el ML para garantizar que cualquier servicio que se
implemente cumpla con el nivel requerido de servicio. Si no cumple con el nivel de servicio, la red basada
en la intención puede generar alertas y proporcionar sugerencias para mejorar. En algunos casos, la red
basada en la intención puede reconfigurar automáticamente la red para cumplir con los niveles de
servicio.

El modelo de red basada en la intención que se muestra en la figura consta de tres elementos clave:

 Aseguramiento: el elemento de aseguramiento es la verificación de extremo a extremo del


comportamiento de toda la red. Predice los resultados de los cambios, realiza un seguimiento del
cumplimiento de la intención original, y efectuar recomendaciones o ajustes en los casos en que hay
una falta de correspondencia entre la intención y el resultado. Esta etapa depende en gran medida
de la AI y el ML. Los sistemas son parte de un ciclo cerrado que supervisa continuamente el
rendimiento y la seguridad de la red, y reconfigura la red para garantizar el cumplimiento.

 Traducción: el elemento de traducción es la capacidad para aplicar la intención empresarial a la


configuración de la red. La intención es lo que se desea lograr, no la forma en que se logra. La
intención se especifica en lenguaje simple y es usada por el sistema para crear políticas en todo
dicho sistema. Por ejemplo, una intención podría ser segmentar el tráfico de los invitados del tráfico
corporativo, o bien permitir el acceso a los usuarios remotos.

 Activación: el elemento de activación de IBN ocurre después de que se haya especificado la


intención y se hayan creado las políticas. Esto sucede cuando los dispositivos individuales se
aprovisionan para corresponderse con las políticas basadas en la intención. Puede ser un modo
automatizado o semiautomatizado que permita que el equipo de la red verifique la configuración
antes de que se implementen los dispositivos.

Una red basada en la intención genera una red ágil y con capacidad de respuesta que se extiende y se
adapta fácilmente para cumplir con los requisitos empresariales. Usa de manera eficiente recursos
sumamente capacitados y permite que el hombre y la máquina trabajen en conjunto para optimizar la
experiencia del cliente. Además, las redes basadas en la intención brindan una experiencia digital más
segura mediante la automatización de procesos complicados y que insumen mucho tiempo. Esto hace
que implementar políticas de seguridad sea mucho más sencillo.

Casos de uso para las redes basadas en la intención

Las redes basadas en el objetivo permiten que la empresa se centre en los objetivos comerciales.
Proporciona un sistema automatizado comprende qué necesita la organización y hace que suceda. Haga
clic en Reproducir en el video para ver una descripción general de las redes basadas en la intención.

Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada en la intención. Es una
arquitectura abierta, que se puede ampliar y es ejecutada por un software. Acelera y simplifica las
operaciones de las redes empresariales, y reduce los costos y los riesgos.

La automatización y el aseguramiento de Cisco DNA tienen como base un controlador de una red definida
por software (SDN), el análisis contextual extenso, la virtualización de redes y la escalabilidad ilimitada de
la nube.

Para obtener más información sobre cómo se usa Cisco Digital Network Architecture en diferentes
verticales de la industria, visite aquí.

Resumen

Este capítulo comenzó con el análisis de la automatización. La automatización es cualquier proceso


impulsado de forma automática que reduce y, a la larga, elimina, la necesidad de intervención humana.
IoT abre un nuevo mundo en el que las tareas que previamente requerían la intervención humana se
pueden volver automatizadas. Muchos dispositivos ahora incorporan la tecnología inteligente para
modificar su comportamiento en determinadas circunstancias. Algunos ejemplos de tecnología inteligente
se pueden encontrar en hogares y edificios inteligentes, ciudades, una red de distribución eléctrica
inteligente y automóviles inteligentes.

Luego, el capítulo detalló la Inteligencia artificial (AI). La AI es la inteligencia que demuestran las
máquinas. A medida que la tecnología se desarrolla, muchas de las tareas que antes requerían la AI se
han convertido en rutina. Muchas de estas tareas migraron de la AI al aprendizaje automático (ML). El ML
es un subconjunto de AI que utiliza técnicas estadísticas para otorgar a las computadoras la capacidad
para “aprender” de su entorno. Algunos ejemplos de ML en IoT incluyen el reconocimiento facial y de voz,
la recomendación de productos y la detección de fraudes con tarjetas de crédito.

El siguiente tema de este capítulo abordó las redes basadas en la intención (IBN). La nueva red
empresarial debe integrar dispositivos de IoT, servicios basados en la nube y oficinas remotas de un
modo que sean relevantes y respondan a la empresa. La red debe proteger estas nuevas iniciativas
digitales del panorama de amenazas en constante cambio. Las IBN constituyen un enfoque sistemático
para vincular la administración de infraestructuras con la intención empresarial.

Por último, en este capítulo se analizó de qué forma las redes basadas en la intención usan la AI y el ML
para garantizar que cualquier servicio que se implemente cumpla con el nivel requerido de servicio. Un
modelo de IBN contiene tres elementos, que incluyen aseguramiento, traducción y activación. Cisco
Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada en la intención. Es una
arquitectura abierta, que se puede ampliar y es ejecutada por un software.
Tipos de datos

¿Los datos realmente cambiaron? Técnicamente no; los datos generados por las computadoras y los
dispositivos digitales siguen siendo grupos de 1 y 0. Eso no cambió. Lo que ha cambiado es la cantidad,
el volumen, la variedad y la inmediatez de los datos generados.

Históricamente las empresas tenían acceso a nuestra información obtenida a partir de formularios, hojas
de cálculo, solicitudes, compras con tarjeta de crédito y otros tipos de expedientes. Gran parte de la
información se almacenaba y analizaba en una fecha posterior. Los datos confidenciales aún se
recopilaban, almacenaban y analizaban pero, históricamente, los hackers estaban más interesados en
acceder a los sistemas para obtener secretos corporativos y del gobierno.

En la actualidad, los datos recopilados adquieren nuevas características. El mundo digitalizado abrió las
compuertas de la recopilación de datos. Los dispositivos de IoT con sensores habilitados recopilan cada
vez más datos de carácter personal. Los dispositivos de medición de estado físico, los sistemas de
supervisión residenciales, las cámaras de seguridad y las transacciones con tarjeta de débito son todos
sistemas que recopilan datos personales así como datos ambientales. Suelen combinarse datos de
distintos orígenes y los usuarios pueden no tener conocimiento de ello. La combinación de los datos de
monitoreo del estado físico con los datos de monitoreo de la casa podrían generar puntos de datos para
ayudar a rastrear los movimientos o la ubicación de un propietario. Este tipo de recopilación cambiante de
datos y la agregación pueden utilizarse para fines positivos y contribuir al entorno. También aumenta la
posibilidad de que se produzca una invasión de nuestra privacidad, robo de identidad y espionaje
corporativo.

La información de identificación personal (PII, personally identifiable information) o la información


confidencial (SPI, sensitive personal information) son datos sobre una persona viva que se pueden utilizar
de forma individual o con otra información para identificar, contactar o localizar a una persona específica.
Los datos recopilados de empresas e instituciones gubernamentales también pueden contener
información confidencial con respecto a secretos corporativos, patentes de productos nuevos o seguridad
nacional.

Debido a que podemos recopilar y almacenar cantidades exponenciales de datos confidenciales e


informativos, ha aumentado la necesidad de contar con seguridad adicional para proteger esta
información de desastres naturales, hackers y uso indebido.

Vous aimerez peut-être aussi