Navegacion Lateral

Wiki

COLABORA

h1 - Introducción

Introducción

La Junta de Andalucía, a través de la iniciativa y dirección de la que por entonces era la Consejería de Empleo, Empresa y Comercio (actual Consejería de Transformación Económica, Industria, Conocimiento y Universidades), aprobó en Consejo de Gobierno de 6 de septiembre de 2016 el “Plan de Acción AndalucíaSmart 2020” (en adelante, PAAS2020).

Desde entonces, se viene impulsando el concepto ‘ smart region ’ para favorecer el desarrollo de una Andalucía conectada a través del paradigma del desarrollo inteligente y sostenible de sus ciudades y municipios.

El PAAS2020 , surge sobre la doble inspiración que establece,

por un lado, el referente estratégico que supone la “Agenda Digital para Europa” y su transposición, tanto al plano nacional con la “Agenda Digital de España”, como regional a través de la “RIS3 Andalucía”.

y, en segundo lugar, las conclusiones obtenidas a partir del “ Diagnóstico de la situación smart de Andalucía ” y el “ Libro Blanco AndalucíaSmart para las ciudades y municipios de Andalucía ” (en adelante, Libro Blanco AndalucíaSmart) resultante del anterior y que propone el Modelo de Ciudad Inteligente de Andalucía como base de orientación estratégica al conjunto del Ecosistema Smart  de nuestra comunidad.

Dicho plan incluye entre las actuaciones prioritarias que llevará a cabo, la definición de un “Marco Tecnológico de referencia para el desarrollo de ciudades inteligentes de Andalucía” (en adelante, Marco Tecnológico) que recopile y desarrolle todos los elementos relevantes a la hora de desplegar las infraestructuras y servicios TIC en que se sustentan iniciativas y proyectos de Ciudad o Territorio Inteligente.

De esta forma, podríamos decir de una forma directa que el Marco Tecnológico pretende ser un documento de referencia que incluye todas aquellas recomendaciones de utilidad para la implementación tecnológica del Modelo de Ciudad Inteligente que sugiere el Libro Blanco AndalucíaSmart.

Un apoyo táctico y operativo a la hora de diseñar e implementar cualquier estrategia propia de desarrollo inteligente , independientemente del alcance de ésta y dirigido, tanto a las propias Entidades Locales, como al resto de agentes que puedan intervenir con sus propuestas tecnológicas y servicios complementarios (talento y desarrollo profesional, legal y financiero, mejora de procesos de negocio, etc.).

h2 - Justificación

Justificación

Tal y como se ha expresado con anterioridad, el propósito del Marco Tecnológico es exponer, de una forma adecuada, tanto la arquitectura tecnológica que sirva de referencia para el desarrollo inteligente, como el conjunto de recomendaciones que en torno a ella es aconsejable conocer.

Y en ese sentido, ¿qué valor debe aportar el Marco Tecnológico?

Para dar respuesta a esta cuestión y, así, explicar desde el comienzo su justificación en el contexto que se ha descrito, nos apoyaremos en lo que se ha venido a denominar los principios guía del propio marco. Se trata de cuatro principios que ayudarán a entender el valor y utilidad esperada a los que responde el Marco Tecnológico y que no siempre son tenidos en cuenta en el desarrollo inteligente, generando consecuencias inesperadas y en muchos casos sin solución de continuidad.

Captura de pantalla de un celular Descripción generada automáticamente

Participación y cooperación.

Alcanzar un modelo que dé respuesta a múltiples intereses, todos ellos alineados con el objetivo global de mejorar la eficiencia en la prestación de los servicios públicos y la propia calidad de vida de la ciudadanía, requiere elevar las cotas de participación y, por tanto, establecer un nuevo esquema de gobernanza del desarrollo inteligente que tenga en cuenta el valor agregado de todos.

Y es por ello, por lo que el Marco Tecnológico nace con la vocación de crecer y acumular valor constante mediante la participación continua de los distintos agentes que conforman el Ecosistema Smart.

Captura de pantalla de un celular Descripción generada automáticamente

Coherencia en tecnología e infraestructuras.

El desarrollo inteligente, si bien, en su mayor parte es impulsado desde la competencia municipal, precisa la adopción de tecnologías y servicios de muy distinta naturaleza. En consecuencia, se requiere la máxima coherencia e integración por parte de plataformas, soluciones y servicios inteligentes que ponga en escena la propia tecnología.

Y, en ese sentido, la arquitectura que propone el Marco Tecnológico da especial importancia a garantizar la complementariedad y capacidad de integración de sus componentes y de todos aquellos otros, externos, con los que deberá relacionarse e interoperar dentro y fuera de la propia administración municipal.

Captura de pantalla de un celular Descripción generada automáticamente

Diversidad de factores y dimensiones de actuación.

El desarrollo inteligente va más allá de la mera tecnología. Su aplicación, sin duda alguna, clave para transformar modelos, servicios públicos o procesos de negocio de todo tipo, requiere la intervención paralela sobre factores muy diversos, como es el caso de la sostenibilidad financiera, la capacitación profesional y personal o el aseguramiento constante de la seguridad, tanto de las instituciones (infraestructuras), como de la información que éstas gestionan.

Así, el Marco Tecnológico tiene en cuenta estos aspectos, no sólo proponiendo tecnología que da respuesta a los mismos, sino poniendo especial énfasis en ellos a través de recomendaciones u observaciones concretas.

Captura de pantalla de un celular Descripción generada automáticamente

Asegurar un enfoque holístico y la sinergia entre ámbitos de actuación.

Tomar consciencia de que independientemente de prioridades o preferencias estratégicas a corto plazo, el desarrollo inteligente de la ciudad o el territorio debe permitir abordar el avance global e integral, más allá del individualismo de un ámbito de gestión concreto.

Y para ello es fundamental favorecer la sensibilización sobre la importancia de impulsar soluciones que posibiliten nuevas oportunidades de desarrollo en distintas áreas. El Marco parte de casos de uso demostrativos con los que iniciar este camino.

Tabla 1 - Principios guía del Marco Tecnológico

Unos principios a los que ya daba respuesta, tanto el PAAS2020, como el propio Libro Blanco AndalucíaSmart que éste propone. Así, el PAAS2020 se conformó asegurando siete líneas estratégicas que afectan al gobierno municipal: Gobernanza, Económico-Financiera, Seguridad, Legal, Educación/Capacitación, Infraestructuras y Tecnología.

Y, por su parte, el Libro Blanco AndalucíaSmart propone un modelo de ciudad inteligente que considera su acción sobre seis ámbitos: bienestar, economía, entorno, gobernanza, movilidad y sociedad inteligente, entre los que es necesario identificar sinergias y oportunidades para maximizar el impacto del desarrollo inteligente.

h2 - Conceptualización

Conceptualización

A continuación, se establece la estructura conceptual en torno a la cual se define el Marco Tecnológico de una forma plena. Se han tenido en cuenta, tanto los principales elementos que conforman una arquitectura tecnológica de referencia, como aquellos otros aspectos que ponen en escena los principios a los que aludíamos con anterioridad; es el caso de los ámbitos de desarrollo inteligente sobre los que desplegar el modelo o aquellos otros que aseguran su correcta adopción: económicos, seguridad, legales, etc.

Señalar, que, como su propio nombre indica, se trata de un referente que pretende servir de modelo, a modo de guía, para interpretar cómo intervenir desde el vector que supone la tecnología en general, en el desarrollo inteligente de una ciudad o territorio cualquiera.

Para poder cumplir con esta misión, el Marco Tecnológico ha sido diseñado para convertirse en un documento colaborativo.

Es decir, los distintos agentes del Ecosistema Smart, incluidos los profesionales que lo conforman, interesados en realizar sus aportaciones podrán incorporarlas a través de las facilidades que dispone el Portal de AndalucíaSmart

De esta forma, la Consejería de Transformación Económica, Industria, Conocimiento y Universidades de la Junta de Andalucía favorecerá una actualización continua de sus contenidos , por entender que, el dinamismo y velocidad a la que se producen los avances tecnológicos, en general, y su adopción por parte de las ciudades, en particular, recomiendan una actitud de mejora continua del Marco Tecnológico. Además, se considera una forma excelente para compartir experiencias y buenas prácticas entre los agentes más comprometidos en la transformación inteligente del territorio andaluz.

Imagen que contiene monitor, reloj, interior, pantalla Descripción generada automáticamente 

Ilustración 1 - Esquema general del Marco Tecnológico

andaluciasmart.es, una forma excelente

para compartir experiencias y buenas prácticas

entre los agentes más comprometidos

en la transformación inteligente

del territorio andaluz.

Arquitectura tecnológica

En primer lugar, nos centramos en el corazón del esquema mostrado con anterioridad. Se trata de una estructura de cinco capas nucleares que abordan los principales aspectos, relaciones y recursos a considerar a la hora de diseñar soluciones tecnológicas en materia de desarrollo inteligente.

Una captura de pantalla de un celular Descripción generada automáticamente

Ilustración 2 - Capas de conforman la arquitectura del Marco Tecnológico

Las funciones de cada una de estas capas son las que se expresan brevemente a continuación:

Captura de pantalla de un celular Descripción generada automáticamente

Sensórica

Corresponde a todos los dispositivos tecnológicos reconocidos, fundamentalmente, como sensores que otorgarán a una solución las capacidades necesarias para la recolección, monitorización y medición de información y/o datos (temperatura, presión, caudal, movimiento, etc.) proveniente del mundo físico y el entorno en general para su posterior interconexión con cualquier sistema.

Se trata de un elemento vital en la transformación digital que vivimos en la actualidad y que cobra especial importancia en la adopción del paradigma IoT, referido de la expresión en inglés “Internet Of Things” (Internet de las Cosas). Es por ello, por lo que a menudo se conoce a estos dispositivos no solo como sensores, sino como dispositivos IoT.

Captura de pantalla de un celular Descripción generada automáticamente

Comunicación

Se refiere a todos aquellos medios tecnológicos que permiten transmitir información y/o datos desde y hacia la capa Sensórica. Es decir, entre los distintos elementos desplegados en el territorio y el equipamiento existente sobre él.

En general, atiende a dos tipos bien diferenciados de tecnología: inalámbrica y cableada; y es necesario tener en consideración distintos aspectos tales como la infraestructura existente, velocidad y volumen de datos, alcance y banda de frecuencia que se requieren para un servicio óptimo.

Captura de pantalla de un celular Descripción generada automáticamente

Negocio

Es la encargada de la recepción y procesado de la información que le hace llegar a las capas de Comunicación e Interoperabilidad, para su gestión, análisis, tratamiento/manipulación y su posterior almacenamiento, mediante la utilización de diversos contenidos, componentes, sistemas y/o tecnologías.

En definitiva, se trata de una capa especialmente orientada a la generación y agregación de valor directo a la información.

Captura de pantalla de un celular Descripción generada automáticamente

Interacción

Se encarga de mostrar, utilizar, modelar y gestionar la información y/o datos de una forma intuitiva, ordenada, priorizada, y geolocalizada.

Su finalidad es la de facilitar la prestación de un servicio concreto en torno a cualquier ámbito de desarrollo inteligente (movilidad, sociedad, economía, bienestar, etc.) o la toma de decisiones operativas y/o estratégicas, y de ese modo, prestar los servicios necesarios a los distintos tipos de usuarios.

Captura de pantalla de un celular Descripción generada automáticamente

Interoperabilidad

Otorgará la capacidad de compartir datos y posibilitar el intercambio de información y conocimiento entre los distintos subsistemas y compontes de una solución y, además, con terceros componentes, sistemas, aplicaciones y/o soluciones.

La capa de Interoperabilidad garantiza el intercambio de información y datos, bien mediante su conexión directa con las distintas capas de la arquitectura, bien mediante las correspondientes APIs.

En función de la intensidad que se aplique a cada capa, la arquitectura dará respuesta a soluciones tecnológicas más verticales y ajustadas a un requerimiento funcional/servicio concreto o, por el contrario, conformarán una auténtica Plataforma Inteligente; entendiendo ésta como aquella que usa de la forma más coherente y expansiva la arquitectura tecnológica y da respuesta de una forma holística y sinérgica al conjunto de ámbitos de desarrollo inteligente de la ciudad o el territorio. En ella, la capa de interoperabilidad adopta una posición clave para asegurar el intercambio y aprovechamiento de información (datos); una máxima irrenunciable a la que debe aspirar cualquier entidad.

 

Ámbitos de desarrollo inteligente

El Libro Blanco AndalucíaSmart prevé en el Modelo de Ciudad Inteligente que propone la asunción de seis ámbitos de desarrollo inteligente desde los que afronta, de una forma agrupada, la intervención sobre las distintas competencias que son responsabilidad de las entidades locales.

Imagen que contiene sostener, reloj, jugador Descripción generada automáticamente

Ilustración 3 - Ámbitos de desarrollo inteligente

Así, por ejemplo, el ámbito de Entorno Inteligente clasifica, alrededor de competencias como la gestión de residuos, energía eléctrica, medio ambiente y agua, distintas soluciones y servicios tecnológicos susceptibles de abordarse mediante la arquitectura tecnológica que se ha expresado con anterioridad.

Será, a través de los casos de uso organizados por ámbito de desarrollo inteligente, la forma mediante la cual reconocer aplicaciones y usos concretos del propio Marco Tecnológico y por tanto del desarrollo inteligente.

 

Dimensiones transversales

El despliegue de tecnología para el desarrollo inteligente requiere la consideración de distintos factores a los que se ha denominado dimensiones transversales y que inciden, en distinto grado, en el correcto aprovechamiento de ésta.

Captura de pantalla de computadora Descripción generada automáticamente

Ilustración 4 – Dimensiones transversales

Se trata de cinco dimensiones, extraídas del PAAS2020 dónde fueron definidas de manera absolutamente estratégica y sin las que ninguna actuación de las que define esta estrategia regional sería posible. El Marco, en su elaboración, ha querido responder a todas ellas de manera íntegra y personalizada.

El Marco Tecnológico, su propia definición e instanciación por parte de soluciones y servicios tecnológicos, debe contemplarse desde una óptica participativa y abierta tomando a su vez como referencia algunos principios de distintos ámbitos enunciados a nivel nacional, regional e internacional. Y, en ese sentido, necesita considerar la Gobernanza como una de sus dimensiones fundamentales.

La dimensión Económico-Financiera asegurará la identificación inequívoca de los principales impactos económicos que provocan los proyectos de ciudad inteligente en términos económicos, en base a la naturaleza del servicio público.

Por su parte, la Seguridad es un factor crítico que debe tenerse en cuenta, tanto para garantizar la misma sobre la infraestructura TIC desplegada, como sobre los datos e información que éstas utilizan.

En el plano Legal – Normativo encontramos una oportunidad para acercar el marco jurídico y las competencias que se derivan del mismo al proceso global de desarrollo inteligente. Pero, de igual modo, en esta dimensión se han incluido las oportunas referencias a otra normativa, no jurídica, como es caso de las normas técnicas de referencia o estándares que afectan a la propia tecnología.

Y, finalmente, la Capacitación que se erige como una dimensión necesaria en todo tipo de iniciativas como mejor garante para asegurar, en este caso, la correcta adopción del Marco tecnológico. Y, así, evitar que ésta solo esté presente en actuaciones enmarcadas en el ámbito de Sociedad Inteligente en el que el desarrollo del talento y las competencias es una acción natural.

Estas dimensiones, que se explican con más detalle en el Soporte para el Marco tecnológico:  Dimensiones transversales , son tenidas en cuenta en torno a todos y cada uno de los casos de uso que escenifican interpretaciones concretas del Marco Tecnológico . A excepción de la dimensión relativa a la Seguridad que por su naturaleza, se aborda de una forma transversal.

h2 - Objeto y alcance

Objeto y alcance

En este documento se aborda la definición completa del Marco tecnológico, al margen de este primer apartado 1 - Introducción que lo conceptualiza, mediante otros nueve capítulos que se explican a continuación.

En el apartado 2 - La Arquitectura Tecnológica , capa a capa, se abordan en detalle las consideraciones más tecnológicas que cada capa aporta a la definición de una solución técnica vertical o bien, en su máxima expresión, para la correcta implementación de una Plataforma Inteligente.

Así, en torno a la descripción de cada tecnología que resulta destacable en cada una de las cinco capas se expresan, para su mejor consulta y comprensión, los siguientes atributos:

Captura de pantalla de un celular Descripción generada automáticamente

Ilustración 5 - Ficha de información asociada a caca tecnología

Para explicar cómo la arquitectura tecnológica puede interpretarse y llevarse a máximo nivel de excelencia a nivel conceptual, el apartado 3. - Hacia la definición de una Plataforma Inteligente , describe con detalle qué aspectos y requisitos es necesario tener en cuenta para maximizar el nivel de servicio que cada capa provee. En particular el papel destacado que asume en la Plataforma Inteligente la capa de Interoperabilidad.

Una vez descrita la parte técnica, se desarrolla el apartado 4 - Soporte para el Marco Tecnológico: Dimensiones transversales . En este apartado se toman en consideración los distintos factores que inciden, en distinto grado, en el correcto aprovechamiento de la propia tecnología. Las dimensiones consideradas transversales son gobernanza, económico-financiera, seguridad, legal y, por último, capacitación.

El documento continúa con el apartado 5. - Impacto sobre las infraestructuras críticas y no críticas de la ciudad . En él, se aproximan cuáles son dichas infraestructuras y cómo incide sobre ellas el desarrollo inteligente y la consiguiente introducción en las mismas de la tecnología.

El apartado 6. - Casos de Uso para la interpretación del Marco Tecnológico relaciona, de forma agrupada en torno a los distintos ámbitos de desarrollo inteligente, ejemplos que dan respuesta a la utilización de las recomendaciones que hace el propio Marco Tecnológico; incluido un caso que representa la puesta en escena de una Plataforma Inteligente. Y, en ese sentido, no sólo se tiene en cuenta la tecnología, sino también otros factores (dimensiones) que aseguran los principios descritos en el apartado 1.

A continuación, se ofrecen una serie de apartados que tratan de aportar mayor claridad al documento, buscando con ello una estructura nítida, una enumeración de contenidos importantes (tablas y figuras) y una definición de aquellos términos, sobre todo tecnológicos, que requieren mayor nivel de detalle. Estos apartados son los siguientes:

El apartado 7. - Abreviaturas y glosario de términos en el que se recogen las diferentes definiciones sobre términos técnicos, buscando con ello facilitar la agilidad en la lectura del documento y, a la vez, aportar una mejor capacidad de entendimiento a las personas que deseen utilizarlo.

El apartado 8. - Índice de ilustraciones que enumera todas las ilustraciones desarrolladas en el conjunto del documento y que buscan aclarar o apoyar los contenidos que se abordan a lo largo del mismo. Sirva como herramienta de referencia cruzada para acudir directamente a ilustraciones de interés.

El apartado 9. - Índice de tablas que enumera todas las tablas incluidas en el documento y que buscan aclarar o apoyar los contenidos que en éste se expresan. Sirva como herramienta de referencia cruzada para acudir directamente a tablas de interés.

Y, finalmente, el apartado 10. – Anexos con información complementaria al Marco Tecnológico que, si bien no forma parte de su contenido principal, podría ser de utilidad para su mejor comprensión.


h1 - La Arquitectura Tecnológica Capa a capa.

La Arquitectura Tecnológica: Capa a capa.

El desafío que representa el desarrollo inteligente en ciudades y municipios, sean cuales sean sus características, para poder ofrecer unos servicios urbanos eficientes, de calidad, seguros y sostenibles, así como de fácil uso e interpretación por parte de la ciudadanía y otros agentes, requiere una serie de recursos, componentes y dispositivos tecnológicos que les permitan realizar dicha transformación de manera efectiva.

La elección de dicha tecnología, su composición y evolución, así como la capacidad de ésta para la interacción con el resto de equipamiento de la ciudad, requiere cierto análisis, previsión y capacidad para hacer rentable y sostenible cualquier inversión relacionada.

¿Por qué hablamos de capas en la Arquitectura Tecnológica?

Con el objeto de facilitar la comprensión de los diferentes recursos tecnológicos necesarios para la implementación de una solución efectiva de desarrollo inteligente, en cualquiera de los ámbitos de aplicación, incluso para la definición de una auténtica Plataforma Inteligente con carácter global, el presente Marco Tecnológico presenta una arquitectura de referencia distribuida en niveles o capas funcionales e independientes de la tecnología concreta que finalmente se adopte.

Las soluciones tecnológicas abarcan o involucran diversos aspectos, recursos hardware, software, infraestructuras, así como sus dependencias, y tecnologías, entre otros. En tal sentido, para poder modelar estas soluciones se requiere desarrollar arquitecturas funcionales y técnicas que permitan conocer la lógica entre los diversos aspectos.

Estas arquitecturas comúnmente se dividen en capas, ya que permite segmentar o diferenciar los distintos niveles o partes que componen la solución. Los modelos de capas pueden variar en función de la solución, aunque en muchos ámbitos, los modelos de capas parten del modelo OSI , como en el caso de la Arquitectura Tecnológica presentada en el Marco.

Un ejemplo claro de aplicación de este modelo, se encuentra en el modelo de capas presentado en la normativa técnica UNE 178104 :2017 - Sistemas Integrales de Gestión de la Ciudad Inteligente. Requisitos de interoperabilidad para una Plataforma de Ciudad Inteligente.

Como hemos visto con anterioridad, en el caso particular del Marco Tecnológico, la arquitectura definida con la que se pretende diseñar, desarrollar e implantar soluciones tecnológicas en ciudades inteligentes se encuentra estructurada en cinco capas:

Imagen que contiene captura de pantalla, monitor, pantalla, reloj Descripción generada automáticamente

Ilustración 6 - Relación entre las Capas del Marco y la tecnología IoT

Las dos primeras capas de este modelo, están relacionadas con el paradigma tecnológico IoT, que tiene una fuerte implicación en la actualidad en cualquier intervención para el desarrollo de soluciones o servicios inteligentes en las ciudades. Las tecnologías IoT son fundamentales para el funcionamiento de la ciudad inteligente, ya que a través de los sensores se encargan de recopilar datos sobre el estado de factores clave que inciden en la ciudad y el medio, así como en su infraestructura o equipamiento. Dicha información debe ponerse a disposición del resto de la arquitectura mediante elementos que faciliten en diversos sentidos su comunicación.

Las dos capas posteriores tratan de prestar especial atención al valor de los datos y su procesamiento (reglas de negocio), así como su puesta a disposición de los distintos usuarios de los distintos servicios inteligentes o de nuevos sistemas externos.

Es en torno a este último aspecto en el que cobra especial importancia la quinta capa, denominada de interoperabilidad y que de una forma transversal e integral posibilita la comunicación y el intercambio de información entre los diferentes componentes y sistemas que afectan a las soluciones inteligentes, de modo que la información pueda ser comprendida por cualquiera de ellos. Y en ese sentido, se habla de interoperabilidad de la arquitectura, que hace referencia a las capacidades de comunicación homogénea entre los componentes del modelo de capas, actuando como bus de integración, e interoperabilidad de la solución, que hace referencia a las capacidades de comunicación con terceros sistemas, ya sean propiedad de la entidad en cuestión o externos.

 

Captura de pantalla de un videojuego Descripción generada automáticamente

Ilustración 7 - Capas de la arquitectura del Marco Tecnológico

h2 - Capa Sensórica

Capa Sensórica

Imagen de la pantalla de un celular Descripción generada automáticamente

Ilustración 8 – Capa Sensórica

La Capa Sensórica hace referencia al funcionamiento de todos los dispositivos tecnológicos, conocidos, con carácter general, como dispositivos IoT, que otorgarán a una solución las capacidades necesarias para la recolección de información y/o datos provenientes del mundo físico, es decir del entorno, para su posterior interconexión con el mundo tecnológico.

Estos dispositivos pueden ser muy diversos, dentro de los que podemos encontrar sensores, balizas, lectores, concentradores, medidores, dispositivos hechos a medida, dispositivos con conexión IP o dispositivos móviles, entre otros.

Dispositivos IoT

La funcionalidad principal de los dispositivos, una vez sean desplegados en el medio físico, será recoger diversos tipos de información, según el servicio de ciudad al cual estén conectados y las necesidades que este servicio presente. Por lo general, la información que recogerían estos dispositivos trata de medir cambios en el medio físico para, tras analizarlos, dar una respuesta automática de calidad.

Se corresponden al posicionamiento geográfico, transacciones, variables atmosféricas, la detección de movimientos, temperatura, entre otros ejemplos. De igual forma, estos dispositivos pueden recoger información de forma automática, manual, o bajo demanda, y su recurrencia puede variar según el tipo de servicio y/o según la demanda requerida.

En relación con las ciudades inteligentes, dentro de esta capa destaca la utilización de sensores como dispositivos de uso más frecuente a la hora de desarrollar soluciones tecnológicas. Es por lo que estos dispositivos serán abordados con mayor nivel de detalle, incluyendo una descripción de los principales sensores utilizados en la actualidad.

 

SENSOR
    

Un sensor es un dispositivo capaz de medir magnitudes de diversa índole, extraídas del medio físico, es decir, el entorno que le rodea para transformarlas en variables eléctricas, fácilmente medibles y que serán enviadas a un medio tecnológico o virtual. Los sensores tienen tres elementos fundamentales: el rango, la resolución y la sensibilidad. Estos dispositivos se clasifican según criterios como, por ejemplo:

La señal que emiten: analógicos y digitales

La influencia sobre el proceso: pasivos y activos.

Los parámetros que pueden variar en el sensor: mecánicos, eléctricos, electromagnéticos.

El tipo de magnitud que pueden medir.

La capacidad de los sensores para recoger información acerca del medio con el que están en contacto los convierten en perfectos aliados del desarrollo inteligente, ya que el hecho de contar con capacidades de conexión mediante una red, permite conocer en tiempo real qué está ocurriendo alrededor de dicho sensor y, en base a ello, tomar decisiones para dar una respuesta ante determinadas situaciones.

Las tendencias de utilización de los sensores son diversas, por lo que se recomienda consultar la Tabla 9 - Aplicación de sensores utilizados en soluciones inteligentes para observar ejemplos de utilización de estos dispositivos.

 
¿Cómo funciona?
 

Los sensores son sensibles a determinados estímulos que, al captarlos, se transmiten como señal a otro dispositivo o sistema, que los utiliza como información, bien para efectuar algún control, algún accionamiento, etc. o bien para almacenarlo en alguna base de datos, tabla, etc. Se puede actuar de forma remota sobre los sensores, tanto para calibrarlos inicial y periódicamente, como para elevar versiones de software o instalar parches, sin requerir presencia física de los técnicos.

 
Consideraciones técnicas
 

Rango de medida

Dominio de la magnitud medida en la que se puede aplicar el sensor.

Precisión

Error máximo esperado de la medida.

Offset o desviación de cero

Valor de la variable de salida cuando la variable de entrada es nula.

Linealidad o correlación líneas

Es una medición de la desviación entre la variable de salida y el desplazamiento real que se mide.

Sensibilidad

Relación entre la variación de la magnitud de salida y la variación de la magnitud de entrada.

Resolución

Mínima variación de la magnitud de entrada que puede apreciarse en la salida.

Rapidez de la respuesta

Mide la capacidad para que la señal de salida siga sin retraso las variaciones de la señal de entrada.

Repetitividad

Error esperado al repetir diversas veces la misma medida.

Grado de protección IP

El dispositivo debe respetar la norma IEC 60529 , que regula el tipo de protección de los dispositivos electrónicos. El grado de protección dependerá sobretodo de la aplicación y de la ubicación del dispositivo.

Sensibilidad

Relación entre la variación de la magnitud de salida y la variación de la magnitud de entrada.

 
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Seguridad y alta resolución.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Existen variedad de sensores con múltiple capacidad de servicio.

 
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Tienen un margen de error, no son exactos cuando no están bien calibrados.

 

Tipos de sensores

Se ofrece a continuación una relación de los tipos de sensores más comunes y que proporcionan información de valor añadido en relación con las soluciones de ciudad inteligente.

SENSORES DE PRESENCIA O DETECCIÓN DE MOVIMIENTO

DESCRIPCIÓN

Los sensores de presencia son dispositivos electrónicos que responden a un movimiento físico exterior.

Existen varios tipos de sensores:

1. Sensores activos: este tipo de sensores emiten luz, microondas o sonidos en el medio ambiente y detectan si existe algún cambio en él.

2. Sensores pasivos: usan la detección por medio de ondas infrarrojas. Estos sensores son conocidos como pasivos infrarrojos (PIR).

FUNCIONALIDAD

Activa o desactiva automáticamente el mecanismo eléctrico al que está conectado, cuando detecta o no, la presencia de un objeto dentro de un área de acción determinada.

 

SENSORES ULTRASÓNICOS

DESCRIPCIÓN

Los sensores ultrasónicos o de ultrasonidos son aquellos capaces de detectar la presencia de objetos a partir del tiempo transcurrido desde la emisión del pulso ultrasónico hasta la recepción del eco. Pueden detectar objetos de diferentes formas, volúmenes y materiales, aunque deben ser siempre deflectores del sonido. Dentro de un recipiente cerrado, este tiempo de recepción del eco podrá ofrecer información relativa al nivel de llenado del propio recipiente. 

FUNCIONALIDAD

Emiten pulsos sónicos y miden el tiempo transcurrido hasta que se recibe el eco del mismo, otorgando información relevante sobre su estado.

 

SENSORES TÉRMICOS

DESCRIPCIÓN

Son aquellos sensores capaces de detectar la elevación de la temperatura más allá de un cierto umbral.

FUNCIONALIDAD

Existen sensores que operan a una temperatura fija, utilizando para ello una aleación eutéctica en estado sólido, para detectar su paso a estado líquido. 

Por otro lado, encontramos sensores termovelocimétricos, capaces de identificar rápidos cambios de temperaturas por unidad de tiempo. 

 

SENSORES DE INCLINACIÓN

DESCRIPCIÓN

Los sensores de inclinación o inclinómetros son aquellos capaces de identificar el grado de inclinación de un objeto, informando de su posición en el espacio.  

FUNCIONALIDAD

Convierten la magnitud física del grado de inclinación de un objeto en una magnitud eléctrica, disponiendo de conversiones analógicas y conversiones digitales.

SENSORES DE OLOR

DESCRIPCIÓN

Los sensores de olor permiten identificar diferentes compuestos orgánicos volátiles (VOCs), para detectar la presencia de olores atípicos o nocivos. 

FUNCIONALIDAD

Un array de sensores químicos dentro del sistema de transducción del sensor permite la identificación de los VOCs.

 

SENSORES DE DETECCIÓN U OCUPACIÓN

DESCRIPCIÓN

Son aquellos dispositivos que son capaces de detectar con precisión eventos de ocupación en un área delimitada.

FUNCIONALIDAD

Activa o desactiva automáticamente el mecanismo eléctrico al que está conectado, notificando cuando detecta o no, la presencia de un objeto dentro de un área de acción determinada.

 

SENSORES METEOROLÓGICOS

DESCRIPCIÓN

Los sensores meteorológicos permiten recibir información de una magnitud física meteorológica para transformarla en otra magnitud, normalmente eléctrica, que permita su medición e interpretación. Dentro de esta tecnología podemos encontrar, entre las más comunes:

Sensores de temperatura

Sensores de presión atmosférica

Sensores de detección de dirección y velocidad del viento

Sensores de intensidad lumínica, tanto natural como artificial

Sensores de radiación solar

Sensores de humedad

Sensores de precipitación

FUNCIONALIDAD

Los sensores meteorológicos permiten transformar la intensidad de un fenómeno atmosférico como, por ejemplo, el volumen de precipitaciones, o la intensidad de luz solar, en otra magnitud medible, como pueden ser los impulsos eléctricos.

 

SENSORES DE CONTAMINACIÓN

DESCRIPCIÓN

Los sensores de contaminación permiten medir variables medioambientales para transformarlas en una magnitud, normalmente eléctrica, que permita su medición e interpretación. Dentro de esta tecnología podemos encontrar:

Sensores de calidad del aire y del agua.

Sensores de ruido.

FUNCIONALIDAD

Los sensores de contaminación, en líneas generales, utilizan tecnologías que permiten evaluar en tiempo real las variables medioambientales, transformándolas en diferentes niveles eléctricos para facilitar la toma de decisiones. Se comparan estos valores obtenidos con niveles de referencia de las recomendaciones de la OMS.

 

Tabla 2 - Tipos de sensores: Descripción y funcionalidad

Son diversas las aplicaciones que los sensores descritos encuentran en las ciudades inteligentes. Se presenta a continuación una serie de ejemplos de casos prácticos que emplean estas tecnologías.

Imagen que contiene interior, juguete, lego, refrigerador Descripción generada automáticamente

Ilustración 9 - Aplicación de sensores en Ciudades Inteligentes

La cantidad de opciones en cuanto a los sensores disponibles en el mercado, hace que, a la hora de elegir un sensor u otro, se deban tener en cuenta especificaciones y/o recomendaciones técnicas.

La siguiente tabla expresa aquellos requisitos de aplicación a los sensores, también aplicables a los actuadores que veremos en el siguiente apartado.

TIPO DE REQUISITO

 

DESCRIPCIÓN DEL REQUISITO

Obligatorio

Que sea insensible a cambios meteorológicos, a fin de que se pueda implementar en vía pública tanto interior como exterior. Para ello debe ser capaz de trabajar en rangos de temperatura entre -33ºC y 65 ºC.

Recomendable

Que se caracterice por la robustez del diseño asegurando su vida útil.

Obligatorio

El dispositivo debe respetar la norma IEC 60529 , que regula el tipo de protección de los dispositivos electrónicos.

Recomendable

Que dispongan de sistemas de calibración automáticos, ofreciendo mayor fiabilidad de la detección de señales a largo plazo

Obligatorio

Que dispongan de las interfaces necesarias para la comunicación con el software de gestión de la solución. De este modo se puede enviar la información correspondiente al sistema principal.

Obligatorio

Las normas básicas para garantizar la interoperabilidad de una red de sensores viene desarrollada por el comité ISO/IEC JTC 1/WG 7 Sensor networks.

Tabla 3 - Requisitos que se deben cumplir por los sensores

 

ACTUADOR
    

Un actuador es un dispositivo capaz de transformar energía hidráulica, neumática o eléctrica detectada en su entorno para, posteriormente realizar la activación de un proceso automático con la finalidad de generar una respuesta sobre un proceso automatizado.

Los requisitos que deben cumplir por los actuadores, coinciden con los relacionados anteriormente para los sensores y que han sido recogidos en la Tabla 3 - Requisitos que se deben cumplir por los sensores .

 
¿Cómo funciona?
 

El actuador recibe la orden de un regulador o controlador que, en función de ella, genera otra para activar un elemento final de control.

 
Consideraciones técnicas
 

Vida útil mecánica

Duración estimada del correcto funcionamiento mecánico de sus componentes. Depende de muchos factores, como la calidad del diseño, seguir las buenas prácticas del producto, la calidad de los materiales, etc.

Vida útil eléctrica

Durabilidad estimada del circuito eléctrico. Este aspecto depende de los mismos factores que la vida útil mecánica, debiendo prestar especial atención en aquellos componentes que intervienen directamente en el sistema eléctrico del actuador.

Alimentación

Se debe revisar los niveles de tensión y de corriente necesarios para que el actuador funcione correctamente en el entorno deseado.

Aislamiento

La mayoría de los actuadores mueven dispositivos mecánicos como motores. El aislamiento mecánico y eléctrico es un factor importante que debe tenerse en cuenta para que estos dispositivos no interfieran negativamente con su entorno debido a corrientes inducidas o fenómenos electromagnéticos.

Temperatura

Al actuar sobre componentes mecánicos que producen fricción y movimiento la temperatura máxima que puede soportar el dispositivo es un factor para tener en cuenta al elegir el tipo de actuador. También la temperatura del entorno puede influenciar en el correcto funcionamiento del actuador.

Consumo

Al ser dispositivos que demandan de mucha más energía que los sensores, el factor consumo debe controlarse en el caso que la solución tenga como requisito el ahorro energético.

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Precisos y fiables.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Fáciles de controlar y de instalar.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Su potencia es muy limitada.

 
 
FOG COMPUTING
    

La computación en la niebla ( Fog Computing o Fog networking , en inglés) es una arquitectura que utiliza dispositivos edge para realizar computación, almacenamiento, comunicación local y enrutada a través de Internet para garantizar la comunicación con el mundo físico. Para ampliar información sobre estos dispositivos acceda a este enlace.

Se recomienda consultar la Tabla 4 - Requisitos que se deben cumplir por Fog Computing y actuadores para observar ejemplos de utilización de estos dispositivos.

Se trata de una forma de computación distribuida de proximidad, donde cada uno de los dispositivos conectados a la red puede procesar los datos y solo transmitir un resumen al siguiente nivel, con tal de liberar carga de trabajo a la nube. Esta independencia del servidor central o de la nube hace que los dispositivos puedan colaborar entre sí sin necesidad de conectarse a la nube, lo que disminuirá el tiempo de respuesta y evitará latencias innecesarias.

Fog computing tiene un gran potencial para convertirse en una de las tendencias en las ciudades inteligentes debido a su posibilidad de procesar de manera rápida y segura pequeños volúmenes de datos. Proporciona ayuda en la recopilación de datos sobre las actividades de la ciudad, asegurando su correcto funcionamiento y ofreciendo sostenibilidad en la vida urbana.

IEE 1934 es un estándar desarrollado para garantizar que los dispositivos, sensores y servicios sean interoperables y trabajan en conjunto para procesar los flujos de datos. Este estándar adopta la arquitectura de referencia de OpenFog para la computación de niebla.

 
¿Cómo funciona?
 

Los nodos Fog:

Reciben los datos de los dispositivos IoT utilizando cualquier protocolo, en tiempo real.

Ejecutan aplicaciones IoT para el control y el análisis a tiempo real.

Proveen de almacenamiento.

Envían un resumen periódico de datos al cloud.

La Plataforma Cloud

Recibe y agrega los datos que provienen de los nodos Fog.

Realiza el análisis los datos IoT y los datos de otras fuentes para ganar visión de negocio.

Puede mandar nuevas reglas de aplicación a los nodos Fog en función de estos conocimientos.

Imagen 1055025727

Ilustración 10 - Esquema funcional de nodos

 
Consideraciones técnicas
 

En cuanto al número de nodos que formarán la red de Fog Computing , no existe limitación de nodos, pero se recomienda dimensionar adecuadamente la red de nodos Fog para no generar conflictos.

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Mayor agilidad empresarial: desarrollo rápido de aplicaciones Fog Computing y fácil implantación donde sea necesario.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Mejor seguridad: aplicación de las mismas políticas, controles y procedimientos que se usan en otras partes del entorno IT. Se pueden utilizar las mismas soluciones físicas de seguridad y ciberseguridad.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Información más profunda, con control de privacidad: análisis local de datos confidenciales en lugar de enviarlos a la nube para su análisis. El equipo de IT puede monitorizar y controlar los dispositivos que recopilan, analizan y almacenan datos.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Menos gasto operativo: conservación del ancho de banda de la red procesando los datos seleccionados localmente en lugar de enviarlos a la nube para su análisis.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Costes superiores de hardware. Además de implantar dispositivos IoT, se debe añadir un dispositivo adicional de procesamiento para recopilar y procesar de manera local los datos y se puedan comunicar entre sí los aparatos. Para un mejor entendimiento del funcionamiento de estos dispositivos consultar la Tabla 4 - Requisitos que se deben cumplir por Fog Computing y actuadores , donde se explica el funcionamiento de la “Red mesh”.

Imagen que contiene dibujo Descripción generada automáticamente

Necesidad creciente de mantenimiento. Al estar el procesamiento de los datos descentralizado se debe reforzar el mantenimiento.

 

Por último, se recogen en la siguiente tabla aquellos requisitos de aplicación a los nodos para la tecnología Fog Computing a desplegar en las ciudades

TIPO DE REQUISITO

  

DESCRIPCIÓN DEL REQUISITO

Obligatorio

 

Que sea insensible a cambios meteorológicos, a fin de que se pueda implementar en vía pública tanto interior como exterior. Para ello debe ser capaz de trabajar en rangos de temperatura entre -33ºC y 65 ºC.

Obligatorio

 

Estos dispositivos deben implementar, al menos, dos tipos de protocolo de aplicación ( 802.11 y 802.15 ) para redes WLAN (Véase la norma UNE 178107 -3 IN ) y WPAN y debe disponer de conectores para tecnologías cableadas, disponiendo de interfaz eléctrico y óptico.

Obligatorio

 

El dispositivo debe respetar la norma IEC 60529 , que regula el tipo de protección de los dispositivos electrónicos.

Recomendable

 

Contar con capacidad de almacenamiento de, al menos 8 GB; disponer de un procesador de, al menos, doble núcleo y 1 GB; contar con una API.

Obligatorio

 

Que dispongan de las interfaces necesarias para la comunicación con el software de gestión de la solución.

Recomendable

 

Disponer de capacidades de administración, atestación y provisión que permita la actualización del software de forma local y en remoto.

Tabla 4 - Requisitos que se deben cumplir por Fog Computing y actuadores.

 

DISPOSITIVOS DE BAJO CONSUMO
    

Administrar la alimentación de los dispositivos IoT es una tarea desafiante porque los dispositivos siempre deben estar encendidos y pueden ubicarse en cualquier lugar, incluidos entornos hostiles y remotos. La gran mayoría de los dispositivos IoT requieren de poca potencia para su funcionamiento. Así pues, se pueden definir los dispositivos de Bajo Consumo (Low Power) como aquellos dispositivos que han sido diseñados para utilizar el mínimo de energía eléctrica para funcionar.

El bajo consumo puede darse tanto en el hardware (electrónica diseñada y optimizada para reducir pérdidas) como en el software (gestión de los recursos y uso del modo reposo cuando no es necesario el dispositivo). De manera general, cuando nos referimos a dispositivos de bajo consumo hablamos de balizas.

Una baliza es un dispositivo que emite una señal a todos los dispositivos cercanos para transmitir mensajes directamente a un dispositivo móvil sin necesidad de una sincronización entre ellos. A diferencia del GPS, las balizas pueden ser utilizadas para la localización exacta dentro de un entorno cerrado.

Se recomienda consultar la Tabla 11 - Aplicación de balizas utilizadas en soluciones inteligentes para observar ejemplos de utilización de estos dispositivos.

A la hora de elegir una u otra baliza se deberán tener en cuenta las siguientes especificaciones y/o recomendaciones técnicas:

Las balizas tendrán que ser capaces de instalarse, tanto en el interior, como en el exterior de edificios.

Deben contar con un bajo consumo de batería, garantizando un buen funcionamiento autónomo de al menos 1 año desde su puesta en marcha. Las baterías deben ser fácilmente reemplazables, minimizando los costes de mantenimiento de estos dispositivos.

Se recomienda que tengan un alcance de 10 a 30 metros, hasta un máximo de 50 metros. Aunque existen soluciones que tienen mayor alcance, en general se recomienda este alcance medio.

Deben ser compatibles con tecnologías, sistemas y aplicaciones puestas a disposición de la ciudadanía para la utilización de estos dispositivos. Actualmente las más conocidas y usadas son Apple iBaliza y Google Eddystone. Se deberá tener presente la compatibilidad de estas balizas para comunicarse con distintos sistemas operativos.

 
¿Cómo funciona?
 

Un dispositivo de bajo consumo, para maximizar la duración de la batería, pasa la gran parte de su tiempo en modo de reposo de baja potencia, despertando periódicamente según un horario fijo o eventos que puedan suceder a su alrededor. Durante el período en el que el dispositivo se mantiene despierto, el terminal recopila los datos y los transmite de forma inalámbrica. Luego vuelve al modo de reposo hasta que llega el momento de la próxima medición o acción.

 
Consideraciones técnicas
 

Se tendría que comprobar la compatibilidad de los dispositivos de bajo consumo en el entorno: a veces, los dispositivos de bajo consumo no son la mejor elección en ciertas soluciones. Si se necesita un funcionamiento continuo o niveles altos de potencia, los dispositivos de bajo consumo no son los adecuados ya que estos consumen poco pero también proporcionan poca energía.

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Existen múltiples dispositivos comerciales de bajo consumo a un precio reducido.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Dispositivos de prototipado rápido pueden usarse con funciones de bajo consumo para formar un dispositivo IoT.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Bajo consumo es sinónimo de ahorro energético: el hecho que estos dispositivos consuman poca energía hace que el período de la batería sea más largo.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

El precio de un dispositivo de bajo consumo es mayor respecto al precio normal de este dispositivo en caso de que no cumpla con esta característica específica.

 

Por último, en la siguiente tabla se recogen requisitos a tener en consideración sobre este tipo de dispositivos:

TIPO DE REQUISITO

 

DESCRIPCIÓN DEL REQUISITO

Obligatorio

Que sea insensible a cambios meteorológicos, a fin de que se pueda implementar en vía pública tanto interior como exterior. Para ello debe ser capaz de trabajar en rangos de temperatura entre -33ºC y 65 ºC.

Recomendable

Que se caracterice por la robustez del diseño asegurando su vida útil. Deben contar con un bajo consumo de batería, garantizando un buen funcionamiento autónomo de al menos 1 año desde su puesta en marcha. Además, las baterías deben ser fácilmente reemplazables.

Obligatorio

El dispositivo debe respetar la norma IEC 60529 , que regula el tipo de protección de los dispositivos electrónicos.

Obligatorio

El dispositivo debe respetar la norma IEC EN 62262 , que regula el tipo d protección contra los impactos mecánicos externos.

Recomendable

Que dispongan de sistemas de calibración automáticos, ofreciendo un rango de 10 a 30 metros, hasta un máximo de 50 metros (de media).

Obligatorio

Que dispongan de las interfaces necesarias para la comunicación con el software de gestión de la solución.

Obligatorio

Cumplan las normas básicas EN300-220-1 . Características técnicas y métodos de medidas.

Obligatorio

Cumplan con la declaración UE de conformidad para cada tipo de equipo radioeléctrico EN300-220-2 .

Tabla 5 - Requisitos que se deben cumplir por los dispositivos de bajo consumo

 

DISPOSITIVOS CON CONEXIÓN IP
    

Un dispositivo con conexión IP (IP Capable) es un dispositivo que permite realizar una comunicación utilizando una red IP ya sea mediante una red de área local o a través de Internet. Normalmente hablamos de dispositivos con conexión IP cuando nos referimos a aquellos elementos que ya se encuentran instalados en el entorno urbano y, mediante una conexión IP, se les dota de conectividad a Internet, convirtiéndolos en dispositivos IoT.

Se recomienda consultar la Tabla 12 - Aplicación de dispositivos con conexión IP utilizados en soluciones inteligentes para observar ejemplos de utilización de estos dispositivos.

 
¿Cómo funciona?
 

Un dispositivo con conexión IP adquiere la dirección IP dinámicamente de un router . Dicha dirección es la que le permite al dispositivo identificarse en una red y navegar por la red para enviar y recibir información de valor añadido para el funcionamiento de un servicio.

 
Consideraciones técnicas
 

Estos dispositivos cuentan con capacidad para admitir comunicaciones basadas en red IP proveyendo un soporte completo para DHCP, HTTPS, NTP, SNMP, IPSec u otras comunicaciones de red seguras. Además, proporcionan soporte para protocolos de Internet como LDAP, RTSP, SIP, etc.

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Los dispositivos IP garantizan la conexión directa con la red sin necesidad de dispositivos intermedios que provean de servicio.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Al tener siempre la misma dirección queda más expuesto en cuanto a seguridad online se refiere.

 

Por último, se recogen en la siguiente tabla aquellos requisitos de aplicación a los dispositivos con conexión IP a desplegar en las ciudades:

TIPO DE REQUISITO

 

DESCRIPCIÓN DEL REQUISITO

Obligatorio

El dispositivo debe respetar la norma IEC 60529 , que regula el tipo de protección de los dispositivos electrónicos.

Obligatorio

El dispositivo debe respetar la norma IEC EN 62262 , que regula el tipo d protección contra los impactos mecánicos externos.

Recomendable

Que cuenten con capacidades para el envío de datos en tiempo real al software de gestión.

Recomendable

Analizar cada tipología de dispositivo para realizar requisitos previos a su implantación, por ejemplo, mediante estudios de campo o pruebas de prototipado.

Tabla 6 - Requisitos que se deben cumplir por los dispositivos con conexión IP

 

DISPOSITIVOS HECHOS A MEDIDA
    

Los dispositivos hechos a medida (Custom) son aquellos que son diseñados a medida para una entidad o uso en particular. Normalmente se trata de dispositivos con capacidades ad-hoc. Las entidades locales encargan su desarrollo e implementación a proveedores de tecnologías, que se encargan del diseño y desarrollo de los mismos cumpliendo con las necesidades de quienes lo encargan.

Estos dispositivos serán desarrollados para satisfacer las necesidades específicas que quieran ser cubiertas mediante una solución. Se trata de dispositivos personalizados.

Se recomienda consultar la Tabla 13 - Aplicación de dispositivos hechos a medida utilizados en soluciones inteligentes para observar ejemplos de utilización de estos dispositivos.

 
¿Cómo funciona?
 

El funcionamiento del dispositivo depende de la aplicación en la que se pretende integrar, de manera que el dispositivo se adaptará a las necesidades de quienes lo diseñen funcionalmente. El desarrollo de estos dispositivos es estándar y se tiene que desarrollar tras realizar múltiples pruebas de implantación y desarrollo para verificar que cumple con las características necesarias.

El desarrollo de estos dispositivos necesita de una correcta relación y coordinación entre administraciones públicas y agentes privados, por lo que suelen requerir una inversión económica y en recursos conjunta.

 
Consideraciones técnicas
 

Ubicación

Espacio físico que ocupará el dispositivo.

Interior: ubicaciones interiores como edificios, naves industriales, etc.

Exterior: ubicaciones exteriores como parques, estaciones eléctricas, vías públicas, etc.

Garantía

Período de tiempo en la que el fabricante se hace responsable de los errores de funcionamiento del dispositivo y que se compromete a repararlo hasta que vuelva a cumplir las condiciones óptimas de uso.

Conectividad

Tipo de conexiones que acepta el dispositivo, en cuanto a interfaces y protocolos se refiere.

Duración de la batería

En el caso de que el dispositivo la use, el período de duración de la batería debe adecuarse al tipo de entorno en el que se encuentra en la medida de lo posible. Por ejemplo, un dispositivo situado en un entorno natural no puede tener una duración de la batería de cuatro días, ya que eso implicaría el desplazamiento de un operario para la sustitución o recarga de la batería cada cuatro días.

Grado de protección IP

El dispositivo debe respetar la norma IEC 60529 , que regula el tipo de protección de los dispositivos electrónicos. El grado de protección dependerá sobre todo de la aplicación y de la ubicación del dispositivo.

Normativa

Es muy importante que al contactar con un desarrollador de hardware/software, éste siga la normativa actual vigente relativa al tipo de producto/dispositivo que se quiere diseñar

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Este tipo de dispositivos se adaptan al 100% a la solución, ya que como su nombre indica están hechos a medida para responder a necesidades concretas.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Este tipo de dispositivos puede ser poco flexible (dependiendo de las demandas del cliente) y caro (los costes de desarrollo, fabricación y producción suelen ser más elevados que en los dispositivos comerciales).

 

Por último, se recogen en la siguiente tabla aquellos requisitos de aplicación a los dispositivos hechos a medida a desplegar en las ciudades:

TIPO DE REQUISITO

 

DESCRIPCIÓN DEL REQUISITO

Obligatorio

El dispositivo debe respetar la norma IEC 60529 , que regula el tipo de protección de los dispositivos electrónicos.

Obligatorio

El dispositivo debe respetar la norma IEC EN 62262 , que regula el tipo de protección contra los impactos mecánicos externos.

Recomendable

Que cuenten con capacidades para el envío de datos en tiempo real al software de gestión.

Recomendable

Analizar cada tipología de dispositivo para realizar requisitos previos a su implantación, por ejemplo, mediante estudios de campo o pruebas de prototipado.

Tabla 7 - Requisitos que se deben cumplir por los dispositivos hechos a medida

 

DISPOSITIVOS DE TERCEROS
    

Los dispositivos de terceros (3 rd Party) son aquellos dispositivos que han sido elaborados de manera general para satisfacer una necesidad o cumplir un objetivo con independencia de quien lo utilice. Este tipo de dispositivos podrían llamarse también “dispositivos comerciales” ya que se pueden adquirir en distribuidores de productos electrónicos o grandes superficies.

Se recomienda consultar la Tabla 14 - Aplicación de dispositivos de terceros utilizados en soluciones inteligentes para observar ejemplos de utilización de estos dispositivos.

 
¿Cómo funciona?
 

El funcionamiento dependerá del dispositivo y la necesidad para la que se haya elaborado. De esta forma, se adquieren dispositivos en función de las necesidades de quien lo demanda, teniendo en cuenta que su fabricación y utilidades cuentan con ciertas limitaciones de adaptación .

 
Consideraciones técnicas
 

Aplicación

El diseño del dispositivo depende de la aplicación en la que se pretende integrar.

Ubicación

Espacio físico que ocupará el dispositivo:

Interior: ubicaciones interiores como edificios, naves industriales, etc.

Exterior: ubicaciones exteriores como parques, estaciones eléctricas, vías públicas, etc.

Garantía

Período de tiempo en la que el fabricante se hace responsable de los errores de funcionamiento del dispositivo y que se compromete a repararlo hasta que vuelva a cumplir las condiciones óptimas de uso.

Conectividad

Tipo de conexiones que acepta el dispositivo, en cuanto a interfaces y protocolos se refiere.

Duración de la batería

En el caso de que el dispositivo la use, el período de duración de la batería debe adecuarse al tipo de entorno en el que se encuentra en la medida de lo posible. Por ejemplo, un dispositivo situado en un entorno natural no puede tener una duración de la batería de cuatro días, ya que eso implicaría el desplazamiento de un operario para la sustitución o recarga de la batería cada cuatro días.

Normativa

El dispositivo debe respetar la norma IEC 60529 , que regula el tipo de protección de los dispositivos electrónicos. El grado de protección dependerá sobretodo de la aplicación y de la ubicación del dispositivo.

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Este tipo de dispositivos tiene un coste inferior a los custom debido a que se producen a otra escala.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Estos dispositivos tienen como desventaja que muchas veces no satisfacen completamente las necesidades y provocan que para una tarea determinada se necesite su combinación con otros dispositivos.

 

Por último, se recogen en la siguiente tabla aquellos requisitos de aplicación a los dispositivos de terceros a desplegar en las ciudades:

TIPO DE REQUISITO

 

DESCRIPCIÓN DEL REQUISITO

Obligatorio

El dispositivo debe respetar la norma IEC 60529 , que regula el tipo de protección de los dispositivos electrónicos.

Obligatorio

El dispositivo debe respetar la norma IEC EN 62262 , que regula el tipo de protección contra los impactos mecánicos externos.

Recomendable

Que cuenten con capacidades para el envío de datos en tiempo real al software de gestión.

Recomendable

Analizar cada tipología de dispositivo para realizar requisitos previos a su implantación, por ejemplo, mediante estudios de campo o pruebas de prototipado.

Tabla 8 - Requisitos que se deben cumplir por los dispositivos de terceros


PUERTA DE ENLACE (GATEWAY)
    

Se trata de un dispositivo que, a diferencia de los anteriormente identificados, no tiene como objetivo detectar cambios en el medio, sino que interactúa con otros dispositivos con la finalidad de interconectarlos entre ellos o con otros dispositivos o sistemas.

El uso del ya mencionado IoT desplegando sensores, actuadores o nodos permitirá la conexión de dispositivos de manera masiva. Para poder llevar a cabo el procesado de los datos (recogido en la subcapa de Procesado) ofrecidos por los distintos dispositivos será necesaria la denominada Puerta de enlace (en adelante, Gateway).

 
¿Cómo funciona?
 

La Gateway o puerta de enlace es el elemento que actúa de interfaz de conexión entre dispositivos y que ofrece la posibilidad de compartir recursos entre dispositivos. Su propósito principal es traducir la información del protocolo utilizado proveniente de la red inicial al protocolo usado en la red destino.

A veces se emplea una Gateway IoT para proporcionar la conexión y la traducción entre los dispositivos y la nube. Como algunos dispositivos no contienen el protocolo de red necesario para la conectividad a Internet, una Gateway actúa como un proxy, recibe los datos de los dispositivos y los empaqueta para su transmisión.

El funcionamiento de una Gateway es el que se observa en la siguiente ilustración:

Imagen 502241170

Ilustración 11 - Esquema funcional de la Gateway

Las Gateways al fin y al cabo son modelos M2M (Machine-to-Machine), lo que hace referencia, como se ha comentado anteriormente, a la comunicación e intercambio de la información entre dos máquinas de manera bidireccional, concretamente en este caso entre dispositivos IoT. Al jugar un papel fundamental, siendo el núcleo que posibilita la conexión entre dispositivos que permiten recoger toda la información de la ciudad, es necesario agilizar el proceso por lo que se deberán considerar estándares M2M que quedan desarrollados en la capa de Interoperabilidad. El seguimiento de estándares potenciará el ritmo de crecimiento eliminando barreras al evitar, por ejemplo, que no se pueda acceder a dispositivos o soluciones por ser propietarias.

Se puede usar una Gateway incluso cuando los dispositivos participantes sean capaces de comunicarse sin gateway. En este escenario, la Gateway agrega valor porque proporciona procesamiento de datos en varios dispositivos antes de ser enviados a la nube. En este caso, las entradas directas a la gateway serían otros dispositivos, y no sensores individuales.

Las siguientes tareas pueden ser relegadas a una gateway:

Condensar los datos para maximizar la cantidad que se puede enviar a la nube en un solo enlace.

Almacenar datos en una base de datos local y reenviarlos cuando la conexión a la nube sea intermitente.

Proporcionar un reloj a tiempo real, con una batería de respaldo, que se utiliza para proporcionar un timestamp para los dispositivos que no pueden administrar bien las marcas de tiempo o mantenerlas sincronizadas.

Ingerir y cargar otros datos basados en archivos planos que sean relevantes y que estén asociados con los datos IoT.

Actuar como una caché local para las actualizaciones de firmware .

 
Consideraciones técnicas
 

Como se ha anticipado, las Gateways pueden ser de 2 tipos:

Físicas: dispositivos físicos instalados y configurados junto a los dispositivos IoT. Dentro de las Gateways físicas se deben tener en cuenta una serie de especificaciones técnicas aplicables:

o Memoria: capacidad de almacenamiento de datos. En una Gateway la memoria es importante en el caso de fallo de la conexión, ya que la memoria garantiza que los datos no se pierdan.

o Garantía: período de tiempo en la que el fabricante se hace responsable de los errores de funcionamiento del dispositivo y que se compromete a repararlo hasta que vuelva a cumplir las condiciones óptimas de uso.

o Procesador: dispositivo que se encarga de realizar las operaciones aritméticas, lógicas y de entrada/ salida del sistema. Esta unidad central controla todos los sistemas de la Gateway, por lo tanto, es importante considerar aspectos relevantes del procesador (núcleos, frecuencia del reloj, consumo energético, etc.) en función del entorno en el que se sitúe la Gateway.

o Puertos & Slots: número de entradas y salidas físicas dónde conectar sensores y actuadores.

o Dimensiones y peso: en muchos casos el tema del espacio es un factor muy importante. Si se pretende situar una Gateway en la parte alta de una farola el tamaño será mucho más pequeño que si va situada en un armario específico.

Lógicas: aplicación en la nube que funciona como punto de entrada para los dispositivos IoT con conexión directa a la nube. Por su parte las Gateways lógicas no precisan tantos requerimientos técnicos al funcionar en base a la nube y no a través de dispositivos previamente instalados. No obstante, se deberá considerar:

o Interoperabilidad con la nube: capacidad que tiene de trabajar con la nube, si está integrada dentro de una solución cloud, etc.

o Número máximo de dispositivos conectados: en función del tipo de licencia contratada, muchos proveedores en sus Gateways virtuales limitan el número máximo de dispositivos conectados.

Actualmente la Gateway lógica es uno de los recursos más utilizados debido a su fácil implantación (muchos proveedores las ofrecen junto a sus soluciones en la nube) y a su bajo coste (una Gateway física siempre es más cara debido a los costes de fabricación).

 

Ejemplos de aplicación de dispositivos IoT

SENSORES

SOLUCIÓN

SENSORES UTILIZADOS

EJEMPLOS DE APLICACIÓN

Aparcamiento Inteligente

De detección u ocupación

Detectarán eventos de estacionamiento de vehículos, informando acerca de las plazas ocupadas y disponibles de la ciudad.

Gestión de residuos

Ultrasónicos

Informarán sobre el nivel de llenado del depósito de residuos.

De temperatura

Permitirán detectar una elevación excesiva de la temperatura determinando el inicio de un sobrecalentamiento o incendio (riesgo).

De inclinación

Capaces de detectar el momento recogida del contenedor o el volcado del mismo por cualquier motivo ajeno a su recogida (riesgo).

De olor

Con capacidad para detectar los compuestos orgánicos volátiles parte de una muestra olorosa.

Alumbrado Público Inteligente

De presencia o detección de movimiento

Detectarán el paso de viandantes o vehículos en un rango de espacio para activar la iluminación.

Gestión de la Calidad del Aire

Meteorológicos

Recogerán información de magnitudes físicas meteorológicas como la temperatura, la presión atmosférica, el nivel de iluminación o la dirección y velocidad del viento.

De contaminación

Recogerán datos de magnitudes físicas medioambientales informando sobre parámetros como partículas en suspensión, 02, CO2, O3, NO2, H2, NH3, CO, CH4 y PM10.

 

Tabla 9 - Aplicación de sensores utilizados en soluciones inteligentes

FOG COMPUTING

SOLUCIÓN

SENSORES UTILIZADOS

EJEMPLOS DE INFORMACIÓN RECOPILADA

Alumbrado Público Inteligente

Nodos (interconectados forman una Red Mesh)

Reciben datos de los sensores, los enrutan y almacenan para su posterior envío. Para ello, se establece una red de nodos situados de forma estratégica, conocida como “Red Mesh”. Esta permite interconectar todos los puntos del espacio físico de una forma integral, conformando una red única que se conecta de forma automática a la señal que se configure. Es una red a la que se podrán incorporar nuevos nodos distribuidos por el espacio físico, creando una malla que consigue habilitar la conectividad en el espacio donde se despliega.

 

Tabla 10 - Aplicación de nodos Fog Computing utilizados en soluciones inteligentes


DISPOSITIVOS DE BAJO CONSUMO

SOLUCIÓN

SENSORES UTILIZADOS

EJEMPLOS DE INFORMACIÓN RECOPILADA

Aparcamiento Inteligente

Balizas

Las balizas serán capaces de detectar a otros dispositivos y comunicarse con ellos. De esta forma, se recoge información en función de sus datos geológicos locales.

Marketing de proximidad

 

Tabla 11 - Aplicación de balizas utilizadas en soluciones inteligentes

DISPOSITIVOS CON CONEXIÓN IP

SOLUCIÓN

SENSORES UTILIZADOS

EJEMPLOS DE INFORMACIÓN RECOPILADA

Aparcamiento Inteligente

Parquímetros

Recoge información de interés económico como la recolección de datos procedentes de tickets, cancelación de sanciones, entre otros.

Alumbrado Público Inteligente

Concentradores

Agrupan la información procedente de los nodos según una zona geográfica determinada (calles, barrios, ciudades).

 

Tabla 12 - Aplicación de dispositivos con conexión IP utilizados en soluciones inteligentes

DISPOSITIVOS HECHOS A MEDIDA

SOLUCIÓN

SENSORES UTILIZADOS

EJEMPLOS DE INFORMACIÓN RECOPILADA

Marketing de Proximidad

Código QR

Permite identificar el interés por servicios o zonas clave de la ciudad (la persona que capture el código), permitiendo conocer por tanto los intereses y tendencias de consumo de las mismas.

 

Tabla 13 - Aplicación de dispositivos hechos a medida utilizados en soluciones inteligentes

DISPOSITIVOS DE TERCEROS

SOLUCIÓN

SENSORES UTILIZADOS

EJEMPLOS DE INFORMACIÓN RECOPILADA

Gestión de Calidad del Aire

Estación de monitorización

Agrupa toda la información de los sensores meteorológicos y de contaminación en un formato estandarizado para su envío.

 

Tabla 14 - Aplicación de dispositivos de terceros utilizados en soluciones inteligentes

h2 - Capa de Comunicación

Capa de Comunicación

Imagen de la pantalla de un celular Descripción generada automáticamente

Ilustración 12 – Capa de Comunicación

La Capa de Comunicación mostrada en la Ilustración 7. Capas de la arquitectura del Marco Tecnológic o corresponde a todos aquellos medios que permiten transmitir información y/o datos desde y hacia la capa Sensórica, dentro de los cuales destacan RFID, NFC, 3G, 4G, 5G, Wifi, BLE, NB-IoT, entre otros. Su uso, de igual forma, dependerá del servicio de ciudad que se quiere prestar. En este sentido, para elegir la tecnología más adecuada hay que tener en consideración aspectos tales como la infraestructura existente, velocidad y volumen de datos, alcance y banda de frecuencia.

Existen principalmente dos tipos de comunicación para las redes de dispositivos IoT desplegadas en una ciudad inteligente:

Inalámbricas: corresponde a la conexión de dispositivos sin necesidad de conexión física. Su principal ventaja es la reducción de costes, al eliminarse la conexión cableada y la facilidad de movimiento de los dispositivos electrónicos. Este tipo de comunicación incluye tecnologías de radiofrecuencia como 2G/3G/4G/5G, SigFox, ZigBee, Lora, Wifi, Bluetooth, entre otras.

Cableadas: cuentan con una alta velocidad de transmisión de datos, llegando a 1 Gbps, gran fiabilidad y robustez frente a interferencias y, en el ámbito de la seguridad, al requerir acceso físico a la instalación, hace que sean menos accesibles por intrusos. Dentro de este tipo de comunicación se incluyen comunicaciones como Ethernet (cable de cobre o fibra óptica) y tecnología PLC (acrónimo de Power Line Communications). Para conocer las ventajas e inconvenientes de estas comunicaciones acceda a este enlace.

La comunicación basada en el estándar Ethernet es de amplia implantación y alcanza velocidades de hasta 10 Gbit/s sobre fibra óptica. La comunicación PLC aprovecha la red eléctrica para transmitir señales de comunicaciones. Esta última tecnología, en el ámbito de Ciudades Inteligentes, fue líder en el despliegue de soluciones de alumbrado inteligente, pero actualmente está siendo reemplazada por tecnologías inalámbricas.

INALÁMBRICAS

CABLEADAS

Ventajas

Fácil instalación

Conexión de múltiples dispositivos a la vez

Facilidad de movimiento de los dispositivos

Velocidad de transmisión alta

Mayor seguridad de transmisión de datos

Baja interferencia

Desventajas

Menor velocidad de transmisión de datos

Sujeta a interferencias

Menor seguridad

Dificultad para mover los puntos de red

Limitada por el número de puertos

Necesita ser instalada físicamente

Tecnologías

SigFox, Lora, Wifi, 2G/3G/4G/5G, ZigBee, Bluetooth, entre otras.

Ethernet (cable o fibra) y tecnología PLC.

Tabla 15 - Comparativa entre redes de comunicación inalámbricas y cableadas

Un elemento crucial en cuanto a las posibilidades de comunicación existentes es la seguridad. Es por ello, que se ha desarrollado, para cada una de las tecnologías, una ficha de seguridad TIC en la que se incluyen aspectos relevantes con los que se trata de brindar apoyo a la hora de seleccionar qué tecnologías de comunicación se adecuan a cada solución inteligente.

h3 - Comunicación cableada

Comunicación cableada

ETHERNET
    

Se trata de un estándar de redes de área local utilizado para conectar Redes de Áreas Local (LAN, del inglés Local Area Network) cableadas, permitiendo la comunicación entre sí de todos los dispositivos que se encuentren en la red. Estos dispositivos pueden ser ordenadores, servidores o cualquier otro dispositivo electrónico dedicado a un área concreta y limitada. Ethernet se tomó como base para la redacción del estándar internacional  IEEE 802.3 , siendo usualmente tomados como sinónimos. Se diferencian en uno de los campos de la trama de datos. Sin embargo, las tramas originales Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Posteriormente han existido diferentes ampliaciones del estándar para cubrir variaciones de velocidad:

Fast Ethernet: Este es un tipo de red Ethernet que puede transmitir datos a una velocidad de 100 Mbps a través de un cable de par trenzado o de fibra óptica. Los datos pueden transferirse de 10 Mbps a 100 Mbps sin necesidad de traducción de protocolo o cambios en la aplicación y en el software de red.

Gigabit Ethernet: Este es un tipo de red Ethernet que tiene la capacidad de transferir datos a una velocidad de 1000 Mbps basada en un cable de par trenzado o de fibra óptica. Entre otros tipos de cable Ethernet, este es el más popular.

10 Gigabits: Es el más reciente y que más velocidad proporciona de todos los estándares Ethernet. Definido en la norma IEEE 802.3ae amplía la versión de Ethernet para poder usar una velocidad de 10Gbps.

 
¿Cómo funciona?
 

La idea básica de Ethernet es que todos los equipos que se encuentren dentro de una red, envíen y reciban datos de una forma en la que se evite cualquier tipo de intrusión. Los datos que se comunican deben estar fragmentados y son enviados a través de un método conocido como “conmutación de paquetes” conteniendo los propios datos, la dirección de donde viene y donde se envía, etiquetado VLAN, información de corrección de errores y calidad de servicio de información.

 
Consideraciones técnicas
 

Existen una amplia variedad de implementaciones de IEEE 802.3 para poder distinguirlas fácilmente entre ellas, se ha definido una nomenclatura que especifica tres características de funcionamiento:

La tasa de transferencia de datos en Mb/s

Tipo de cable para transferir la señal

La máxima longitud de segmento de cable en cientos de metros del tipo de medio.

Enumeramos a continuación algunos ejemplos de estas tipologías:

Implementaciones estándar IEEE

Tasa de transferencia

Tipo de cable

Máxima Longitud

    

ETHERNET

1BASE-5

1Mb/s

 Cable de par trenzado

250m

10BROAD-36

10Mb/s

 Cable coaxial de banda ancha de 75 Ω

3600m

10BASE-T 

10 Mb/s

Cable par trenzado sin blindaje

100m

FAST ETHERNET

100BASE-TX

100Mb/s

Dos pares de cable  UTP  o dos pares de cable  STP

100 m

100BASE-T4

100Mb/s

4 pares de cable UTP de categoría 3 (o superior)

100 m

100BASE-FX

100Mb/s

Sistema de cableado de dos fibras ópticas de 62.5/125 μ m

2000 m

100BASE-T2

100Mb/s

2 pares de categoría 3 (o superior) de cable UTP

100 m

GIGABIT ETHERNET

1000BASE-SX

1000Mb/s

2 fibras multimodo (50/125 μ m o 62.5/125 μ m) de cableado de  fibra óptica

< 550 m

1000BASE-LX

1000Mb/s

2 fibras monomodo o multimodo (50/125 μ m o 62.5/125 μ m) de cableado de fibra óptica

< 10 km

1000BASE-CX

1000Mb/s

Cableado de  cobre  blindado balanceado de 150 Ω

< 25m

1000BASE-T

1000Mb/s

Sobre 4 pares de categoría 5 o superior de cable UTP

< 100m

Tabla 16 - Estándares IEEE para comunicaciones Ethernet

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Fácil instalación y bajo costo.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Tecnología extendida y conocida.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Alta velocidad de transmisión de datos.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Poca movilidad

Imagen que contiene dibujo Descripción generada automáticamente

Necesidad de enrutadores o hubs mayores en función del número de dispositivos.

Imagen que contiene dibujo Descripción generada automáticamente

Velocidad comprometida en el caso de que todos los equipos intenten transmitir de forma simultánea.

 
Ficha de seguridad TIC
 

Características de Seguridad

Imagen que contiene texto Descripción generada automáticamente

Principales amenazas

Arp Spoofing

Consiste en la suplantación de identidad por falsificación de la tabla Arp. Esto permite la asociación del host atacante con la dirección del host atacado suplantando así su identidad en la red y convirtiéndose en legítimo. Permite:

Robo de sesiones de aplicaciones.

Sniffing de tráfico de la red interna (incluso en un switch).

Ataques de denegación de servicio.

Ataques de “Man In The Middle”.

Mac Flooding

Compromete la seguridad de los dispositivos de la red forzando el contenido real de la tabla MAC fuera del conmutador y forzando un comportamiento que envía información confidencial a partes de la red a las que no está destinada.

Cam Table Overflow

Explota la limitación hardware de los conmutadores. Consiste en inundar con direcciones MAC falsa la CAM hasta sobrepasar su almacenamiento y así conseguir que el conmutador se comporte como un hub e inunde todos los puertos del conmutador con tráfico. Se realiza para poder capturar tráfico de la red o incluso tirar el sistema de red de una empresa.

Protocolo/Cifrado

El protocolo usado es cualquiera de las implementaciones del protocolo IEEE 802.3

Autenticación de dispositivos

Dirección MAC

Identificación haciendo uso de la dirección MAC del dispositivo

Dirección IP

Identificación haciendo uso de una IP estática asignada al dispositivo

Recomendaciones

En redes pequeñas se recomienda el uso de direcciones IP estáticas y tablas ARP estáticas para evitar el uso de caché dinámica. En redes grandes podemos usar DHCP snooping, de modo que sea el DHCP el que mantenga un registro de las direcciones MAC conectadas de modo que es fácilmente detectable si se produce una suplantación.

Configuración de muchos conmutadores avanzados para limitar la cantidad de direcciones MAC que se pueden aprender en cada una de las estaciones finales. De esta forma se mantiene una tabla más pequeña de direcciones MAC seguras, además de la tabla general.

Es recomendable securizar los puertos a nivel 2 de los conmutadores para evitar la amenaza “Cam Table Overflow”.

h3 - Comunicación inalámbrica parte 1

Comunicación inalámbrica

Wifi
    

La tecnología Wifi (marca comercial de la organización Wifi Alliance) fomenta el uso de las conexiones inalámbricas (especialmente a corta distancia, 4 a 20 metros), y permite la interconexión inalámbrica de dispositivos entre sí o hacia Internet. La marca Wifi garantiza la compatibilidad entre los diferentes dispositivos o equipos que emplean dicha tecnología. La infraestructura de una conexión Wifi puede dividirse en dos grupos:

Dispositivos de distribución o de red: enrutadores, puntos de acceso, repetidores, etc.

Dispositivos terminales: tarjetas PCI, PCMCIA y USB.

 
¿Cómo funciona?
 

El funcionamiento del Wifi necesita, obligatoriamente, un router que se encuentre conectado a Internet a través de un cable. El Wifi se basa en la transmisión y recepción de ondas de radio para poder comunicarse entre dispositivos. Inicialmente, el enrutador traduce los datos en forma de señal de radio y los transmite por el aire, en un área delimitada de alcance. Posteriormente, el dispositivo receptor recibe la señal y la decodifica, transformando las ondas de radio en señales digitales que son interpretadas por el microprocesador para permitir la conexión a Internet. El estándar 802.11 define dos modos operativos en el funcionamiento del Wifi:

En el modo de funcionamiento de infraestructura, cada estación informática se conecta a un punto de acceso a través de un enlace inalámbrico, por lo general el modo predeterminado para las tarjetas 802.11b . Está constituido por los siguientes elementos:

Punto de acceso: dispositivo que permite la conexión inalámbrica y al que los clientes deben conectarse para transmitir información entre ellos.

Cliente: dispositivo que se conecta al punto de acceso para transmitir información al resto de clientes.

Repetidor (opcional): dispositivo que amplifica las ondas de emisión para ampliar el alcance de la conexión a Internet de manera inalámbrica.

El modo de funcionamiento Ad-hoc (punto a punto) en el que los clientes se conectan entre sí, sin la necesidad de un punto de acceso externo, es decir, una red en la que cada equipo actúa como cliente y como punto de acceso a la vez.

 
Consideraciones técnicas
 

Los diversos tipos de Wifi que existen en función del estándar IEEE 802.11 que se sigue son los expresados a continuación:

 

Imagen que contiene dibujo Descripción generada automáticamente 2.4 GHZ

Imagen que contiene dibujo Descripción generada automáticamente 5 GHZ

Canales

14 canales

21 canales

Interferencias

Más interferencias

Menos interferencias

Velocidad máxima

Menos velocidad de conexión

Más velocidad de conexión

Alcance de red

Mayor alcance

Menor alcance a mayor frecuencia

Estándar

IEEE 802.11b, 802.11g, 802.11n

IEEE 802.11a, 802.11n, 802.11ac

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Eficiencia en inversión y en costes operativos (no necesita despliegue de infraestructura)

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Ofrece una cobertura muy alta a un coste muy bajo.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Alta adopción de sus estándares, lo que permite que una amplia gama de dispositivos tenga acceso a su conexión y se puedan comunicar mediante un coste bajo de implementación.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Saturación del espectro radioeléctrico debido a la masificación de usuarios. Este hecho afecta principalmente a conexiones de larga distancia (mayor de 100 metros), donde se expone la comunicación a un nivel elevado de interferencias (menor distancia, menor nivel de interferencias).

Imagen que contiene dibujo Descripción generada automáticamente

La potencia de la conexión se verá afectada por agentes externos tales como: árboles, paredes, edificios, vehículos, etc.

Imagen que contiene dibujo Descripción generada automáticamente

Falta de seguridad. Se aconseja emplear protocolos de cifrado complementarios como WEP, WPA, WPA2 o WPA3 para la codificación de la información transmitida, siendo estos últimos los más seguros y recomendados por la Wifi- Alliance.

 
Ficha de seguridad TIC
 

Características de Seguridad

Imagen que contiene texto Descripción generada automáticamente

Principales amenazas

Denegación de servicio

El atacante impide el uso o la gestión normal de la red o dispositivos de red.

Escuchas

El atacante supervisa de forma pasiva las comunicaciones de la red en busca de datos. Esto incluye datos sensibles como pueden ser credenciales de autenticación.

Man In The Middle

El atacante intercepta las comunicaciones entre dos partes legítimas, obteniendo así acceso a los datos compartidos entre las partes.

En el contexto de una WLAN, un ataque Man In The Middle puede lograrse a través de un punto de acceso falso que imite a uno legítimo.

Enmascaramiento

El atacante se hace pasar por un usuario autorizado para obtener ciertos privilegios.

Modificación de mensajes

El atacante altera, elimina, agrega o reordena mensajes en la red.

Repetición de mensajes

El atacante monitorea pasivamente las transmisiones y retransmite los mensajes, actuando como si el atacante fuera un usuario legítimo.

Malversación

El atacante roba o hace un uso no autorizado de un servicio o la red.

Análisis de tráfico

El atacante monitorea pasivamente las transmisiones para identificar patrones de comunicación y participantes.

Protocolo/Cifrado

WEP: RC4 WPA: RC4 + TKIP WPA2: AES WPA3: AES

Autenticación de dispositivos

WEP

Sistema abierto

Clave compartida

 

EAP (WPA y WPA2)

EAP-TLS

EAP-TTLS/MSCHAPv2

PEAPv0/EAP-MSCHAPv2

EAP-SIM

PEAPv1/EAP-GTC

Recomendaciones

En la actualidad el uso de WEP está totalmente desaconsejado, ya que existen ataques muy efectivos contra este protocolo. La mayoría se basan en el análisis del tráfico para poder obtener la clave de cifrado del tráfico.

No se aconseja el uso de WPA, ya que el algoritmo de cifrado es RC4 aunque es cierto que TKIP le confiere un poco más de seguridad que en el caso de WEP.

La recomendación es utilizar WPA2, junto con EAP y el algoritmo AES como método de cifrado. En un futuro próximo se espera la aparición de WPA3 que corrige algunos problemas de WPA2, por lo que una vez sea lanzado con suficientes garantías, se recomienda estudiar el protocolo para migrar de WPA2 a WPA3.

 

ZigBee
    

ZigBee es el nombre dado a un conjunto de protocolos de alto nivel de comunicación inalámbrica, y está basado en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (WPAN). Esta tecnología de comunicación utiliza la banda 2.4GHz, 868 MHz para Europa y 928MHz en Norte América, y se emplea para la radiodifusión digital de datos con poca carga de tráfico. Emplea el protocolo CSMA-CA (Carrier Sense Multiple Access con Collision Avoidance), similar al utilizado en Wifi.

El objetivo de ZigBee es su empleo en las aplicaciones donde se requiera seguridad en la comunicación, así como una baja tasa de envíos y un consumo mínimo.

Las redes ZigBee definen tres tipos de dispositivos según su papel:

Imagen que contiene reloj, pequeño, metal, plata Descripción generada automáticamente

Ilustración 13 - Dispositivos presentes en las redes ZigBee

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Coordinador ZigBee (ZC): Existe uno por red y se encarga de controlarla, así como de gestionar qué caminos deben seguir los dispositivos para conectarse entre ellos. Es el dispositivo más completo.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Router ZigBee (ZR): Este dispositivo interconecta los diferentes dispositivos que se encuentran separados en la tipología de red y ofrece un nivel de aplicación para ejecutar el código del usuario.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Dispositivo final (ZED): Este dispositivo posee la funcionalidad necesaria para comunicarse con el ZC o el ZR, pero no puede transmitir información destinada a otros dispositivos. Posee exigencias mínimas de memoria.

Por otro lado, basándose en la funcionalidad, se puede realizar una segunda clasificación:

Dispositivos de funcionalidad completa (FFD): Estos dispositivos se conocen también como nodos activos, y son capaces de recibir mensajes en formato 802.15.4. Pueden utilizarse como ZC, ZR o como interfaz con los usuarios.

Dispositivos de funcionalidad reducida (RFD): Estos dispositivos se conocen también como nodos pasivos, y son básicamente los sensores y actuadores de la red. Presentan una capacidad y funcionalidad limitada.

La tipología de red suele ser en forma de estrella, de árbol o de malla con un máximo de 65.000 nodos, y los dispositivos que la componen deben respetar el estándar de WPA de baja tasa de transmisión IEEE 802.15.4 , donde el radio de acción suele estar entre los 10 y 75 metros. Este estándar utiliza una técnica para ensanchar el espectro de frecuencias llamada DSSS (espectro ensanchado por secuencia directa). Esto quiere decir que la señal será parecida a ruido para todos los receptores excepto para el que va dirigido.

 
¿Cómo funciona?
 

ZigBee funciona con tres contraseñas a diferentes niveles. En primer lugar, está la clave de fábrica desde la cual se crean las demás claves. La segunda es común a toda la red y es a partir de la que se harán las comunicaciones Broadcast , y una tercera que será única entre la puerta de enlace y cada nodo, mediante la que se cifrada el contenido entre ellos .

 
Consideraciones técnicas
 

Escalabilidad de red: proporciona un mejor soporte para las redes más grandes.

Fragmentación: tiene la capacidad de dividir mensajes largos, permitiendo la interacción entre protocolos y sistemas.

Agilidad de frecuencia: cuando se producen interferencias las redes cambian dinámicamente los canales.

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Baja complejidad y reduce las necesidades de recursos.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Ofrece un conjunto estándar de especificaciones.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Proporciona larga duración de la batería.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

128-bit AES de cifrado. Provee conexión segura entre los dispositivos.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Ideal para conexiones punto a punto y punto a multipunto.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

No es compatible con Bluetooth porque no tienen las mismas tasas de transferencia ni la misma capacidad de soporte para nodos.

Imagen que contiene dibujo Descripción generada automáticamente

Menor cobertura.

Imagen que contiene dibujo Descripción generada automáticamente

Tasa de transferencia muy baja.

Imagen que contiene dibujo Descripción generada automáticamente

Su uso no está muy extendido.

 
Ficha de seguridad TIC
 

Características de Seguridad

Imagen que contiene texto, dibujo Descripción generada automáticamente

Principales amenazas

Acceso no autorizado a etiquetas

El atacante accede a las etiquetas sin autorización, no pueden ser leídos, pero si modificados o eliminados.

Espionaje

El atacante accede a la información confidencial.

Spoofing

El atacante difunde información falsa en los sistemas que se muestra como de la fuente original, teniendo así acceso al sistema completo.

Man In The Middle

El atacante intercepta las comunicaciones entre dos partes legítimas, obteniendo así acceso a los datos compartidos entre las partes.

En el contexto de una WLAN, un ataque Man In The Middle puede lograrse a través de un punto de acceso falso que imite a uno legítimo.

Ataque DDOS

El atacante satura el sistema a través de multitud de peticiones, con el fin de apagar el sistema.

Ataque de privación del sueño

El atacante atenta contra los nodos de sensores de red manteniéndolos despiertos para consumir su batería, reduciéndola así al mínimo.

Inyección de código malicioso

El atacante compromete un nodo para inyectar código malicioso que puede dar lugar a la obtención del control completo de la red.

Ataque de sniffing

El atacante introduce una aplicación sniffer en el sistema para corromper el sistema.

Ataque de phishing

El atacante suplanta el correo de la víctima, accediendo a sus credenciales y con ello a su información personal.

Protocolo/Cifrado

AES 128 bits.

Autenticación de dispositivos

Modelo centralizado:

Únicamente los controladores o centros de confianza pueden iniciar una red ZigBee. Cuando un dispositivo se une a la red, recibe la clave de red y además establece una clave única con el centro de confianza.

Modelo distribuido:

No hay un nodo central de confianza, los routers son capaces de iniciar una red distribuida. Cuando un dispositivo se une a la red, recibe la clave de red.

Recomendaciones

Las comunicaciones de la infraestructura en una red ZigBee deben estar protegidas con clave red, de manera que únicamente se podrá tener acceso a la red si se dispone de ella.

Adaptar la capa 2 con las medidas de seguridad que se admiten en IEEE 802.15.4 usando criptografía de clave simétrica.

Se deben regular la administración, implementación y operación en las redes ZigBee en materia de seguridad.

Hacer uso de la integridad que proporciona ZigBee para la comprobación de tramas para evitar el reemplazo de éstas por parte de un atacante. La recomendación es utilizar WPA2, junto con EAP y el algoritmo AES como método de cifrado. En un futuro próximo se espera la aparición de WPA3 que corrige algunos problemas de WPA2, por lo que una vez sea lanzado con suficientes garantías, se recomienda estudiar el protocolo para migrar de WPA2 a WPA3.

 

MQTT
    

El protocolo MQTT ( Message Queue Telemetry Transport ), diseñado y desarrollado por IBM , es empleado como servicio de publicación/subscripción bajo TCP/IP y basado en el principio de cliente/servidor. El objetivo del protocolo es la conectividad máquina a máquina (M2M), y la principal aplicación es el Internet of Things , ya que permite la comunicación asíncrona (de manera diferida en el tiempo) entre los diferentes elementos que compongan la red. Desde el 3 de abril de 2019 MQTT v5.0 es estándar oficial de OASIS, basado en el estándar anterior v3.1.1.

MQTT es de fácil implementación, ya que únicamente se debe generar un topic (<<casa/cocina/temperatura>>) en el que los publishers (sensores de temperatura situados en la cocina) publicarán las mediciones. El broker del sistema entregará los datos del sensor a todos los elementos que se hayan suscrito a dicho topic.

Un sistema que emplea MQTT está compuesto por los siguientes elementos:

Imagen que contiene objeto, luz, reloj, dibujo Descripción generada automáticamente

Ilustración 14 - Elementos que conforman el protocolo MQTT

Broker: Es el servidor del sistema y se encarga de recopilar los datos que los publishers le transmiten. El bróker redirige los datos recibidos de los publishers a los subscriptores del topic (tema). Este elemento puede tener un máximo aproximado de 10000 clientes.

Publishers: Dispositivos que transmiten datos de un máximo de 256Mb. Los datos son publicados en canales denominados topics y que pueden estar distribuidos jerárquicamente de forma que se pueda seleccionar exactamente la información que se desea.

Subscribers: Elementos del sistema que se suscriben a un topic para leer los datos publicados en el canal. Estos elementos pueden subscribirse a más de un topic simultáneamente.

 
¿Cómo funciona?
 

El protocolo MQTT funciona intercambiando paquetes de control MQTT de manera definida, con patrón publicador/suscriptor. La comunicación se basa en unos “ topics ”, de manera que la entidad que publica el mensaje y los nodos que quieren recibirlo, deben suscribirse a él .

 
Consideraciones técnicas
 

El transporte de mensajes es transparente y con un flujo de datos optimizado lo que conlleva a reducir el tráfico en la red.

Para definir la calidad de los mensajes, MQTT lleva integrada la noción de QoS (Quality of Service) permitiendo así definir tres niveles:

El transporte de mensajes es transparente y con un flujo de datos optimizado lo que conlleva a reducir el tráfico en la red.

Icono de vector de calificación de cinco estrellas Vector Premium

Nivel 0: El mensaje se envía sin garantía de recepción y el broker no informa al remitente de que ha recibido el mensaje. Se recomienda su uso cuando existe una conexión completa o mayormente estable entre el remitente y el receptor o cuando no importa si se pierden mensajes de forma ocasional.

Icono de vector de calificación de cinco estrellas Vector Premium

Nivel 1: El mensaje se envía varias veces si es necesario y el broker confirma la recepción y el envío a red. Se recomienda cuando se requiere la recepción de todos los mensajes tolerando duplicados, cuando se necesita una entrega de menajes rápida o cuando no se puede soportar la sobrecarga de nivel 2.

Icono de vector de calificación de cinco estrellas Vector Premium

Nivel 2: El mensaje es guardado por el emisor y se reenvía al broker tantas veces como sean necesarias hasta que este confirme la recepción y el envío a red. Se recomienda cuando es fundamental recibir todos los mensajes exactamente una vez. Se debe tener en cuenta que la interacción de nivel de calidad 2 tarda más tiempo en completarse.

  
  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Permite la implementación en redes de banda limitada y con alta latencia.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Flexibilidad que hace posible el soporte a diferentes aplicaciones para servicios IoT.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Es asíncrono, lo cual es una ventaja cuando las conexiones de Internet son poco fiables.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

No es recomendable para bloques de datos ya que se centra en la sobrecarga mínima.

 
Ficha de seguridad TIC
 

Características de Seguridad

Imagen 502241190

Principales amenazas

Espionaje

El atacante accede a las etiquetas sin autorización, no pueden ser leídos, pero si modificados o eliminados.

Denegación de servicio (DoS)

El atacante accede a la información confidencial.

Protocolo/Cifrado

SSL.

Recomendaciones

Usar TLS para asegurar las comunicaciones en la versión sobre TCP debido a que no se incluyen medias de seguridad en el diseño del protocolo MQTT.

Para reducir los ataques de denegación de servicio se recomienda deshabilitar QoS 2 (calidad de servicio) y los mensajes retenidos.

 

2G/3G/4G/5G
    

Estas tecnologías de red móvil son las diferentes generaciones de telefonía móvil desarrolladas a lo largo de los años y las cuales surgieron para dar solución a las diferentes problemáticas.

La segunda generación de la tecnología móvil (2G) marcó la transición desde la red móvil analógica a la digital, y se desarrolló para la transmisión de datos y texto. Antes de darse el paso a 3G se pasó por las generaciones 2.5G y 2.75G. La generación 2.5 G o GPRS ofreció tasas de rendimiento de hasta 40 Kbps, y la generación 2.75G o EDGE hasta los 120 Kbps.

La tecnología 3G o HSDPA amplió funcionalidades de su antecesor, introduciendo la navegación por Internet, donde contaba con una velocidad de transmisión máxima en enlace descendente de 14.4 Kbps y en enlace ascendente llegando hasta alrededor de los 5.7Mbps. Esta tecnología antes de dar paso a la cuarta generación (4G) evolucionó al 3G+ o HSDPA+, donde la velocidad máxima de datos teóricos se vio ampliada a 42Mbps.

El 4G o LTE amplió la velocidad de datos máxima hasta los 100Mbps en enlace descendente y 50Mbps en enlace ascendente. Esta tecnología es la más utilizada para el consumo de vídeos.

En la quinta generación (5G), recientemente en el mercado, la tasa de datos puede alcanzar los 10Gbps, mejorando las redes 4G, y la latencia de datos es de aproximadamente de 1ms. Abordará no sólo la red móvil sino también el entorno IoT.

 
¿Cómo funciona?
 

Las redes móviles constan de una red de estaciones base que cubre un área delimitada y encaminan las comunicaciones en forma de ondas de radio. La comunicación se posibilita a través del envío y recepción de señales de radio que hacen intercambio con las señales de antenas cercanas, llevando el mensaje tanto en la misma red como en otra diferente que use el destinatario del mensaje .

 
Consideraciones técnicas
 

Características

3G

4G

5G

Ancho de banda

2 Mbps

200 Mbps

1 Gbps

Estándar

WCDMA, CDMA-2000

Estándar Unificado

Estándar Unificado

Servicios prestados

Integración de alta calidad de audio, video y datos

Acceso a la información dinámica, dispositivos portátiles

Conducción autónoma, Realidad virtual y aumentada, Internet táctil, IoT.

Multiplexación

CDMA

CDMA

CP-OFDM

Tabla 17 - Consideraciones técnicas 3G/4G/5G

  
Ventajas 3G
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Es asíncrono, lo cual es una ventaja cuando las conexiones de Internet son poco fiables.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Es asíncrono, lo cual es una ventaja cuando las conexiones de Internet son poco fiables.

  
Inconvenientes 3G
 

Imagen que contiene dibujo Descripción generada automáticamente

Dependencia de la cobertura móvil del operador para acceder a Internet. La velocidad de transferencia de datos varía acorde a la cobertura, a menor cobertura, disminuye la intensidad de datos que se pueden transferir.

  
Ventajas 4G
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Más fluidez que con las redes de generaciones anteriores.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Mejora su latencia en un 75% en relación con 3G.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Menor saturación de la red 4G

  
Inconvenientes 4G
 

Imagen que contiene dibujo Descripción generada automáticamente

Al ser más rápida, consume más datos en menor tiempo.

Imagen que contiene dibujo Descripción generada automáticamente

El terminal tiene que ser compatible con esta tecnología.

Imagen que contiene dibujo Descripción generada automáticamente

Solo podemos encontrar conexión a esta red en las zonas ampliamente comunicadas.

  
  
Ventajas 5G
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Aumenta la velocidad de conexión.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Rapidez en la transferencia de datos, comunicaciones de forma inmediata y sin interrupciones.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Baja latencia.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Ahorro energético.

  
Inconvenientes 5G
 

Imagen que contiene dibujo Descripción generada automáticamente

Los terminales deben ser compatibles con la tecnología 5G y contratar una tarifa de datos ilimitados.

 

En todos los casos, el coste económico de las comunicaciones es elevado, puesto que es preciso que cada elemento de red disponga de una tarjeta SIM.

 
Ficha de seguridad TIC
 

Características de Seguridad

Imagen 502241191

Principales amenazas 3G/4G/5G

Escucha pasiva

El atacante supervisa de forma pasiva las comunicaciones de la red en busca de datos. Esto incluye datos sensibles como pueden ser credenciales de autenticación.

Geolocalización

El atacante accede a la posición geográfica del dispositivo sin el consentimiento del usuario.

Suplantación de identidad

Envío de información falsa que parece ser válida mediante el conocimiento del IMSI

Protocolo/Cifrado 3G

UEA 0

UEA 1

UEA 2

Autenticación de dispositivos 3G

Autentificación mutua entre el terminal y la red

Protocolo/Cifrado 4G

LTE / AES128

Autenticación de dispositivos 4G

Autentificación mutua entre el terminal y la red.

Protocolo/Cifrado 5G

Protocolo New Radio y el núcleo de red NGCN.

Autenticación de dispositivos 5G

Autentificación mutua entre el terminal y la red.

Recomendaciones

No otorgar prioridad a las redes 2G en los dispositivos móviles frente a las redes 3G y 4G, aunque el consumo de batería sea mayor debido a las altas capacidades de transferencias de datos.

 

 SigFox
    

Es una tecnología de red de área amplia de baja potencia (LPWAN), creada por la empresa francesa SigFox, que permite conectar dispositivos con una tasa de envío de datos pequeña y continua de manera inalámbrica. Además, fue diseñada para cumplir con los requisitos de las aplicaciones IoT. Destaca su largo ciclo de vida en la batería de los dispositivos, el bajo costo del dispositivo y la conectividad, así como la alta capacidad de red y su largo alcance.

 
¿Cómo funciona?
 

La red funciona con tecnología de transmisión Ultra Narrow Band (UNB), donde la comunicación se realiza mediante una señal de gran alcance que pasa libremente a través de objetos sólidos y que se encuentra en la banda ISM a 868 MHz en Europa y 902 MHz en Estados Unidos. UNB es muy robusta frente a interferencias y debido a la baja tasa de transferencia se abarca un área de cobertura bastante grande, siendo en las zonas urbanas donde al haber más obstáculos y mayor ruido, la densidad se puede reducir entre 2 y 10 km, aunque las distancias alcanzadas han llegado a ser de más de 1.000 km, siendo especialmente adecuada para zonas despobladas o lejanas .

Imagen que contiene objeto, reloj Descripción generada automáticamente

Ilustración 15 - Funcionamiento tecnología Sigfox

Su funcionamiento se basa en un sistema en la nube donde a partir de la interfaz web se permite dar de alta los equipos. Además, ofrece una buena calidad de servicio para bajo volumen de datos, soportando muchos dispositivos simultáneamente. El funcionamiento de la red es muy similar a la de telefonía móvil, ya que esta depende de la colocación de varias estaciones receptoras y transmisoras. La diferencia reside en el hecho de que en una red SigFox los sensores y dispositivos que están conectados no están sujetos a una sola estación base, sino que cualquier estación puede recibir la información y transmitirla hacia la nube. La tipología de red es en estrella y requiere que un operador móvil transporte el tráfico generado.

 
Consideraciones técnicas
 

Emplea Ultra Narrow Band (UNB) para funcionar en bajas velocidades de transferencia de 10 a 1000 bits por segundo.

Alcance: 30-50km (rural) y 2-10km (urbano).

Utiliza transceptores inalámbricos que funcionan en la banda sub-1GHz.

Consume 50 microvatios y puede mantenerse en stand-by 20 años con una batería 2.5Ah

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Consume baja cantidad de energía.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Es una tecnología robusta, eficiente y funciona como una red escalable.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Soporta una amplia cobertura.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

No está desplegada en todas partes.

Imagen que contiene dibujo Descripción generada automáticamente

La movilidad con dispositivos SigFox es difícil.

Imagen que contiene dibujo Descripción generada automáticamente

La capacidad desde la estación base hasta el punto final es limitada.

 
Ficha de seguridad TIC
 

Características de Seguridad

Imagen 502241211

Principales amenazas

Hacks de red

Ocurre cuando los dispositivos se ven comprometidos a través de la red a la que están conectados. Este tipo de violación permite al atacante obtener el control del dispositivo y operarlo como lo desee.

Ataques distribuidos de denegación de servicio (DDoS):

Ocurre cuando los dispositivos se manipulan para enviar tantos mensajes que la red de IoT se abruma y se apaga. Los atacantes usan este método para tomar el control de múltiples dispositivos comprometidos para crear un “embotellamiento”, evitando que la información necesaria llegue a su destino.

Bloqueo de radiofrecuencia (RF)

Algunos dispositivos (alarma de seguridad) pueden bloquearse mediante bloqueo de radio, que es el bloqueo, interferencia o interferencia deliberada con las comunicaciones inalámbricas. Este proceso se realiza mediante la compra de un dispositivo de interferencia de RF ilegal, y puede hacer que los dispositivos pierdan conectividad, lo que limita su capacidad de comunicarse con la red.

Protocolo/Cifrado

AES 128 bits.

Autenticación de dispositivos

Cada dispositivo (SigFox Ready) es provisto de una clave simétrica de autenticación. Cada mensaje que es enviado o recibido por el dispositivo contiene un token que es calculado en base a esa clave.

Recomendaciones

Asegurar la confidencialidad (Anti-eavesdropping), ya que muchos datos pueden ser sensibles y deben ser confidenciales. Para solucionar esto es recomendable implementar soluciones propias de cifrado de extremo a extremo ( end-to-end ).

En la red central de SigFox (SigFox Core Network) se almacenan las claves de autenticación de los dispositivos, así como metadatos del tráfico, por lo que sería recomendable implantar soluciones para garantizar la integridad, disponibilidad y confidencialidad de estos datos (soluciones propias o adquiridas a terceros).

 

 

Lora
    

Lora es una especificación de protocolo de red de área amplia de baja potencia (LPWA) diseñada para aplicaciones donde los dispositivos necesitan de un bajo consumo energético para la prolongación de la duración de la batería.

Esta tecnología tiene características comunes con SigFox, ya que está diseñada para implementar redes de área amplia (WAN) pudiendo soportar comunicaciones móviles, bidireccionales y seguras para ciudades inteligentes y aplicaciones de IoT.

Imagen que contiene objeto, computer, oscuro, luz Descripción generada automáticamente

Ilustración 16 - Funcionamiento tecnología Lora

Este estándar de red se emplea en el ámbito IoT, y cuenta con una comunicación bidireccional segura, de largo alcance, y con una velocidad baja en la transmisión de datos. Las velocidades de transmisión de datos se encuentran en el rango de 300 Kbps a 50 Kbps.

 
¿Cómo funciona?
 

La arquitectura de red típica es en forma estrella, donde encontramos un servidor, unas puertas de enlace y un conjunto de dispositivos. Uno o varios dispositivos se conectan a las puertas de enlace mediante una conexión de radiofrecuencia utilizando la tecnología RF LoRa. Por otro lado, el servidor central se encuentra conectado a las puertas del enlace, encargándose de convertir los paquetes de radiofrecuencia en paquetes IP, mediante una conexión IP estándar. El servidor central de la red transmite la información a la aplicación final mediante una conexión TCP/IP .

 
Consideraciones técnicas
 

Baja potencia: está optimizada para bajo consumo de energía. Con una duración de batería entre 5-10 años.

Velocidades de transferencia de datos: van desde 0,3 kbps hasta 50 kbps.

Alcance: entre 2-5 km en entornos urbanos y 15 km en entorno rural.

Geolocalización: permite realizar un seguimiento interno sin GPS.

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Puede configurar su propia red y llevar la gestión de ella.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Permite comunicación bidireccional.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Tienen una alta duración de batería.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Tiene un rango de cobertura muy amplio.

h3 - Comunicación inalámbrica parte 2

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

No es la tecnología ideal para utilizar en aplicaciones en tiempo real que necesiten latencias bajas.

 
Ficha de seguridad TIC
 

Características de Seguridad

Imagen que contiene texto Descripción generada automáticamente

Principales amenazas

Ataques de repetición

El atacante captura la información que viaja por la red para, posteriormente, enviarla de nuevo a su destinatario, sin que este note que ha sido capturada.

Vulneración confidencialidad

No existe el cifrado extremo a extremo entre el dispositivo y el servidor de aplicación porque el AppKey es conocido por el servidor de red.

Descifrado de claves

Las claves de sesión (AppSKey y NwkSKey) dependen de la clave AppKey, en consecuencia, si esta se ve comprometida es posible recuperar las claves de sesión cuando estas son enviadas, gracias a que se podría descifrar el tráfico.

Protocolo/Cifrado

AES 128 bits.

Autenticación de dispositivos

Cada dispositivo (SigFox Ready) es provisto de una clave simétrica de autenticación. Cada mensaje que es enviado o recibido por el dispositivo contiene un token que es calculado en base a esa clave.

Recomendaciones

Introducir mejoras en LoRAWan, permite paliar defectos de seguridad. Además de sugerir el método para evitar el ataque de repetición, se permite que un dispositivo y su servidor alcancen la seguridad de extremo a extremo mediante el intercambio de claves basado en Elliptic Curve Diffie Hellman (ECDH), que se autentiquen utilizando el algoritmo de Firma Digital de Curva Elíptica (ECDSA).

Estas mejoras serían:

Predeterminada (DO): el objetivo es defenderse contra un servidor de red malicioso que intenta realizar escuchas a escondidas la comunicación entre un dispositivo y su servidor de aplicaciones.

La opción mejorada de seguridad (SEO): en esta opción el servidor de red malicioso es bloqueado para manipular paquetes entre un dispositivo y su servidor de aplicaciones.

 

 

LTE-M/ NB-IoT
    

Tecnologías de red de área amplia de baja potencia LPWAN (Low Power WAN), desarrolladas para aplicaciones donde se requiera un ancho de banda bajo, transmisión de pequeñas cantidades de datos y un consumo energético reducido para la prolongación de la carga de las baterías conectadas a los dispositivos que emplean la red NB-IoT (Narrow Band – IoT) emplea un subconjunto del estándar LTE (Long Term Evolution) .

 
¿Cómo funciona?
 

Estas tecnologías tienen un fácil despliegue de red y cuentan con seguridad en la nube, y pese a que ambas apuntan en la misma dirección IoT cada solución decidirá utilizar una u otra.

 
Consideraciones técnicas NB-IoT

La tecnología NB-IoT permite la comunicación empleando la red telefónica móvil existente para conectar los diferentes dispositivos que se hayan distribuido. Algunas de las características más importantes que presenta son las siguientes:

Presenta un coste por módulo NB-IoT inferior a otras tecnologías de comunicación como 3G, 4G o LTE-M.

Mayor número de conexiones por antena: Estimación de 100.000 conexiones.

Buena cobertura en interiores y subsuelo.

Frecuencia: 180 kHz.

Latencia: 1,5 a 10 seg.

 
Consideraciones técnicas LTE-M

La tecnología LTE-M utiliza las antenas de la red móvil 4G y está optimizada para un mayor ancho de banda que la tecnología NB-IoT. Algunas de las características más importantes son las siguientes:

Velocidad de subida y bajada alrededor de los 1Mbps.

Movilidad: Preparada para dispositivos en movimiento.

Frecuencia: 1,4kHz

Latencia: 50 a 100 ms.

  
Ventajas NB-IoT
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Cobertura buena en entornos urbanos.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Respuestas más rápidas que LoRa y una mejor calidad de servicio

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Larga duración de la batería y alta densidad de conexión

  
Inconvenientes NB-IoT
 

Imagen que contiene dibujo Descripción generada automáticamente

Las transferencias de red y de torre son un problema.

  
Ventajas LTE - M
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Gran eficiencia energética, con una vida útil de las baterías entre 5 y 10 años.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Procesa datos hasta 1 Mb por segundo.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Buena cobertura, sin necesidad de puerta de enlace pues se conecta directamente a la red 4G.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Grandes volúmenes: baja velocidad de datos.

  
Inconvenientes LTE - M
 

Imagen que contiene dibujo Descripción generada automáticamente

Velocidad limitada a 100kbits/s.

 
Ficha de seguridad TIC – LTE - M
 

Características de Seguridad

Imagen 65

Principales amenazas

Realy de autenticación

Que permite a un atacante hacerse pasar por un usuario válido (dentro del dispositivo) sin necesidad de las credenciales de acceso.

Fuzzing

Técnica que consiste en inyectar una gran cantidad de datos aleatorios en una aplicación y analizar el output que produce para tratar de identificar anomalías que, en realidad, podrían ser errores del software.

Ataque pasivo de mapeo de identidad

Consiste en la combinación de identidades volátiles con identidades de red más duraderas. Con ello, el atacante consigue identificar a los usuarios dentro de una celda y también le otorga facilidades a la hora de realizar ataques de seguimiento.

Huella digital de sitio web

EL atacante pasivo puede usar la asignación de recursos, como un canal lateral, para saber qué sitios web ha visitado un usuario.

Ataque aLTEr

Explota el hecho de que los datos del usuario LTE están cifrados en modo contador (AES-CTR) pero no están protegidos por integridad, y permite a los atacantes modificar la carga útil del mensaje. Este ataque podría usarse para realizar un ataque de suplantación de DNS para redirigir a los usuarios a un sitio web malicioso (por ejemplo, phishing).

Protocolo/Cifrado

AES

SNOW

3G

ZUC

Autenticación de dispositivos

Protocolo AKA

El protocolo AKA prueba criptográficamente la red, pero no al usuario o al dispositivo móvil. El protocolo AKA es iniciado por un usuario que proporciona su identificador. Después el identificador proporciona junto con los parámetros de criptografía y el ID del servidor de red para generar un vector de autenticación (AUTN). Para computar un AUTN, necesita para usar un valor aleatorio (RAND), la clave secreta K, y un numero de secuencia (SQN) como entrada para la función criptográfica.

Recomendaciones

La seguridad en la interfaz aérea como mecanismo de comunicación se realiza mediante paquetes IP. Esta conexión no tiene por qué ser privada, pero es recomendable que lo sea, para que los mensajes protejan la integridad y la protección de repetición. Tanto en el nivel de control como los paquetes de nivel de usuario que se comunican pueden protegerse con confidencialidad, pero esto se deja como opcional, siendo una buena práctica su protección.

 
Ficha de seguridad TIC – NB-IoT
 

Características de Seguridad

Imagen 66

Principales amenazas

Jamming o saturación

Es un tipo de ataque que consigue que toda la zona geográfica atacada deje de ser adecuada para la comunicación inalámbrica, haciendo el intercambio de datos imposible.

Eavesdropping o escuchas

El atacante monitoriza las comunicaciones entre dispositivos hasta que se consigue intervenirlas.

La denegación de servicio distribuido o DDOS

Es uno de los ataques más conocidos que ya se han producido en IoT, no atacando directamente a dispositivos IoT sino usándolo como redes para inundar a un tercer objetivo y echar abajo sus servicios, son las conocidas botnets.

Ataque Sybil

El atacante usa una o varias identidades falsas, creando igualmente información defectuosa, corrupta o dañina en alguna medida. Normalmente estos ataques son detectados con los mecanismos de detección de intrusiones (IPS).

Ataque de repetición de paquetes

El atacante hace que un mismo paquete sea repetido en la red multitud de veces, creando gran confusión en los nodos.

Protocolo/Cifrado

AES

SNOW

3G

ZUC

Autenticación de dispositivos

Autenticación mutua

(Tarjeta Sim)

Cuando el dispositivo se enciende, envía el IMSI a la red solicitando acceso y autenticación. El operador busca la información del IMSI en su base de datos y también la clave de autenticación (Ki) asociada al mismo, posteriormente el operador genera un número aleatorio que firma con la clave de autenticación de la SIM y lo envía de nuevo a la SIM.

Recomendaciones

Existen diversos métodos para aumentar la seguridad en una red NB-IoT, entre los distintos dispositivos y el servidor donde se reporta la información. A continuación, se destacan los más relevantes:

Plataforma de operador: Se monta un servidor intermedio que recoge loa datos de la propia red sin pasar por Internet. La plataforma final va conectada mediante una conexión VPN segura con la y esto hace que todo el camino desde el dispositivo hasta el servidor sea seguro.

Securización de protocolo UDP: Los datos viajan encriptados de extremo a extremo por la misa tecnología y es el servidor quien se encarga de hacer la autenticación y la descodificación final de los datos.

 

Bluetooth
    

sta tecnología, creada por Bluetooth Special Interest Group Inc, se encuentra dentro del grupo de estándares IEEE 802.15 y permite la comunicación inalámbrica a corto alcance entre dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4GHz. El objetivo de dicha comunicación es la transmisión de voz y datos. En 2010 se creó el estándar más reciente y reúne el Bluetooth clásico, el de alta velocidad y los protocolos Bluetooth de bajo consumo.

Los dispositivos Bluetooth están compuestos por dos elementos:

Dispositivo de radio: Bloque encargado de modular y transmitir la señal.

Controlador digital:

o CPU.

o Procesador de señales digitales (DSP): se encarga del manejo de protocolos de la capa física, de las funciones de transferencia tanto síncrona como asíncrona, la codificación de audio y el cifrado de datos.

o Interfaces con el dispositivo anfitrión.

Bluetooth está definido como un protocolo de arquitectura de capas que como mínimo debe incluir en su pila los siguientes protocolos: LMP, L2CAP, y SDA.

 
¿Cómo funciona?
 

Para llevar a cabo la transmisión inalámbrica de datos y voz, emplea redes inalámbricas de Área personal (WPAN). Lo hace a través de ondas de radio que operan en la banda ISM de los 2,4 GHz.

Los dispositivos que emplean Bluetooth para la comunicación pueden clasificarse en diferentes niveles o clases:

Imagen 67

Ilustración 17 - Clasificación según la potencia máxima de transmisión y alcance de Bluetooth

 
Consideraciones técnicas

La velocidad de transmisión en la comunicación varía en función de la versión:

Captura de pantalla de un celular Descripción generada automáticamente

Ilustración 18 - Velocidad de transmisión por versiones de la tecnología Bluetooth

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Está extendido a nivel mundial.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Es fácil crear una red inalámbrica entre varios dispositivos.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

No utiliza cables, en consecuencia, no utiliza ningún tipo de conector.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Reducido alcance por parte del protocolo para intercambiar información dependiendo de la clase.

 

Bluetooth Low Energy (BLE)
    

Anteriormente comercializado como Bluetooth Smart, es una tecnología de red de área personal inalámbrica, al igual que Bluetooth, destinada a los sectores de hogar inteligente, salud, deporte y condición física e industria 4.0.

BLE basa principalmente su comunicación en el perfil de atributos genéricos (GATT) para el intercambio de fragmentos cortos de datos conocidos como atributos.

Las especificaciones del GATT pueden ser implementadas por los propios fabricantes de los dispositivos Smart. Se diferencian dos roles que el dispositivo puede tener:

Cliente: se encarga de solicitar la información al servidor para acceder a ella o puede enviar datos/atributos. Este perfil es el único que tiene una comunicación bidireccional.

Servidor: posee la información y envía aquella que es solicitada por el cliente.

Un dispositivo periférico únicamente se puede conectar a un dispositivo central a la vez, y cuando se establece esta conexión, pasa a ser invisible para el resto de los dispositivos.

Desde el perfil GATT, se realiza la comunicación entre los dispositivos conectados mediante servicios y características.

Los servicios se tratan de divisiones lógicas de datos que encapsulan el comportamiento de un dispositivo ( Lista de servicios oficiales del GATT ) y dentro de estos servicios se encuentran los paquetes de datos que es la información como tal, denominados Características.

La tecnología BLE funciona en el mismo rango del espectro ISM (2.4GHz) que la tecnología Bluetooth clásica, pero haciendo uso de un conjunto diferente de canales: 40 canales de 2 MHz frente a los 79 de 1MHz del Bluetooth clásico.

Unas de las tecnologías que más están poniendo en valor al Bluetooth BLE es Beacon. Esta se basa en transmisores muy pequeños que transmiten señales Bluetooth a intervalos regulares en su entorno y que pueden ser recibidos, por ejemplo, por dispositivos smartphones que se encuentran a una distancia corta. No emiten información, sino un identificador a través del cual debe interpretarse la información que contiene.

 
¿Cómo funciona?
 

Para llevar a cabo la transmisión inalámbrica de datos y voz, emplea redes inalámbricas de Área personal (WPAN). Lo hace a través de ondas de radio que operan en la banda ISM de los 2,4 GHz.

 
Consideraciones técnicas

Seguridad: dispone de soporte para seguridad, emplea cifrado AES y esquemas de seguridad configurables.

Tiene una tasa de transferencia de 1 Mbps en la capa física.

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Consumo de energía significativamente reducido.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Esta tecnología está diseñada para proporcionar un consumo energético bajo a la vez que mantiene un rango de comunicación similar que las versiones clásicas de Bluetooth, mejorando el radio de transferencia.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Reducido alcance.

 
Ficha de seguridad - Bluetooth Basic Rate / Enhanced Data Rate/ High Speed (BR/EDR/HS) Bluetooth LE (Low Energy)

Características de Seguridad

Imagen que contiene texto Descripción generada automáticamente

Imagen que contiene texto Descripción generada automáticamente

Principales amenazas

Eavesdropping

El atacante captura el tráfico Bluetooth intercambiado entre dos dispositivos.

Man-in-the-middle (MITM)

El atacante introduce un tercer dispositivo que retransmite información entre los dos dispositivos haciéndoles creer que se están comunicando directamente entre ellos

Denegación del Servicio (DoS)

Pueden inhabilitar la interfaz Bluetooth del dispositivo y drenar la batería. (No es habitual)

Bluesnarfing

El atacante, mediante la conexión Bluetooth accede a los datos almacenados como calendario, IMEI, agenda, etc.

Bluebugging

El atacante, mediante la conexión Bluetooth a un dispositivo, accede al sistema operativo y comandos del dispositivo

Fuzzing

El atacante envía datos no estándar a la interfaz del dispositivo provocando la parada de las operaciones o ralentizándolas.

Bluejacking

El atacante envía mensajes no solicitados a un dispositivo con el Bluetooth habilitado para engañar al usuario para que responda al mensaje.

Protocolo/Cifrado Bluetooth (BR/EDR/HS)

LE Legacy Pairing:

Algoritmo E0

LE Secure Connections:

AES-CCM

Autenticación de dispositivos Bluetooth (BR/EDR/HS)

LE Legacy Pairing:

Autenticación unidireccional LE Secure Connections: AES-CCM

Algoritmo EQ basado en SAFER+

Protocolo/Cifrado Bluetooth LE

LE Legacy Pairing:

AES-CCM

LE Secure Connections:

AES-CCM

Autenticación de dispositivos Bluetooth LE

LE Legacy Pairing: AES-CCM

LE Secure Connections: AES-CCM

Recomendaciones

No conectarse con dispositivos desconocidos. Solicitar clave para evitar que dispositivos maliciosos puedan conectarse sin permiso.

Revisar frecuentemente la lista de dispositivos de confianza.

Los dispositivos Bluetooth deberán estar en modo no visible y sólo modificar esta configuración cuando sea necesario conectarse con otros dispositivos.

Configurar el dispositivo para autorizar cualquier solicitud de conexión Bluetooth entrante.

No revelar información personal o propia del dispositivo para evitar vulnerabilidades de dispositivos concretos.

Deben emplearse las tecnologías Bluetooth de Secure Connection con los modos de seguridad más elevados. En Bluetooth BR/EDR, el Modo 4 Nivel (clave de enlace autenticada) y en dispositivos Bluetooth LE el Modo 1 Nivel 4 (pairing con autenticación LE Secure Connection).

 

RFID
    

sta tecnología, estandarizada por organizaciones como EPC Global, ISO, IEC, ASTM international y DASH7 Alliance, permite una comunicación inalámbrica mediante el uso de ondas de radio entre un emisor (tag o etiqueta RFID) y un receptor o lector. Estas etiquetas son similares a una pegatina y pueden ser adheridos o incorporados en productos, infraestructuras, etc. Estas etiquetas contienen antenas que permiten recibir y responder las peticiones.

Existen dos tipos de emisor RFID:

Pasivos: Este tipo de emisor no cuenta con ningún tipo de fuente de alimentación.

Activos: Este tipo de emisor incorpora una fuente de alimentación.

 
¿Cómo funciona?
 

Esta tecnología es fácil de utilizar, ya que consiste en colocar una etiqueta que contenga los datos de identificación del objeto al que se encuentra adherida, y generar una señal de radiofrecuencia con dichos datos para que estos puedan ser captados por un lector RFID. El lector se encarga de leer la información y pasarla a un formato digital entendible por la aplicación que esté utilizando dicha tecnología.

 
Consideraciones técnicas

RFID tiene diversas bandas de frecuencia para trabajar, las cuales se listan a continuación:

Baja frecuencia (120-150 KHz)

Alta frecuencia (13.56 MHZ)

Ultra alta frecuencia (400-1000 MHz)

Microondas (2.45 GHz)

Las distancias de uso de las etiquetas varían en función del tipo (pasiva o activa), siendo para las pasivas entre los 10 cm y unos pocos metros, y para las activas entre los 10m y los 100m.

Los sistemas RFID están compuestos por tres elementos:

Etiqueta RFID: Compuesta por una antena que permite al chip que contiene la información del producto, animal o persona transmitir los datos, un transductor de radio y una cobertura de encapsulado o chip que contiene una memoria para almacenar los datos y que puede ser de lectura o de lectura y escritura.

Lector RFID: Compuesto por una antena, un transceptor y un decodificador para la extracción de los datos de la señal emitida por el tag y el envío de éstos al subsistema de procesamiento de datos.

Middleware RFID: Subsistema de procesamiento de datos que otorga los medios de procesado y almacenamiento de datos.

Esta tecnología suele emplearse en dispositivos contra robo, para trazabilidad, identificación de animales, logística y almacenamiento, control de acceso y vehículos, peajes, etc.

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Bajo precio.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Gran capacidad para almacenar datos.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Proporciona trazabilidad individual para cada producto, pues cada etiqueta identifica un artículo único.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Corto alcance y requiere lector.

Imagen que contiene dibujo Descripción generada automáticamente

Al contener componentes eléctricos, muchas etiquetas RFID son dañadas.

Imagen que contiene dibujo Descripción generada automáticamente

Como RFID emplea radiofrecuencia para el tránsito y la lectura de la información, se producen interferencias si otro dispositivo emplea esa parte del espectro.

 
Ficha de seguridad

Características de Seguridad

Imagen 116

Principales amenazas

Aislamiento de etiquetas

El ataque consiste en impedir la correcta comunicación entre el lector y la etiqueta.

Suplantación

Envío de información falsa que parece ser válida.

Inserción

El ataque consiste en insertar comandos en la memoria de datos de una etiqueta, con el fin de desactivar el sistema o invalidar alguna de sus componentes.

Repetición

Envío de una señal al lector RFID reflejando una etiqueta válida. Permitiendo suplantar la identidad una vez el receptor acepte como válidos los datos.

Denegación de servicio (DoS)

El atacante satura el sistema a través de multitud de peticiones, con el fin de apagar el sistema.

Desactivación o destrucción de etiquetas

El ataque consiste en deshabilitar las etiquetas RFID debido a un fuerte campo electromagnético.

Clonación de la tarjeta RFID

Se copian los datos de la comunicación entre el lector y la etiqueta y se replican en otra etiqueta RFID.

Código malicioso (Malware)

Consiste en infección y transmisión de códigos malicioso en las etiquetas RFID.

Spoofing

Se escriben datos reales de una etiqueta RFID para suplantar la información original.

Man-in-the-middle

El atacante intercepta las comunicaciones entre dos partes legítimas, vulnerando la interoperabilidad entre lectores y etiquetas.

Protocolo/Cifrado

Opcional por parte del implementador. (RSA, 3DES, o cualquier otro (CC-EAL4))

Autenticación de dispositivos

Punto a punto (Peer-to-peer)

Lector/escritor

Emulación de tarjeta

Recomendaciones

Se recomienda la autenticación para evitar las falsificaciones de lectores o etiquetas, declarando una clave secreta para validar la comunicación, evitando la entrada de elementos ajenos al sistema.

Un único código identificador por producto, reduciendo la información contenida en las etiquetas minimizando la probabilidad de reescritura de las etiquetas.

Para garantizar la privacidad se recomienda notificar el uso de RFID, no almacenar información personal en las etiquetas RFID para reducir el riesgo de intromisión y eliminarlos una vez hayan cumplido su propósito.

Realizar auditorías de forma periódica para garantizar el nivel de seguridad.

NFC
    

Esta tecnología se basa en el estándar RFID ( ISO/IEC 14443 e ISO/IEC 18092 ) y permite comunicación inalámbrica de corto alcance entre dos dispositivos para el intercambio de datos. La comunicación puede ser bidireccional y de emisión y recepción simultánea.

Esta tecnología, que es muy fácil de utilizar ya que únicamente se necesita que los dispositivos que integran la comunicación inalámbrica se encuentren próximos, se emplea en aplicaciones como tarjetas de identificación, control de acceso a salas, pago mediante móvil, sincronización de dispositivos o sistemas de audio guía en entornos turísticos.

 
¿Cómo funciona?
 

El funcionamiento de NFC se basa en la creación de un campo magnético a frecuencia 13.56 MHz, y mediante inducción genera el intercambio de información entre los dispositivos. El alcance es limitado, con un rango de acción aproximado de 20cm.

Todos los dispositivos del estándar NFCIP-1 deben soportar los dos modos de funcionamiento de la tecnología NFC:

Modo activo: El dispositivo está equipado con una fuente de energía que le permite generar su propio campo electromagnético para la transmisión de datos.

Modo pasivo: El dispositivo no es capaz de generar su propio campo electromagnético por lo que debe aprovechar el campo generado por el iniciador de la conversación para la transmisión de datos.

Es decir, en el modo activo puede producirse un flujo de información en ambas direcciones, mientras que en el modo pasivo el dispositivo que cuenta con la fuente de energía propia actúa como lector de información del dispositivo pasivo.

 
Consideraciones técnicas

NFC tiene una velocidad de transmisión de aproximadamente 424 Kbps, un tiempo de enlace de 200 us.

La velocidad de comunicación es prácticamente instantánea sin necesidad de emparejarlo previamente.

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

El tiempo de conexión entre dos dispositivos es muy rápido.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Se puede proceder a la identificación con pasar el teléfono móvil cerca de un detector NFC.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Comodidad y rapidez en el pago mediante NFC.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

La velocidad es más lenta que en Bluetooth.

Imagen que contiene dibujo Descripción generada automáticamente

La distancia máxima es de 20 cm entre dos dispositivos.

Imagen que contiene dibujo Descripción generada automáticamente

La única conexión permitida es de modo punto a punto.

 
Ficha de seguridad

Características de Seguridad

Imagen que contiene texto Descripción generada automáticamente

Principales amenazas

Sniffing

El atacante puede escuchar los datos que se comunican entre el emisor y el receptor

Man In The Middle

El atacante intercepta las comunicaciones entre dos partes legítimas, obteniendo así acceso a los datos compartidos entre las partes.

En el contexto de una WLAN, un ataque Man In The Middle puede lograrse a través de un punto de acceso falso que imite a uno legítimo.

Corrupción de datos

El atacante modifica los datos para impedir la comunicación entre los dispositivos.

Spoofing

El atacante difunde información falsa en los sistemas que se muestra como de la fuente original.

Escucha secreta

El atacante accede a la información confidencial sin consentimiento.

Retransmisión

El atacante usa un canal de comunicación de retransmisión para incrementar la distancia posible, aumentando así el rango de comunicación.

Protocolo/Cifrado

Opcional por parte del implementador. (RSA, 3DES, o cualquier otro (CC-EAL4))

Autenticación de dispositivos

Punto a punto (Peer-to-peer)

Lector/escritor

Emulación de tarjeta

Recomendaciones

Hacer uso de cifrado en la comunicación, recurriendo a esquemas criptográficos como RSA, 3DES o cualquier otro (CC-EAL4)) para fortalecer la confidencialidad del sistema.

Uso de tarjeteros o carteras que bloqueen la comunicación RFID.

Realizar una implementación de protocolos de cota de distancia para establecer una cota superior a la distancia física usando el RTT (Round – Trip – Time) o restricciones temporales para detectar retrasos detectando así retrasos para detectar los canales de retransmisión.

Como los dispositivos NFC emplean un identificador único generado aleatoriamente cuando se encuentran en modo emulación de tarjeta se puede usar un filtrado para los identificadores permitidos en ciertos escenarios. Esta solución está limitada a pequeños sistemas.

Evitar acciones automáticas por parte del sistema. Un único código identificador por producto, reduciendo la información contenida en las etiquetas minimizando la probabilidad de reescritura de las etiquetas.

Para garantizar la privacidad se recomienda notificar el uso de RFID, no almacenar información personal en las etiquetas RFID para reducir el riesgo de intromisión y eliminarlos una vez hayan cumplido su propósito.

Realizar auditorías de forma periódica para garantizar el nivel de seguridad.

A continuación, se muestra una tabla comparativa, a modo de resumen, con todas las de tecnologías inalámbricas de comunicación:

Tecnología

Tipo de Red

Alcance

Banda de Frecuencia

Velocidad de Transmisión de Datos

Aplicación práctica

Imagen que contiene dibujo Descripción generada automáticamente

WPAN

20 cm

13,56 MHz

424 Kbps

Al ser de muy corto alcance, su aplicación se focaliza a medios de pago a través de móviles.

Imagen que contiene dibujo Descripción generada automáticamente

WPAN

10 cm a 100 cm

120-150 KHz

13.56 MHZ

400-1000 MHz

2.45 GHz

200 bps y 1 kbps

De corto alcance, se emplea como mecanismo antirrobo, trazabilidad en la logística, almacenamiento, y control de acceso.

Imagen que contiene dibujo Descripción generada automáticamente

WLAN

4 m a 20 m

2,4 GHz

5 GHz

11Mbits/s,

54 Mbits/s

300 Mbits/s

867 Mbps

De medio alcance, se emplea para el intercambio de contenidos y el acceso a Internet.

Imagen que contiene dibujo Descripción generada automáticamente

WPAN

10 m a 75 m

868 MHz

928 MHz

2.4 GHz

250 Kbps

De corto alcance, se emplea en la domótica.

picture

WPAN

0,5 a 100 m

2,4 GHz

32 Mb/s

De corto alcance, se emplea para la publicidad de proximidad, el intercambio de contenidos y texto entre dispositivos de bajo consumo.

picture

WPAN

0,5 a 100 m

2,4 GHz

24 Mb/s a 50 Mb/s

De corto alcance, se emplea para el intercambio de contenidos y texto.

Imagen que contiene dibujo Descripción generada automáticamente

WWAN

-

900 a 1800 MHz

40 Kbps a 120 Kbps

De largo alcance, se emplea para la transmisión de datos.

Imagen que contiene dibujo Descripción generada automáticamente

WWAN

-

900 MHz

2100 MHz

42 Mbps

Es de largo alcance, se emplea para la transmisión de datos y acceso a Internet.

Imagen que contiene dibujo Descripción generada automáticamente

WWAN

-

1599 MHz

1800 MHz

2600 MHz

50 Mbps

De largo alcance, se usa para transmisión de datos y acceso a Internet de alta velocidad.

Imagen que contiene dibujo Descripción generada automáticamente

WWAN

-

1500 MHz

2600 MHz

3500 MHz

1 Gbps

De largo alcance, su capacidad permite conectar un mínimo de millón de dispositivos, siendo el pilar del Internet de las Cosas.

Imagen que contiene dibujo Descripción generada automáticamente

LPWAN

-

868 MHz

902 MHz

10 a 1000 bps

De largo alcance, se emplea para la monitorización de activo, industria 4.0, Smart Cities, Smart Buildings.

Imagen que contiene objeto, reloj, dibujo Descripción generada automáticamente

LPWAN

-

867-868 MHz

902-928 MHz

300 bps a 50 Kbps

Imagen que contiene reloj Descripción generada automáticamente

LPWAN

-

180 KHz

>1 Mbps

De largo alcance, se emplea en las Smart Cities, Salud, Logística, Automoción, y Smart Buildings.

Imagen que contiene dibujo Descripción generada automáticamente

LPWAN

-

1,4 MHz

1 Mbps

Tabla 18 - Tecnologías disponibles para la Capa de Comunicación

h3 - Ejemplos de aplicación de las tecnologías de comunicación

Ejemplos de aplicación de las tecnologías de comunicación

Solución

Tecnología / Protocolo

Dispositivos que comunica

Aparcamiento Inteligente

LORA

Sensor – Software de Gestión

BLE

Baliza – App

3G/4G o Wifi

App – Software de Gestión

Fibra Óptica

Parquímetro - Software de Gestión

Gestión de residuos

RFID

Contenedor – Vehículo

NFC

App – Contenedor

Wifi/ ZigBee / SigFox

Contenedor – Camión - Software

Alumbrado Público Inteligente

LORA / NFC

Red mesh (sensor – sensor)

LTE – M

Red mesh – Concentrador

3G/4G o Wifi

Concentrador – Software de Gestión

Marketing de proximidad

BLE/NFC

Baliza - App

3G/4G o Wifi

App – Software de Gestión

iBeacon / Eddystone

Baliza - App – Software de Gestión

Gestión de la Calidad del Aire

3G/4G o Wifi

Sensores – Software de Gestión

Tabla 19 - Relación de tecnologías o protocolos de comunicación utilizados en los casos de uso

h2 - Capa de Negocio

Capa de Negocio

Imagen de la pantalla de un celular Descripción generada automáticamente

Ilustración 19 – Capa de Negocio

La capa de negocio mostrada en la Ilustración 7 - Capas de la arquitectura del Marco Tecnológico es la encargada de la recepción de la información que los dispositivos IoT transmiten a través de la capa de Comunicación, para su posterior gestión, almacenamiento y tratamiento/manipulación, mediante la utilización de diversos contenidos, componentes, sistemas y tecnologías.

Además, esta capa debe contar con capacidades para la entrega de información a los distintos servicios ofrecidos en la capa de interacción, para quienes la quieran consumir (servicios inteligentes): clientes web, aplicaciones móviles o cuadros de mando para la visualización e interacción con los datos.

Así, las subcapas que interactuarán en relación a la información que gestiona esta capa serán las siguientes:

Captura de pantalla de un celular Descripción generada automáticamente

Almacenamiento

Se encarga de la persistencia de los datos mediante el almacenado en bases de datos. Para ello se tendría que garantizar la capacidad de almacenamiento de los datos tanto en formato agregado como disociado. El tipo de base de datos empleada puede ajustarse a la funcionalidad requerida (gestionar sesiones de personas usuarias, gestionar datos de transacciones, etc.). Esta subcapa debe permitir la persistencia de los datos, para su posterior reutilización, generar históricos e informes documentales

Captura de pantalla de un celular Descripción generada automáticamente

Procesado

Se encarga del procesado de los datos recibidos de los dispositivos físicos y el análisis de los mismos en tiempo real. Este procesado puede llevarse a cabo de forma local o distribuida en función de los requerimientos de cómputo. Para permitir el correcto funcionamiento de esta subcapa sería necesario, al menos, contar con un componente principal: el Gestor de procesamiento complejo de eventos (CEP).

Captura de pantalla de un celular Descripción generada automáticamente

Analítica y cognición

Se encarga de aplicar variedad de técnicas y estrategias para obtener, a partir de un volumen masivo de datos en crudo, datos refinados que aporten información relevante y con un valor añadido. Por otro lado, también se encarga de llevar a cabo técnicas que doten de inteligencia al sistema. Esta capa va a dar soporte a la subcapa de procesado, en especial al gestor de procesamiento complejo de eventos, facilitando y mejorando la capacidad de análisis de datos y contribuyendo a que la generación de respuestas sea más rápida y eficaz.

Captura de pantalla de un celular Descripción generada automáticamente

Integración y micro-servicios

Se encarga de la gestión e integración de los diferentes micro-servicios empleados en la plataforma para dar cobertura a cada uno de los servicios ofrecidos por la capa de negocio. Mediante la misma se realizará un proceso de extracción, transformación y carga de los datos, que permitirá contar con una información actualizada y útil

Sub-capas

La interrelación entre estas subcapas y todos sus componentes tendrá un papel transcendental en cuanto al nivel de inteligencia a implementar por las soluciones, ya que a través éstas y sus diferentes componentes se realiza la gestión de datos, el tratamiento, explotación e inteligencia de negocio y se toman “ decisiones inteligentes ” (respuestas ante eventos). Toda esta información podrá provenir y dirigirse hacia diversas fuentes, siendo indiferente cuáles sean las mismas

.

Imagen que contiene cuarto Descripción generada automáticamente

Ilustración 20 - Subcapas recogidas dentro de la Capa de Negocio

Veamos a continuación cada una de las herramientas o tecnologías en las que se apoya cada subcapa.

Captura de pantalla de un celular Descripción generada automáticamente

ALMACENAMIENTO

Bases de datos

Una base de datos es una herramienta que recopila datos, los organiza y los relaciona permitiendo hacer búsquedas rápidas y recuperar esos datos cuando se necesiten. Se trata, por tanto, del elemento clave e imprescindible para el almacenado de datos. Todas las bases de datos hacen lo mismo: ordenar y clasificar los datos y ponerlos a disposición para permitir el análisis sobre los mismos.

Así, se destaca una tendencia en el ámbito de las ciudades inteligentes. La utilización de bases de datos en memoria (IMDB), la cual almacena toda la información directamente en una memoria RAM de uno o más equipos, aumentando la velocidad de acceso y, por tanto, una transmisión de los datos más eficiente. Almacenan grandes cantidades de datos y proporcionan una amplia gama de resultados de análisis.

Aunque esta sea una tendencia emergente, las soluciones inteligentes suelen elegir entre las distintas bases de datos, aquella que mejor se adapte a sus características y necesidades. El tipo de base de datos empleada puede ajustarse a la funcionalidad requerida y se puede clasificar atendiendo a múltiples criterios, pero fundamentalmente hay que distinguir entre las siguientes.

Bases de datos SQL

Se trata de la base de datos tradicional, denominada base de datos relacional. Los datos se organizan en partes pequeñas a las que se asocian identificadores mediante los cuales se establecen las relaciones. Existen multitud de bases de datos comerciales, aunque es recomendable que sean de software libre.

Un ejemplo del ello sería la base de datos, MySQL. Se trata de un sistema para la gestión de base de datos con más de seis millones de instalaciones en el mundo, y que por lo tanto es el más extendido dentro de las aplicaciones relacionadas. Funciona como software libre dentro del esquema de licencias GNU GPL.

Bases de datos No SQL

También llamadas no relacionales. Son más rápidas para realizar operaciones de lectura o escritura en una sola entidad de datos debido a que están diseñadas especialmente para datos desestructurados de los que no se tiene un esquema exacto. La información que se va a almacenar puede ser heterogénea y, además, no está centralizada por lo que permite una mayor escalabilidad. Requiere menos recursos para ejecutarse dado que es abierta. En este sentido destacan algunos ejemplos de bases de datos no relacionales como:

MongoDB : Es una base de datos distribuida que almacena datos en forma de documentos tipo JSON, basada en la nube. Esta es la más popular dentro de las bases de datos no relacionales y la que proponen arquitecturas como FIWARE.

Redis: Es una Base de Datos con un motor de almacenamiento (Clave-Valor). Además, los datos residen, principalmente, en memoria, lo que proporciona a este sistema unos muy buenos tiempos de respuesta en la recuperación de la información.

Apache CouchDB : Es una base de datos que permite almacenar los datos en sus propios servidores o con cualquier proveedor líder de la nube. Sus aplicaciones web son también en lenguaje JSON de forma nativa y admite datos binarios para todas sus necesidades de almacenamiento de datos.

Como se ha dicho, dentro de una solución concreta podremos encontrar ambos tipos de bases de datos en función de las necesidades y objetivos. Por ejemplo, la información procedente de los sensores o los resultados de las consultas se pueden almacenar en bases de datos con un modelo de datos relacional, modelados en base a las necesidades del equipo encargado de la gestión.

Data Warehouse

Con respecto a la base de datos externa a la solución, la situación deseada en las ciudades inteligentes sería el almacenamiento de los datos en una plataforma central o almacén de datos, lo que a nivel técnico se conoce como Data Warehouse . Se trata de un repositorio unificado de todos los datos con fines analíticos y de acceso.

Se debe permitir el almacenamiento de los datos en elementos externos a la solución y pertenecientes a la Entidad Local, de manera que la información quede reflejada en un almacén de datos externo, asegurando con ello características propias de la interoperabilidad, para evitar la dependencia de proveedores.

En este sentido, se trata de almacenar los datos en una plataforma central o almacén de datos, lo que a nivel técnico se conoce como Data Warehouse, que es un repositorio unificado de todos los datos con fines analíticos y de acceso. Es decir, en este almacén se escriben los datos que son necesarios o útiles para la organización como paso intermedio para, posteriormente, transformarlos en información útil para el usuario, permitiendo almacenar y procesar grandes cantidades de información. Además, el Data Warehouse debe permitir que las aplicaciones o los usuarios finales realicen consultas sobre sus almacenes de datos sin tocar o afectar la operación del sistema.

Normalmente un Data Warehouse se aloja en un servidor corporativo o cada vez más, en la nube. Así, podría tratarse de un portal Open Data (véase capa de interoperabilidad) o, en caso de no existir el anterior, podría contemplarse la posibilidad de almacenar la información en el CPD municipal, evitando dependencias.

Finalmente, cabe señalar que todo este volcado de información en las distintas bases de datos de las que se disponga, así como en el repositorio, requerirá de herramientas ETL , que permitan dicha conexión y cuya definición se encontrará en la subcapa de integración.

Captura de pantalla de un celular Descripción generada automáticamente

PROCESADO

Gestor de procesamiento complejo de eventos (CEP)

Hace referencia a la tecnología emergente que va a permitir el procesamiento, análisis y correlación de grandes cantidades de eventos, teniendo en cuenta que se producirán millones de eventos en tiempo real que serán abarcados por la solución. No es cuestión de tener mucha información sino de ser capaces de analizarla de manera eficiente para actuar de manera rápida y esto es lo que se va a conseguir con el procesamiento complejo de eventos. De esta manera, se va a conseguir prevenir la sobrecarga de información, aportar una respuesta veloz y mejorar la calidad de las decisiones. Concretamente en el escenario de IoT va a permitir procesar en tiempo real datos de sensores y generar en consecuencia alarmas o acciones sobre actuadores.

Captura de pantalla de un celular Descripción generada automáticamente

Ilustración 21 - Esquema funcional d un CEP. Fuente: Universidad de Cádiz

Este procesamiento complejo de eventos se realiza como su propio nombre indica mediante el filtrado de eventos, dejando atrás aquellos irrelevantes y reconociendo los que sí que son relevantes. Para ello, se utilizan patrones de eventos, que se utilizan a modo de plantilla en la que se especifican qué condiciones se deben cumplir para que una situación se determine de interés y además las acciones que deben ejecutarse una vez que se detecten.

Estos eventos complejos pueden ser identificados y notificados en tiempo real (real-time). Para poder desarrollar este procesamiento complejo de eventos serán necesarios una serie de requisitos software. Para un ayudar al entendimiento de este elemento, acceda a este enlace para consultar este documento de referencia.

Finalmente cabe señalar que el procesamiento complejo de eventos se integrará con otras tecnologías. En este sentido, desde la subcapa de análisis y cognición se proveerá de técnicas y herramientas que facilitarán ese procesado de datos y su transformación en conocimiento con el fin de poder tomar mejores decisiones.

Motor CEP (Complex Event processing)

Permite capturar, analizar y correlacionar una gran cantidad de eventos heterogéneos con el fin de detectar situaciones críticas o relevantes en tiempo real.

EPL (Event Processing Language)

Es el lenguaje mediante el cual se realiza la definición de eventos que suceden en tiempo real. Es un lenguaje similar a SQL. Los patrones de eventos identificados se registran en el motor CEP. Las ventanas de datos pueden ser:

Sliding (deslizante), Se desplazan paso a paso en pequeños incrementos. Un evento en concreto puede formar parte de una misma ventana durante varias iteraciones

Tumbling (abatible), Se desplazan en incrementos correspondientes a su longitud. Cada evento forma parte de una ventana solamente una vez.

Batch (por lotes). No lanzan ningún evento hasta que no se llenan por completo, ya sea cuando se llegue al tiempo especificado (time batch), al número de eventos recogidos (length batch) o lo que ocurra primero de esas dos cosas (time length batch)

Non-batch (normales). Producen un evento de salida cada vez que la entrada cambia.


Imagen 502241187

ANÁLISIS Y COGNICIÓN

Esta subcapa es la encargada de aplicar variedad de técnicas y estrategias para obtener, a partir de un volumen masivo de datos en crudo, datos refinados que aporten información relevante y con un valor añadido. Por otro lado, también se encarga de llevar a cabo técnicas que doten de inteligencia al sistema. Esta capa va a dar soporte a la subcapa de procesado, en especial al gestor de procesamiento complejo de eventos, facilitando y mejorando la capacidad de análisis de datos y contribuyendo a que la generación de respuestas sea más rápida y eficaz.

Precisamente el concepto de Business Intelligence (en adelante, BI) hace referencia al uso de estrategias y herramientas que sirven para transformar información en conocimiento, con el objetivo de mejorar el proceso de toma de decisiones en una empresa, por tanto, son herramientas de BI las que se deben tener en consideración para lograr los objetivos de esta subcapa.

De hecho, existe una tendencia creciente en la implementación de BI en soluciones inteligentes relacionadas con la acción social y el bienestar de las personas. A medida que se avanza, la implementación de técnicas de BI se hace cada vez más imprescindible para contribuir a la generación de valor.

Minería de datos

La minería de datos hace referencia al proceso empleado para descubrir patrones en volúmenes masivos de datos utilizando técnicas de inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El propósito de la minería de datos es la extracción de información de conjuntos de datos, y transformarla en una estructura comprensible para su posterior uso. Permite obtener patrones y relaciones desconocidas. Para su procesamiento, se recurre a técnicas estadísticas, sistemas neuronales, Machine Learning e inteligencia artificial, entre otros.

La minería de textos se corresponde al proceso de análisis de colecciones de materiales con formato texto con el objetivo de identificar los temas y conceptos clave, y descubrir las relaciones ocultas y las tendencias existentes sin necesidad de conocer las palabras o términos exactos empleados por los autores para expresar dichos conceptos. Este proceso se engloba dentro de la minería de datos.

Imagen que contiene reloj Descripción generada automáticamente

Ilustración 22 - Proceso de la minería de datos

Existen multitud de herramientas de Data Mining en el mercado que permiten considerar distintas situaciones y encontrar la mejor solución a partir de tecnologías predictivas, algunas de las más conocidas son las que se explican a continuación.

RapidMiner

Permite realizar un análisis avanzado de los datos a través de plantillas. Se trata de un software apto para todos los procesos, destacando en el análisis predictivo. Está escrita en Java y contiene más de 500 operadores con diferentes enfoques para mostrar las conexiones en los datos: hay opciones para data mining, text mining o web mining, pero también análisis de sentimiento o minería de opinión. La herramienta está formada por tres grandes módulos: RapidMiner Studio, RapidMinder Server y RapidMiner Radoop, cada uno encargado de una técnica diferente de minería de datos.

WeKa

Es un software de código abierto escrito en Java. Realiza trabajos de data mining estándar, incluyendo preprocesamiento de datos, clustering, clasificación, regresión, visualización y selección de características. Este software dispone de muchos métodos de clasificación.

Orange

Es una herramienta que destaca en la creación de una visualización de datos atractiva sin que se requieran muchos conocimientos previos para ello.

KNIME

Es un software de data mining de código abierto del que destaca el análisis de datos integrativo, siendo uno de los programas más avanzados en este ámbito al permitir la integración de numerosos procedimientos de aprendizaje automático y data mining. También destaca respecto al tratamiento previo de los datos.

En este contexto, Data Mining utiliza la tecnología del Machine Learning, especialmente el aprendizaje no supervisado, tal y como se detalla a continuación.

Machine Learning

Se trata de una técnica del campo de las ciencias de la computación y rama de la inteligencia artificial que, mediante la utilización de algoritmos, permite extraer conclusiones relevantes a partir de un conjunto de datos. Trata de otorgar a las máquinas la habilidad de aprender sin ser explícitamente programadas.

El objetivo del Machine Learning es dotar a un sistema de una gran cantidad de datos para que aprenda de ellos y sea capaz de realizar predicciones y resolver una tarea dada. Este aprendizaje automático se realiza a través de algoritmos y según la tarea que se quiera realizar será más adecuado trabajar con un algoritmo u otro, distinguiéndose tres categorías de aprendizaje: Supervisado, No supervisado y Por refuerzo.

Para elegir entre un tipo de algoritmo u otro es necesario tener claro lo que se quiere conseguir y la información de la que se dispone. El Machine Learning puede aplicarse en multitud de áreas siempre y cuando se cuente con los datos suficientes para entrenar al sistema.

Las principales aplicaciones que tienen que ver con el análisis del Big Data, una tarea que sería inabarcable por humanos y que los sistemas informáticos pueden realizar de forma rápida, gracias al apoyo de Herramienta de minería de datos , como la anteriormente explicada.

A través de esta información, los sistemas de Machine Learning son capaces de identificar riesgos y oportunidades y tomar las mejores y más eficientes decisiones basadas en datos. Así, la metodología Machine Learning se puede implantar para aprender del comportamiento llevado a cabo por el gestor de procesamiento complejo de eventos.

En definitiva, se trata de interpretar y aprender del comportamiento de los datos durante el pasado, aprender de la experiencia, de los datos introducidos y las respuestas generadas y continuamente perfeccionar y facilitar el proceso, automatizándolo.

A continuación, podemos ver algunos ejemplos de su utilidad en el ámbito de las ciudades inteligentes:

Predicciones del tráfico urbano

Gestión semafórica

Detección de fraudes en transacciones

Gestión de residuos

Gestión del agua

Necesidades energéticas

Detección de incendios

Planificación de turnos y necesidad de personal

Supervisado

El aprendizaje supervisado depende de datos previamente etiquetados, normalmente por humanos para asegurar la efectividad y calidad de los datos, y consiste en una etapa de aprendizaje donde las computadoras aprenden de problemas ya resueltos con el objetivo de ser capaces de generalizar y tomar decisiones tras el entrenamiento. Es decir, los algoritmos de esta categoría producen una función que establece una correspondencia entre las entradas y las salidas deseadas del sistema.

No supervisado

El aprendizaje no supervisado, a diferencia del aprendizaje supervisado, trabaja con grandes cantidades de datos en crudo, sin etiquetas. Este tipo de aprendizaje recopila información con las características propias de un objeto para conformar entidades.

Por refuerzo

El aprendizaje por refuerzo consiste en aprender en base a prueba y error. En esta etapa la computadora conoce los resultados de un problema desde el principio, pero no sabe cuáles son las mejores decisiones para llegar a obtenerlos, por lo que de manera progresiva se van detectando y perfeccionando los patrones de éxito hasta que estos son prácticamente infalibles.

ChatBot

Herramienta capaz de mantener conversaciones con humanos a tiempo real y adaptar las respuestas. Se trata de un programa informático con el que es posible mantener una conversación, tanto si queremos pedirle algún tipo de información o que lleve a cabo una acción, siendo capaz de interactuar de manera autónoma imitando el comportamiento humano. Son utilizados principalmente para realizar tareas de atención al cliente; resolviendo incidencias, realizando pedidos, gestionando reservas, suministrando información, etc.

Los ChatBot permiten a los usuarios llevar a cabo consultas y acciones sin necesidad de descargas, actualizaciones o uso de memoria del teléfono, a diferencia de las habituales aplicaciones. Es decir, en general, mejoran la experiencia de usuario y hacen más rápida y eficiente la interacción con el mismo.

Además, pueden incorporar sistemas de inteligencia artificial (pueden valerse de metodología Machine Learning), y tener la posibilidad de aprender con el paso del tiempo, dos claros ejemplos de ello son Siri o Cortana. Es decir, para interpretar el contexto de la conversación y responder a preguntas de los usuarios, los ChatBot cuentan con herramientas de Inteligencia Artificial como el Procesamiento del Lenguaje Natural (PNL), que les permite entendernos, o el Machine Learning, con el que son capaces de aprender automáticamente de cada una de sus interacciones. En función del uso que hagan de dichas herramientas, los ChatBot pueden ser de tres tipos.

Lineal

Está basado en una arquitectura tipo árbol de decisiones y presenta una inteligencia limitada. Es capaz de llevar a cabo una conversación poco flexible donde el flujo de información pasa por etapas preprogramadas, de manera que las respuestas son automáticas y no dan lugar a una conversación fluida.

No lineal - inteligente

Incluye algoritmos de inteligencia artificial que les permiten recopilar información para el análisis de parámetros que les haga comprender las intenciones del usuario.

Híbrido

Combina la arquitectura tipo árbol de decisión y las no lineales-inteligentes, permitiendo conversaciones de lenguaje natural. Si el ChatBot no sabe responder, avisa a un agente humano para integrar la respuesta adecuada en su base de datos.

Imagen 502241192

INTEGRACIÓN Y MICRO-SERVICIOS

Gestor ETL (Extract, Transform, Load)

Va a permitir mover los datos desde las diferentes fuentes existentes, reformatearlos y organizarlos y finalmente centralizarlos en otra base de datos para analizarlos.

Este proceso es necesario para que sea posible tanto el almacenado de la información en bases de datos de la solución como para el almacenado final de la información en la base de datos externa o almacén de datos Data Warehouse explicado en la subcapa de almacenamiento.

Arquitectura BigData

Imagen que contiene monitor, pantalla, computer, computadora Descripción generada automáticamente

Ilustración 23 - Esquema funcional del Gestor ETL. Fuente: Stratebi a través de la LinkedIn Learning.

De este modo el proceso de actuación de un Gestor ETL sería el siguiente:

Imagen que contiene firmar, botella, alimentos Descripción generada automáticamente

Ilustración 24 - Componentes de un gestor ETL

Extracción

Se extraerá la información de distintas fuentes como pueden ser bases de datos existentes, dispositivos utilizados, registros de actividad y otros elementos. Estas fuentes de datos podrán ser heterogéneas por lo que se debe realizar un proceso de normalización de los datos para que finalmente se sintetice la información en una o varias estructuras comunes de datos homogeneizados.

Transformación

Aquí se aporta valor a los datos previamente extraídos y es la actividad más crítica. La subcapa de procesado se implicará en este análisis y trasformación de datos.

Carga

Se basa en el almacenado final de los datos debidamente procesados en el sistema de destino. Esta carga se puede llevar a cabo de dos maneras: en grandes bloques o de forma escalonada.

h2 - Capa de Interacción

Capa de Interacción

Imagen que contiene reloj Descripción generada automáticamente

Ilustración 25 – Capa de Interacción

La capa de interacción mostrada en la Ilustración 7 - Capas de la arquitectura del Marco Tecnológico se encarga de mostrar, utilizar, modelar y gestionar la información y/o datos de una forma intuitiva, ordenada, priorizada, y/o geolocalizada, con el fin de facilitar la toma de decisiones, y prestar los servicios necesarios a la ciudadanía.

En función del servicio que se desea prestar, y el colectivo usuario al que se dirige, se pueden emplear aplicaciones móviles, aplicaciones de escritorio y/o aplicaciones web. Mediante estas aplicaciones las personas podrán interactuar con el sistema. Estos son algunos ejemplos de interacción ofrecidos por los distintos tipos de aplicaciones :

Cuadros de mando: Se podrá mostrar información relevante, de manera que la toma de decisiones esté fundamentada en estos datos.

Paneles informativos: Se trata de aportar información de interés a las personas tratando de influir en una mejora de su calidad de vida.

Buzón de quejas/sugerencias: Se pretende que las personas informen acerca de algún hecho relevante en relación a los servicios públicos prestados.

Atención al usuario: Se trata de ofrecer un canal de comunicación directo a las personas, facilitándole la utilización de servicios públicos y la participación con los distintos agentes.

A modo de resumen, se presenta una tabla comparativa de las características presentadas en cada una de las aplicaciones de visualización.

Características

APLICACIÓN WEB

APLICACIÓN MÓVIL

APLICACIÓN WEB

Imagen que contiene dibujo, señal, plato Descripción generada automáticamente

Independencia del Sistema Operativo

Si

No

No

Imagen que contiene dibujo, señal Descripción generada automáticamente

Mantenimiento

Periódico

En caso de actualización

En caso de actualización

Conjunto de iconos planos de computación en la nube vector gratuito

Actualización

Actualización única en servidor web. Usuarios ven siempre la última actualización lanzada en el servidor

Actualización necesaria en cada aplicación. La aplicación depende del usuario

Actualización necesaria en cada aplicación. La aplicación depende del usuario

Conjunto de iconos planos de computación en la nube vector gratuito

Disponibilidad

Mediante navegador. Precisa conexión a Internet

Mediante aplicación nativa. No es necesaria la conexión a Internet (a no ser que la aplicación lo precise)

Mediante aplicación nativa. No es necesaria la conexión a Internet (a no ser que la aplicación lo precise)

Tabla 20 - Comparativa entre las posibles aplicaciones a desarrollar en una solución inteligente

Tipos de aplicaciones

APLICACIÓN MÓVIL
    
 
¿Cómo funciona?
 

Una aplicación móvil o app es una aplicación informática diseñada para ser ejecutada en teléfonos inteligentes o tabletas y otros dispositivos móviles. Las aplicaciones permiten al usuario efectuar un conjunto de tareas de cualquier tipo, facilitando las gestiones o actividades a desarrollar. Las aplicaciones móviles están sujetas al sistema operativo, por lo que son dependientes de ellos. Actualmente, son muchos los sistemas operativos para dispositivos móviles, aunque los más comunes sólo son dos: Android e iOS, a los que le siguen, con mucha diferencia Symbian, Blackberry OS y Windows Phone.

 
Consideraciones técnicas
 

Captura de pantalla de un celular con letras Descripción generada automáticamente

Ilustración 26 - Consideraciones técnicas de las aplicaciones móviles

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Acceso más rápido y sencillo a la información sin necesidad de los datos de autenticación en cada acceso, ya que estos datos residen en los dispositivos.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Versatilidad en cuanto a su utilización y aplicación práctica.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Mayor funcionalidad, ya que tienen acceso a los recursos del sistema: geolocalización, notificaciones push, acelerómetro, giroscopio, etc.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Más rápidas que las aplicaciones web.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Pueden trabajar offline.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Seguras y protegidas: las aplicaciones nativas primero deben ser aprobadas por la tienda de aplicaciones.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Desarrollo más caro que en las aplicaciones web.

Imagen que contiene dibujo Descripción generada automáticamente

La compatibilidad con las distintas plataformas o sistemas operativos generalmente significa diseñar y construir una aplicación desde cero.

Imagen que contiene dibujo Descripción generada automáticamente

Sus costes de mantenimiento y actualización suelen ser mayores que en las aplicaciones web.

Imagen que contiene dibujo Descripción generada automáticamente

Habitualmente ofrecen menos funcionalidades que las aplicaciones de escritorio.

 

APLICACIÓN ESCRITORIO
    
 
¿Cómo funciona?
 

na aplicación escritorio es un tipo de software de PC diseñado para realizar un grupo de funciones, tareas o actividades coordinadas. El sistema está escrito a medida para satisfacer las necesidades específicas del usuario. Las aplicaciones escritorio están sujetas al sistema operativo, por lo que las hacen dependientes de él. Actualmente, los dos sistemas operativos más utilizados son Windows y Linux.

 
Consideraciones técnicas
 

Captura de pantalla de un celular con letras Descripción generada automáticamente

Ilustración 27 - Consideraciones técnicas de las aplicaciones de escritorio

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Acceso más rápido y sencillo a la información necesaria sin necesidad de los datos de autenticación en cada acceso, ya que estos datos residen en los dispositivos.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Versatilidad en cuanto a su utilización y aplicación práctica.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Pueden trabajar offline.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Seguridad y protección: las aplicaciones nativas primero deben ser aprobadas por la tienda de aplicaciones y sus actualizaciones se realizarán mediante dichas tiendas.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Garantizan un mayor abanico de funciones ya que al residir en equipos, la capacidad de almacenaje y de procesamiento es mayor y se pueden crear aplicaciones más grandes.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Desarrollo, mantenimiento y actualizaciones de mayor coste que en las aplicaciones web.

Imagen que contiene dibujo Descripción generada automáticamente

La compatibilidad con las distintas plataformas o sistemas operativos generalmente significa diseñar y construir una aplicación desde cero.

 

APLICACIÓN WEB
    
 
¿Cómo funciona?
 

Una aplicación web agrega un conjunto de herramientas que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una Intranet mediante un navegador. Las aplicaciones web ofrecen independencia del sistema operativo, así como la facilidad para actualizar y mantener aplicaciones web sin distribuir e instalar software. Actualmente hay tres sistemas operativos que son los más utilizados, IOs, Windows y Linux.

 
Consideraciones técnicas
 

Captura de pantalla de un celular con letras Descripción generada automáticamente

Ilustración 28 - Consideraciones técnicas de las aplicaciones web

  
Ventajas
 

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Ahorra tiempo: Se pueden realizar tareas sencillas sin necesidad de descargar ni instalar ningún programa.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Compatibilidad: solo necesita de un navegador actualizado para poder utilizarlas.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Espacio: no ocupa espacio en el disco duro del usuario.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Actualizaciones inmediatas: cuando el usuario se conecta, siempre ve la última versión lanzada por el desarrollador.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Consumo de recursos bajo: al ejecutarse en un servidor, muchas de las tareas no consumen recursos del usuario.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Multiplataforma: se puede usar desde cualquier sistema operativo ya que solo se necesita de un navegador.

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Portable: independiente del PC que se utilice, ya que se accede a través de Internet.

  
Inconvenientes
 

Imagen que contiene dibujo Descripción generada automáticamente

Habitualmente ofrecen menos funcionalidades que las aplicaciones móviles y de escritorio.

Imagen que contiene dibujo Descripción generada automáticamente

La disponibilidad depende de un tercero, el proveedor de la conexión a Internet o el que provee el enlace entre el servidor de la aplicación y el cliente.

Imagen que contiene dibujo Descripción generada automáticamente

Para acceder a ella, el usuario debe disponer de conexión a Internet.

Imagen que contiene dibujo Descripción generada automáticamente

Están más limitadas en cuanto al uso de recursos de los dispositivos que las ejecuta.

Imagen que contiene dibujo Descripción generada automáticamente

Aplicaciones web son más lentas que las aplicaciones móviles.

Interacción en la solución con usuarios (M2P)

Las soluciones inteligentes que se podrían desplegar con el desarrollo de la arquitectura explicada mediante el modelo de capas, deben tener en cuenta el papel que jugarán las personas con respecto a su correcto funcionamiento. No sólo como gestores de los futuros servicios públicos inteligentes, sino también como receptores de éstos; en este caso nos referimos a la ciudadanía.

Para referirnos a esta interacción, se hará mención en adelante al término servicio , entendiendo e interpretando su propia definición que, según la RAE, se refiere a la prestación que satisface una necesidad humana.

La interacción de las personas con las soluciones inteligentes es un tema altamente sensible para asegurar la resiliencia de las ciudades con respecto a sus futuros servicios, por ello una de las últimas tendencias en ciudades inteligentes trata de aportar una visión holística en la que se habla del “ ciudadano como sensor ”(YaaS), situándolo en el núcleo y permitiéndole colaborar activamente con la ciudad en la generación de datos abiertos, a través de la lectura de los sensores de sus teléfonos móviles ( Smartphones ), enviándolos a la ciudad de forma anónima y segura.

A tal efecto, las aplicaciones a desarrollar en las soluciones inteligentes descritas con anterioridad tendrán que contemplar la posibilidad de recoger información y responder a la demanda de las personas que interactúan con ellas, de manera independiente al tipo de aplicación desarrollada. El Marco Tecnológico y los casos de uso que lo acompañan tratan de recoger, de manera amplia, los posibles servicios que cualquier solución podría ofrecer a los distintos usuarios de las mismas.

En la siguiente tabla se recogen, de forma genérica los servicios prestados habitualmente por las soluciones inteligentes, haciendo referencia a si estos afectan a la ciudadanía como receptora de un servicio, al personal público como gestor de un servicio o a ambos

SERVICIO

 

DESCRIPCIÓN DEL SERVICIO

PERSONAS IMPLICADAS

Servicio de gestión y administración personal

Permite al usuario realizar toda una serie de acciones como gestionar su perfil, preferencias, personificar la aplicación, entre otros.

Ciudadanía

Servicio de facturación y liquidación

Ofrece el medio de pago al usuario y que permite gestionar todo lo referente a las tarifas, pagos, facturación, en aquellas soluciones que impliquen pago (parkings, por ejemplo)

Ciudadanía

Servicio de visualización de dispositivos

Ofrece al usuario un medio de visualización de los datos en los diferentes medios disponibles en la solución, como sensores, balizas u otros dispositivos IoT.

Personal de gestión

Servicio de soporte

Ofrece al usuario diferentes medios de ayuda o soporte, ya sea a través de direcciones web, FAQ, entre otros.

Ciudadanía

Servicio de gestión y administración de la solución

Permite definir diferentes perfiles y usuarios con diferentes roles y funcionalidades para cada uno, en función de sus necesidades.

Personal de gestión

Servicio de integraciones

Permite la utilización de la información recogida desde otros sistemas a través de interfaces para integrarlas y mostrarlas en la solución.

Personal de gestión

Servicio de análisis e informes

Permite realizar toda la estadística y analítica de los datos. Permitirá extraer informes para los agentes o entidades pertinentes, los cuales se encargarán de realizar la toma de decisión.

Personal de gestión

Servicio de control de facturación y liquidación

Encargado de proveer a la solución la gestión de los pagos del servicio ya sea a través del módulo propio o a través de proveedores.

Personal de gestión

Servicio de descarga

Es recomendable que la aplicación ofrezca la posibilidad de descargar información de interés a la persona interesada en cualquier momento.

Ciudadanía y personal de gestión

Servicio de soporte técnico

Ofrece al usuario un canal directo para ayudar a la ciudadanía ofreciéndole información de interés (tutoriales de uso) u ofreciéndoles un canal directo de comunicación.

Personal de gestión

Servicio de reporte de incidencias

Permitirá notificar las incidencias acontecidas en el funcionamiento de un servicio público.

Ciudadanía

Servicio de gestión de incidencias

Permitirá a los agentes que operan reportar, gestionar y resolver incidencias, así como realizar cualquier comunicación necesaria para el correcto funcionamiento del servicio.

Personal de gestión

Servicio de gestión de empresas

Permite registrar las empresas y unificar la gestión del servicio público, en caso de que existan varias empresas que trabajen de forma simultánea en un mismo servicio.

Personal de gestión

Servicio de gestión de la información

Se encarga de incorporar la información que se transmite mediante los dispositivos (sensores, balizas, actuadores). Este servicio debe poder integrarse con otros aplicativos, teniendo en cuenta las condiciones de cada elemento.

Personal de gestión

Servicio de gestión de dispositivos IoT

Permite conocer el estado del dispositivo y su ubicación. Este servicio es esencial, ya que permite la gestión eficiente del servicio sin necesidades de desplazamiento.

Personal de gestión

Servicio de gestión de dispositivos no IoT

Gracias al mismo se puede disponer de la trazabilidad y el estado de los dispositivos no tecnológicos (contenedores, luminarias, vehículos, entre otros) a fin de solventar problemas, analizar datos económicos y medioambientales.

Personal de gestión

Servicio de alarmas y notificaciones

Permite la visualización de alarmas en cualquier otro elemento que afecte el servicio público o impida la recogida de información.

Ciudadanía

Servicio de georreferenciación de usuarios

Permite disponer de la trazabilidad de todas las operaciones de cada persona usuaria.

Ciudadanía

Servicio de personalización de aplicaciones (autorizada)

Permite realizar la personalización del servicio que se desea recibir, vinculándolo a información personal ofrecida al servicio público en cuestión. Cualquier aplicación p odría ser capaz de utilizar los datos obtenidos y cedidos voluntariamente por la ciudadanía:

Información personal: sexo, edad, país, ciudad de residencia.

Información relacionada con preferencias personales en la ciudad: gustos, aficiones, hábitos.

Ciudadanía

Servicio de control y seguridad

Permite gestionar los distintos sistemas, así como los activos, dispositivos o datos. Integrará las herramientas Web que permitan la autogestión de los dispositivos y sus datos, la configuración de los procedimientos de integración y procesado de la información, adecuándolo a las necesidades y la creación de roles de usuario y permisos de acceso asociados a dichos perfiles. La gestión de roles/permisos se establecerá respecto a tres niveles de seguridad:

Acceso a los datos: Limitar la información que puede visualizar cada usuario.

Acceso a los elementos de la aplicación: Limitar el acceso a los informes y cuadros de mando configurados en las aplicaciones.

Funcionalidad: Delimitar las acciones que puede realizar un determinado usuario en función de su perfil.

Personal de gestión

Servicio de apoyo a la toma de decisiones

Desarrollo, gestión, implementación y visualización en la aplicación de un Cuadro de Mando Integral, de forma que permita explotar la información contenida en sus diferentes sistemas, aplicaciones, portales y demás fuentes de información para realizar el análisis y seguimiento de los distintos servicios urbanos.

El personal de gestión será el responsable de diseñar los indicadores (KPIs) que posteriormente se visualizarán en la aplicación, permitiendo una toma de decisiones basada en los datos recopilados, procesados y analizados.

Personal de gestión

Tabla 21 - Posibles servicios a proveer desde las aplicaciones de la solución

h2 - Capa de Interoperabilidad

Capa de Interoperabilidad

Una captura de pantalla de un celular Descripción generada automáticamente

Ilustración 29 – Capa de Interoperabilidad

La Capa de Interoperabilidad mostrada en la Ilustración 7 - Capas de la arquitectura del Marco Tecnológico será la encargada de posibilitar la comunicación y el intercambio de información entre los diferentes componentes y sistemas que afectan a las soluciones inteligentes, de modo que la información pueda ser comprendida por cualquiera de ellos.

Para velar por un nivel de interoperabilidad adecuado es necesario definir, dentro de la arquitectura, esta capa especializada en comunicación e intercambio de datos que se sitúe de manera transversal al resto de capas, asegurando la comunicación entre los componentes. De esta forma la arquitectura consigue un nivel de abstracción e interconexión que se puede adaptar a cualquier solución, plataforma, o tecnología particular.

Llamaremos, en adelante, de la Interoperabilidad de la Arquitectura Tecnológica en referencia al conjunto de capacidades que permitirán al sistema:

1. Abstraer la información de la complejidad tecnológica presentada por los dispositivos IoT utilizados en la capa Sensórica (sensores, actuadores, balizas, dispositivos hechos a medida).

2. Ser independiente de las tecnologías de conectividad utilizadas en la capa de Comunicación (Wifi, ZigBee, MQTT, 2G/3G/4G/5G o Lora, entre otras).

3. Permitir el almacenamiento, procesado, explotación, gestión e inteligencia de los datos recogidos de forma homogénea e interoperable, impactando con ello en una toma de decisiones que redunde en aumentos de calidad, eficacia y eficiencia de los servicios.

Estas tres capacidades de interoperabilidad tratan de anticiparse a situaciones en las que las soluciones inteligentes deriven en un estado de dependencia de terceros con motivo de la elección de un sistema o tecnología determinados y los riesgos que esto implica.

Teniendo presente las oportunidades que brinda la tecnología a la hora de compartir los recursos disponibles, las soluciones inteligentes tendrían que ser capaces de aprovechar esta situación para eficientar los servicios públicos. Para ello, las soluciones inteligentes podrían integrar los recursos tecnológicos a fin de, por ejemplo, importar o exportar información desde diversas fuentes de datos que no pertenezcan a la solución en sí.

En este sentido, la capa resultará clave en la medida en que permita contar con capacidades para explotar estos recursos. Por ello, desde el Marco Tecnológico se habla de la interoperabilidad “integral” de una solución inteligente como el concepto de direccionar la información hacia un único punto, de manera que sea correlacionada.

Para referirnos a estas capacidades, hablaremos en adelante de la Interoperabilidad de la Solución como concepto relacionado con capacidades con la recepción y envío desde y hacia diferentes fuentes de datos procedentes de los sistemas de información externos a la solución.

Estas capacidades comprenderán una amplia variedad de fuentes de información, ya sean propias de la ciudad. Por ejemplo, otros servicios urbanos o independientes, como soluciones comerciales, portales de datos, sistemas específicos de gestión, entre otros.

Destaca, por tanto, la doble función de la capa de Interoperabilidad como elemento que permita:

por un lado, paliar limitaciones de comunicación entre los elementos que se comprenden dentro de su arquitectura,

y, por otro, la compartición de información con elementos externos a la propia solución.

A continuación, se muestra de manera gráfica los distintos niveles de operabilidad existentes entre los elementos de cualquier solución inteligente, siendo el escenario deseado el de interoperabilidad.

Imagen que contiene reloj Descripción generada automáticamente

Ilustración 30 - Escenarios de operabilidad posibles en una solución inteligente

Se explican a continuación estos niveles de operabilidad mediante un ejemplo, en los que, A sería un portal Open Data municipal, B sería un portal web para turistas de una empresa local, C sería una solución de Alumbrado Público Inteligente y D sería una Plataforma Inteligente:

Escenario de compatibilidad: Se observa, por un lado, como los sistemas A y B se comunicarían para, por ejemplo, recoger desde el sistema Open Data local los datos de interés relacionados con el turismo, en función a los cuales se tomarán decisiones desde la Plataforma de gestión. Y, por otro lado, los sistemas C y D podrían comunicarse para el correcto funcionamiento de un servicio público, decidiendo cuáles serían las horas idóneas de apagado y encendido de las luminarias, que serán controladas desde la Plataforma.

Escenario estándar de facto: Se observa un escenario en el que todos los sistemas desarrollados en la ciudad serían capaces de compartir información, tanto en origen como en destino, con el portal Open Data local. En este ejemplo concreto, suponemos que este portal se encuentra desarrollado en una tecnología propietaria y, por tanto, limita las capacidades de cada uno de los sistemas, en base a su configuración.

Escenario de interoperabilidad: El último escenario, el ideal, sería aquel en el que los sistemas desarrollados cuentan con los componentes necesarios para hacer interoperable la información, gracias a que comparten un estándar de comunicación abierto y público.

Más específicamente, la Capa de Interoperabilidad resulta un elemento clave para el cumplimiento del principio guía Coherencia en tecnología e infraestructuras , referenciado en el apartado Justificación del presente documento.

Se explica pues la necesidad de desarrollar, dentro del modelo de capas establecido, una específica que se sitúe de manera transversal al resto de capas y que vele por la compartición y conexión de todas ellas. Y, además, esta definición de la capa tendría que ser acompañada de una serie de componentes mínimos que faciliten la comunicación de la solución con otras soluciones.

 

Interoperabilidad integral

La capa de Interoperabilidad, además de recopilar datos de diversas fuentes que no están conectadas entre sí, tendría el objetivo de permitir realizar un análisis de los datos de forma conjunta y obtener conclusiones o acciones que a su vez puedan ser enviadas a los correspondientes sistemas de gestión de una manera normalizada, recordando que esas acciones de analítica de datos se realizan en las subcapas existentes en la capa de Negocio. Para aclarar el funcionamiento de esta capa, es necesario definir las características que permitan las funciones expresadas anteriormente:

Interoperabilidad de la Arquitectura Tecnológica

Se hace referencia a la comunicación e interrelación de datos entre las distintas capas que forman parte de la Arquitectura Tecnológica, de manera que por ejemplo los datos procedentes de la capa Sensórica, independientemente de que provengan de dispositivos distintos, puedan ser tratados y comunicados a la capa de Negocio para procesar la información de interés.

Las principales organizaciones de estandarización están trabajando en el campo de los estándares M2M. En la arquitectura tecnológica, las tecnologías M2M juegan un papel central, al constituir el núcleo que permite recoger toda la información de la ciudad y llevar a la práctica las decisiones adoptadas por las plataformas de gestión de los servicios. Estos elementos necesitan comunicarse entre sí y con las Gateways o puertas de enlace, para posteriormente acceder a las redes de comunicaciones de la ciudad, sean estas fijas o móviles, y a través de éstas a las plataformas de gestión de servicios donde, una vez agregada y procesada la información, se adoptan las decisiones de gestión de los servicios.

De manera general, para conseguir la interoperabilidad de las arquitecturas, que permita todo el proceso explicado anteriormente, los componentes de la solución deberán cumplir con aquellos estándares. Se recopilan a continuación un listado de estándares identificados:

Entidad

Estándares M2M (Capa Sensórica)

ETSI

ETSI TS 102 689: requisitos generales, funcionales, de gestión y de seguridad para M2M.

ETSI TS 102 690: arquitectura funcional M2M.

ETSI TS 102 921: interfaces de comunicaciones M2M.

3GPP

TR 22.868: Estudio sobre las facilidades de la comunicación M2M en sistemas 3GPP.

TR 33.812: Estudio sobre aspectos de seguridad del aprovisionamiento en remoto y cambio de suscripción para comunicaciones M2M.

TS 22.368: Requisitos de servicio para comunicaciones de tipo máquina (M2M).

IETF

6LoWPAN: Soporte para el desarrollo de LoWPAN (Low-Power Wireless Personal Area Networks).

ROLL: Enrutamiento sobre redes de baja potencia.

CORE: Entornos RESTful limitados.

Tabla 22 - Estandarización M2M para la Capa Sensórica (Dispositivos IoT )

Cabe destacar que las tecnologías propias de la capa de Comunicación también deberían responder a estándares. Estos se identifican a continuación:

Entidad

Tecnología

Estándares de comunicación

(Capa Comunicación)

IEE

Bluetooth

IEEE 802.15.1

ZigBee y 6LowPan

IEEE 802.15.4

Wifi

IEEE 802.11

WiMAX

IEEE 802.16

WiMAX II

IEEE 802.16j/m83

GSMA

GSM

Global System for Mobile Communications

GPRS

General Packet Radio System

3GPP

3G Release 4

UMTS

3GPP Release 5 y 6

HDPA

EDGE 3GPP Release 7

HDPA+

Long Term Evolution 3GPP Release 8 y 9

LTE

LTE Advanced, 3GPP Release 10

LTE-A

Tabla 23 - Estandarización de las tecnologías de comunicación.

Aquellos c omponentes de la Arquitectura Tecnológica que deben dar cobertura a las necesidades del ámbito del Internet de las Cosas (IoT) y que afectan a la interoperabilidad de la solución desde el punto de vista de los datos, permitiendo la captación, recopilación y análisis en tiempo real de datos procedentes de los dispositivos con capacidad de interconexión de una forma interoperable y abierta, han sido recogidos en la capa de Negocio.

Estos componentes, para ser interoperables deberán cumplir con ciertas condiciones de estandarización o, al menos, ser utilizados y conocidos comúnmente en el ámbito de las ciudades inteligentes.

Los componentes mínimos requeridos y sus características para tratar de cumplir con ciertas condiciones de interoperabilidad se encuentran recogidos en la siguiente tabla:

COMPONENTE

 

DESCRIPCIÓN DEL SERVICIO

Base de datos

Que permita el almacenamiento en elementos externos a la solución y pertenecientes a la Entidad Local, de manera que la información quede reflejada en un almacén de datos, asegurando con ello características propias de la interoperabilidad, para evitar la dependencia de proveedores. Las distintas bases de datos de la solución podrán seguir el modelo que mejor se adapte a sus características (para ampliar información véase la subcapa de almacenamiento), pero deberán contar con capacidades para conectarse al almacén de datos, propiedad de la Entidad Local.

Puerta de enlace (Gateway)

Que actúe de interfaz de conexión entre dispositivos, ofreciendo la posibilidad de compartir recursos entre dispositivos. Su propósito principal es traducir la información del protocolo utilizado proveniente de la red inicial al protocolo usado en la red destino. Se emplea para proporcionar la conexión y la traducción entre los dispositivos y la nube. Como algunos dispositivos no contienen el protocolo de red necesario para la conectividad a Internet, una Gateway actúa como un proxy, recibe los datos de los dispositivos y los empaqueta para su transmisión.

Gestor de procesamiento complejo de eventos (CEP)

Que permita analizar situaciones ocurridas en el entorno, independientemente de cuál sea la fuente de datos. Existe una amplia gama de herramientas de procesamiento complejo de eventos y, por supuesto, múltiples aplicaciones de los mismos, por lo que es recomendable que estas herramientas se encuentren basadas en tecnologías “ Open Source ” para ser interoperables. Esta tecnología permite compartir, modificar y estudiar el código fuente de un sistema informático, ya que es de código abierto. Esta característica supone el desarrollo rápido y variado de multitud de herramientas, comprometiendo la interoperabilidad de los elementos desarrollados. De esta forma, se podría tratar de replicar ciertas herramientas en otras soluciones que se desarrollen, buscando con ello un uso estandarizado dentro de un mismo territorio.

Gestor ETL (Extract, Transform, Load)

Va a permitir mover los datos desde las diferentes fuentes existentes, reformatearlos y organizarlos y finalmente centralizarlos en otra base de datos para analizarlos. Este proceso es necesario para que sea posible tanto el almacenado de la información en bases de datos de la solución como para el almacenado final de la información en la base de datos externa o almacén de datos data Warehouse mencionado en la subcapa de almacenamiento. De este modo el gestor debería ser del tipo ETL´s Open Source.

Tabla 24 - Características a cumplir por los componentes de la solución para ser interoperables

Interoperabilidad de la Solución

En este sentido, se hace referencia a la comunicación e interrelación de datos entre la solución y el resto de los sistemas externos que puedan existir, para poder aprovechar los datos que sean relevantes y procedan de otros sistemas ajenos al modelo de capas y del mismo modo poder volcar información en ellos, permitiendo el acceso a los datos, información y servicios que la Solución almacena o proporciona.

Estos sistemas ajenos podrán ser tanto internos, es decir, propios de la entidad, como externos, es decir, propiedad de terceros como pueden ser redes sociales o portales europeos.

Para permitir la interoperabilidad entre soluciones o sistemas, ya existentes o futuros, es necesario que las conexiones descritas anteriormente sean públicas y abiertas, para que no se produzcan restricciones de acceso (al captar la información de los dispositivos) o de implementación (al volcar la información en los sistemas). Estas conexiones se conocen como interfaces.

Por interfaz se entiende a la conexión física y funcional que se establece entre dos aparatos, dispositivos o sistemas que funcionan independientemente uno del otro. Es decir, de forma generalizada ese intercambio y comprensión de la información entre los distintos sistemas, requiere tener interfaces abiertas y normalizadas. En tal sentido, existen diversos tipos de interfaces, pero cabe destacar cómo las innovaciones tecnológicas y la necesidad de simplificar la forma en que los desarrolladores integran los elementos de las aplicaciones en una arquitectura determinada, hacen que la interfaz utilizada sea del tipo API.

API

Una API (acrónimo de "Application Programming Interface") es un tipo de interfaz que permite que dos aplicaciones se comuniquen entre sí. Por ejemplo, un servicio de georreferenciación con el sitio web particular que desea mostrar la localización geográfica de algún elemento ( Google Maps ). Para ampliar conocimientos sobre las APIs desde una plataforma de referencia en tecnología acceda a este enlace .

Este modo de comunicación es la base de la proliferación actual de aplicaciones digitales, incluidas las aplicaciones móviles. La API permite a los desarrolladores interactuar con sus aplicaciones móviles y sitios web para compartir datos en tiempo real. Esto se concreta en:

La comunicación en tiempo real entre sistemas informáticos que pueden no haber sido diseñados conjuntamente.

El enriquecimiento de un programa con características de otro servicio.

La importación de datos pre-organizados, procesados y / o integrados.

La recomendación que se hace desde el presente Marco es que las soluciones cuenten con una o varias APIs basadas en estándares abiertos, para garantizar la comunicación y comprensión con sistemas de terceros, más particularmente y por su aplicabilidad a las ciudades inteligentes, esta podría ser un API REST.

REST (Representational State Transfer) es un modelo para diseñar aplicaciones en red. Una API podría considerarse REST si su arquitectura se ajusta a ciertas reglas o restricciones. Se trata de una forma simple de organizar interacciones entre sistemas independientes. Para conseguirlo REST utiliza HTTP y debido a que la API REST usa HTTP, pueden ser utilizados por prácticamente cualquier lenguaje de programación y son fáciles de probar.

En la actualidad, la mayoría de las soluciones y/o aplicaciones disponen de una API REST para la creación de servicios profesionales a partir de ese software, esto es así porque REST es el estándar más lógico, eficiente y habitual en la creación de APIs para servicios de Internet.

Como se desarrolló a principios de la presente capa, la comunicación de una solución inteligente con terceros sistemas requiere del desarrollo de APIs estandarizadas y abiertas que permitan garantizar esta interoperabilidad. Para ello sería conveniente disponer de un Kit de desarrollo con todos los componentes necesarios:

Kit de desarrollo

Que incluya SDKs y APIs para que los desarrolladores puedan construir servicios a partir de los datos ofrecidos por la solución. Se trata de un conjunto de herramientas que ayudan a la programación de aplicaciones para un entorno tecnológico. Es decir, las aplicaciones desarrolladas estarán destinadas a la Arquitectura Tecnológica propuesta. Son muchos los recursos que puede contener un kit de desarrollo, como, por ejemplo:

Una interfaz de programación de aplicaciones (API).

Un entorno de desarrollo integrado (IDE).

Debugger.

Compilador.

Código de ejemplo y otra documentación.

Un emulador del entorno.

Portal Open Data (recomendable)

Con respecto a la base de datos externa a la solución, se trata de almacenar los datos en una plataforma central o almacén de datos, lo que a nivel técnico se conoce como Data Warehouse . Esto es un repositorio unificado de todos los datos con fines analíticos y de acceso y podría ser un repositorio o base de datos open data configurado en un Portal Open Data, que sea utilizado como lugar centralizado de almacenamiento de información, tanto captada de sistemas dentro de la Arquitectura tecnológica como de sistemas de la solución internos y externos.

Es considerado un elemento o herramienta mediante el que utilizar datos de forma abierta y, permitiendo la reutilización de la información del sector público (RISP). Es decir, la entidad local deberá asegurar la apertura de los datos. Esto permite la reutilización por terceros de los datos obtenidos en una solución digital única .

Imagen 1431934427

Ilustración 31 - Ciclo de vida del dato en "Open Data"

La efectiva instauración de una política de datos abiertos, por parte de las entidades locales, contribuye con dos aspectos esenciales en el camino hacia las ciudades inteligentes y el Gobierno Abierto:

Por una parte, la apertura de datos aplicada a los datos del sector público reconoce y es consecuencia del derecho de la ciudadanía, las empresas y la sociedad en general a acceder a la información de titularidad pública. Por añadidura, posibilita el establecimiento de mecanismos de transparencia, así como de espacios para la participación y la colaboración de la ciudadanía, favoreciendo un sistema democrático más eficiente.

Por otra parte, la reutilización de la información producida por el sector público, potencia la oferta de nuevos productos y servicios digitales, dinamizando la actividad económica y empresarial, y generando en última instancia, un valor para la ciudadanía.

Para definir, documentar e implantar portales de datos abiertos, se recomienda la lectura de la norma UNE 178301. Ciudades Inteligentes. Datos Abiertos (Open Data) donde se establece la forma de evaluar la publicación de Datos Abiertos de una ciudad. Se determina mediante métricas e indicadores el grado de madurez de la apertura de datos elaborados por el sector público de manera que se facilita su reutilización, en el ámbito de las Ciudades Inteligentes.

 

Recomendaciones adicionales

Con el aumento del uso de las tecnologías en el sector público, como elemento de creación de valor y fomento para el desarrollo de servicios públicos digitales, se inició un proceso de sensibilización acerca de la importancia en la interoperabilidad de los datos. Por ello, es necesario tomar consciencia y ser capaz de implementar el Esquema Nacional de Interoperabilidad (En adelante, ENI) dentro del modelo de Ciudad Inteligente. El ENI se encarga de establecer la serie de Normas Técnicas de Interoperabilidad que son de obligado cumplimiento por las AAPP.

En este contexto, el ENI ha desarrollado una “ Norma Técnica de Interoperabilidad y Catálogo de Estándares ”, que pretende establecer un conjunto de estándares que satisfagan las obligaciones del ENS en el ámbito de la Administración Electrónica. La aplicabilidad de esta norma al presente Marco, en general, y a la Capa de Interoperabilidad, en particular, será posible en la medida en que las Entidades Locales tomen consciencia de la importancia de la interoperabilidad de los datos.

Dentro de la Arquitectura Tecnológica planteada, la interoperabilidad facilitará la cooperación en el desarrollo y prestación de los servicios públicos, una vez sean transformados digitalmente. Para apoyar a las EELL en la instauración de este sistema de cohesión de datos, se recomienda seguir la Norma, para lo cual puede utilizarse la “ Guía de aplicación de la Norma Técnica de Interoperabilidad . En este sentido, los aspectos aplicables a la capa de Interoperabilidad son:

Dimensiones: Interoperabilidad multidimensional, atendiendo a la descripción que otorga el Marco Europeo de Interoperabilidad .

Cadena de interoperabilidad: El carácter multidimensional requiere que los sistemas y servicios se desplieguen en las Entidades Locales como una sucesión de elementos enlazados e interconectados, de forma dinámica, a través e interfaces. La regulación que concierne al Esquema Nacional de Seguridad podrá consultarse en este enlace.

h2 - Arquitectura técnica

Arquitectura técnica

La arquitectura técnica podrá adoptar diferentes tipos de configuración. En este sentido, las entidades locales podrán elegir la infraestructura que más se adecue a sus necesidades o requerimientos, en cuanto al alojamiento de la plataforma o sistema vertical.

A continuación, se explican los tipos de arquitectura posibles.

En el servidor (On-Premise)

Se trata de una arquitectura basada en los servidores físicos de los que se disponga. Es decir, la arquitectura a desarrollar se instalará en los servidores y dispositivos locales. Esto permite tener acceso físico a la información y control directo de la configuración, manejo y seguridad de los datos. Se trata de una configuración que evita la dependencia de una conexión de internet, por lo que si ocurren fallos en los enlaces la entidad local podrá seguir operando. Cabe mencionar que, si la infraestructura no se encuentra en el mismo lugar físico, se requerirá acceso remoto para poder conectarse al sistema.

Este tipo de arquitectura requiere una inversión inicial mayor que las basadas en la nube, aunque permite adaptar esa inversión al tamaño de la entidad y el número de usuarios que interactúan con los sistemas.

Así pues, las entidades locales serán responsables de la seguridad, implementación, flexibilidad y movilidad de este tipo de arquitectura debiendo preparar correctamente sus dependencias y a sus equipos de Infraestructuras Tecnológicas (IT), quienes tendrán que encargarse de la actualización, mantenimiento y escalabilidad de la infraestructura de hardware y software.

En la nube (cloud)

La arquitectura basada en la nube ofrece servicios en línea que se proporcionan mediante Internet y que son escalables, de modo que se puede aumentar la capacidad cuando se precise , existiendo distintas tipologías

Imagen que contiene dibujo, alimentos, taza Descripción generada automáticamente

Imagen que contiene dibujo, alimentos, taza Descripción generada automáticamente

Imagen que contiene firmar Descripción generada automáticamente

Infraestructura como servicio (IaaS)

Plataforma como servicio (PaaS)

Software como servicio (SaaS)

Descripción

Infraestructura que ofrece una solución de pago al uso donde la entidad tendría acceso a un conjunto de recursos informáticos (servidores, almacenamiento y redes) por parte de un tercero a través de la nube. Permite alojar plataformas y aplicaciones sin necesidad de adquirir el hardware físico, asegurando un control total del sistema.

Plataforma que ofrece como solución el acceso a un entorno en la nube provisto de una infraestructura subyacente (hardware + software) dónde el Ayuntamiento podría desarrollar, gestionar, testear, y/o distribuir las aplicaciones que necesite de una forma sencilla

Este tipo de arquitectura ofrece una solución en la cual la entidad tiene acceso a software y aplicaciones de un tercero (proveedor) a través de Internet y mediante el uso del navegador web o una API. A diferencia de las anteriores, la gestión de la plataforma la realiza el proveedor; por lo que este no tiene necesidad de gestionar, instalar ni actualizar el software.

Funcionamiento

Proveedor gestiona: Datacenter y hardware

Entidad gestiona: Configuración del software (sistema operativo y aplicaciones).

Proveedor gestiona: Datacenter, hardware, sistema operativo y software base.

Ayuntamiento gestiona: Código y datos de la aplicación.

Proveedor gestiona: Todo.

Ayuntamiento gestiona: Parametrización básica

Ventajas

Imagen que contiene objeto, botiquín de primeros auxilios, firmar, monitor Descripción generada automáticamente

Configuración a medida.

Recursos escalables

Reduce el coste: No tiene gasto por instalación, mantenimiento y modernización del hardware.

Despliegue de aplicaciones ágil y sencillo.

No se necesita poseer y administrar infraestructura.

El rendimiento es escalable por lo que se permite ampliar o reducir capacidad.

Los datos están en la nube, evitando así la pérdida de datos si hay fallos en el equipo.

Rápida prestación del servicio para las entidades.

El mantenimiento es por parte del proveedor.

Ofrecen los mismos estándares de seguridad a todos los usuarios.

Garantizan la actualización continua de los servicios.

Los datos están en la nube, evitando así la pérdida de datos si hay fallos en el equipo.

Inconvenientes

Imagen que contiene dibujo Descripción generada automáticamente

Puede crear dependencia ante un proveedor.

Funcionalidad limitada a los recursos disponibles.

El acceso online es fundamental.

No se tiene influencia sobre la infraestructura por lo que no está permitido hacer desarrollos propios.

Dependencia del proveedor, que podría interrumpir su servicio.

Los datos son cedidos a los proveedores.

Se requiere de conexión a Internet constante.

El software no se puede utilizar cuando está inactivo el servicio.

Tabla 25 - Comparativa entre arquitecturas Iaas, PaaS y Saas

Es crucial conocer las características y funcionalidades que proporciona cada configuración para saber elegir lo que mejor se ajuste a una entidad local. La principal diferencia está relacionada con el mantenimiento y soporte ofrecido por el proveedor, siendo el desarrollador en IaaS el que se encarga la gestión, mientras que en SaaS los usuarios acceden al software y hardware proporcionado, ocupándose solo de abonar su cuota.

Imagen que contiene computadora Descripción generada automáticamente

Tabla 26 - Comparativa entre gestión propia y externa en las arquitecturas

Con relación al desarrollo de soluciones inteligentes, la utilización de una estructura del tipo Software como Servicio (SaaS) suele ser común, debido a las siguientes ventajas:

Movilidad: posibilidad de utilizarla desde cualquier lugar con conexión a internet

Implementación: aplicaciones que no se ejecutan en el propio equipo, sino que ofrecen un acceso online

Coste: no requiere inversión inicial, sino que se abona un coste mensual bajo demanda de la entidad local

h1 - Hacia la definición de una Plataforma Inteligente

Hacia la definición de una Plataforma Inteligente

Se entiende por Plataforma Inteligente al sistema operativo que permite la integración e interacción entre los sistemas de gestión y los servicios que se prestan dentro de un entorno urbano. Se trata, por tanto, de un software a desarrollar por aquellas entidades que aspiren a conseguir una transformación digital abierta, participada y colaborativa.

Una plataforma de estas características podría servir a las ciudades en su proceso de transformación inteligente, ayudando a la canalización de las soluciones tecnológicas existentes o futuras hacia un punto común, desde el que crear sinergias y eficiencias operativas y funcionales. En último término, la Plataforma favorece a la mejora de la gobernanza, la resiliencia de la propia ciudad, la transparencia de los gobiernos locales. Convirtiéndose en una herramienta con la que incidir directamente en la calidad y eficiencia de los servicios prestados a la ciudadanía, la calidad medioambiental, la sostenibilidad urbana y territorial y, en general, la calidad de vida de las personas.

Pero… ¿por qué es importante contar con una Plataforma Inteligente?

La experiencia de quienes han implantado soluciones o servicios relacionados con las ciudades inteligentes ha permitido comprobar como, por diversos motivos, muchos de los sistemas son diferentes e imposibilitan la interconexión entre ellos. En estos casos, la Plataforma se convierte en un elemento transversal que apoya y potencia la transformación digital e inteligente de la ciudad.

Así, la Plataforma Inteligente se convierte en un elemento transformador en la medida en que permita la compartición de recursos, la coordinación de servicios y la creación de sinergias entre diferentes fuentes de información. En este sentido, ha de ser el elemento horizontal donde la información, proveniente de diversas fuentes, pueda utilizarse dentro de cualquier servicio público, no limitándose a obtener datos de sus propios recursos (sensores y otros dispositivos).

En la ilustración, se muestra un ejemplo, basado en los casos de uso que acompañan al Marco Tecnológico.

Adoptar por parte de una entidad, la decisión de implantar una Plataforma Inteligente, representa una apuesta decidida de “horizontalizar” al máximo la transformación digital de los procesos y servicios públicos que intervienen en la ciudad y no sólo resolver un problema concreto en un ámbito cualquiera. Con ello, podrá compartir información entre soluciones, emplear un repositorio único de datos, homogeneizar tecnología, explotar información a través de un Cuadro de Mando Integral (CMI) único, favorecer la escalabilidad, favorecer el cumplimiento de requisitos de seguridad de la información, entre otros.

Diversos organismos e instituciones han tratado de aportar su visión acerca de cómo hacer efectiva la horizontalidad, como mecanismo para la compartición de recursos en una plataforma. En esta línea, el Marco Tecnológico intenta recoger aspectos relevantes que ayuden a convertir esta plataforma en un elemento de gestión centralizado y transversal.

Así, se recogen los trabajos realizados por dos entidades que, desde sus puntos de vista, tratan la horizontalidad de una plataforma como sistema de gestión en una ciudad inteligente

Imagen que contiene dibujo Descripción generada automáticamente

UNE, Asociación Española de Normalización, referenciada en diversas ocasiones a lo largo del presente documento, aborda aspectos relacionados con la compartición de datos en una Plataforma Inteligente desde un enfoque relacionado con la interoperabilidad, mediante la norma UNE178104: ”Sistemas Integrales de Gestión de la Ciudad Inteligente. Requisitos de interoperabilidad para una Plataforma de Ciudad Inteligente” . Atendiendo a esta norma técnica, se destacan las características y los requisitos a cumplir por estos sistemas, además del modelo de capas que se propone en la misma.

 

Imagen 6

La Fundación FIWARE , organismo independiente que proporciona recursos compartidos para ayudar a lograr la misión FIWARE, ha centrado sus esfuerzos en desarrollar un marco de componentes de código abierto. En resumen, la Fundación ha tratado de desarrollar una plataforma de código abierto para acelerar el desarrollo de soluciones inteligentes buscando con ello la creación de un estándar que, impulsado por la Unión Europea, sea común en la transformación inteligente de las ciudades

 

Captura de pantalla de un celular con letras Descripción generada automáticamente

Ilustración 32 . Representación de la transversalidad de una Plataforma Inteligente.

 

Una plataforma íntegra y horizontal

convertida en el software desde el

que gestionar los servicios públicos a

disposición de la ciudadanía.

h2 - UNE 178104 2017 - Sistemas Integrales de Gestión de la Ciudad Inteligente

UNE 178104:2017 - Sistemas Integrales de Gestión de la Ciudad Inteligente.

La confección de dicha normativa técnica aborda, desde su primer apartado, el concepto de ciudad inteligente y el papel que debería tener una Plataforma en este novedoso contexto. Así, la propia norma define las características y requisitos que tendría que asumir un sistema como este, además de desarrollar un modelo de capas funcionales:

Características técnicas

A continuación, se recogen aquellas características que, en convergencia con la citada norma UNE 178194:2017, podría tener una Plataforma Inteligente:

Horizontalidad

Capacidad de soportar el despliegue simultáneo de múltiples servicios sobre una misma infraestructura.

Escalabilidad

Capacidad de aumentar las capacidades de procesamiento, interconexión y almacenamiento sin necesidad de generar cambios en la arquitectura tecnológica.

Interoperabilidad

Capacidad de ofrecer interfaces que soporten un amplio abanico de tecnologías y estándares de comunicación, haciendo posible el envío y recepción de información entre capas. El envío y recepción de información debe ser tanto desde sistemas de información internos como externos.

Rendimiento

Capacidad de gestionar un alto número de dispositivos, servicios y procesos de manera eficiente.

Robustez y resiliencia

Capacidad para asegurar un correcto funcionamiento mientras se enfrenta problemas.

Seguridad

Capacidad para asegurar una garantía de seguridad y fiabilidad.

Modularidad

Capacidad para una fácil descomposición en partes.

Flexibilidad

Capacidad para proporcionar diferentes tipos de servicios dentro de una ciudad.

Extensibilidad

Capacidad de extensión para la adaptación a nuevas necesidades.

Semántica

Capacidad de uso de conceptos semánticos que permitan la interoperabilidad entre Plataformas.

Basada en estándares abiertos

Capacidad de integrar y desarrollar aplicaciones en la plataforma que puedan ser reutilizables y portables entre diferentes sistemas.

Operable y manejable

Capacidad de ser fácilmente manejable, operable e instalable.

Requisitos de la Plataforma Inteligente

A continuación, se recogen, según se indica en la norma UNE 178104:2017, aquellos requisitos de recomendable cumplimiento para tratar de conseguir los objetivos, beneficios y sinergias perseguidas por una plataforma, velando por el cumplimiento de las características técnicas explicadas anteriormente:

Imagen 1055025697

Ilustración 33 . Requisitos a cumplimentar por la Plataforma Inteligente.

h2 - Plataforma FIWARE – Ecosistema abierto y estandarizado

Plataforma FIWARE – Ecosistema abierto y estandarizado

En relación a la importancia que cobra en la Plataforma su capacidad para compartir los recursos que tiene a su alcance, tanto internamente (entre los servicios prestados por las administraciones públicas), como externamente (entre los servicios prestados por otras entidades de ámbito público y privado) se considera necesario que todos los agentes participantes en la gestión de las ciudades inteligentes “hablen el mismo idioma”.

Este “idioma común” es cuestión importante debido a las diferencias existentes entre los protocolos de comunicación y entre cada uno de los fabricantes de dispositivos IoT. Sería ilógico pensar en una única solución para cubrir todas las casuísticas. Así, la propia Unión Europea afrontó esta problemática en 2016, cuando decidió impulsar el desarrollo de un ecosistema abierto y sostenible basado en estándares. La misión de esta iniciativa, ha sido desarrollar una plataforma de software público, libre y promovido desde un enfoque horizontal que facilitar a la creaci ó n de soluciones inteligentes en m ú ltiples sectores.

A través de la iniciativa FIWARE ZONE , se ha definido el Digital Innovation Hub (DIH) de Andalucía para impulsar la digitalización y transformación de las empresas a través de tecnologías como el Internet de las Cosas (IoT), el Big Data o la inteligencia artificial, con FIWARE como conector de éstas. Por su carácter público-privado, FIWARE Zone es una iniciativa sin ánimo de lucro. Recordemos que ésta es una iniciativa conjunta de la Consejería de Transformación Económica, Industria, Conocimiento y Universidades de la Junta de Andalucía y Telefónica. En ese sentido, constituye una actuación preferente en el ámbito del PAAS2020.

La importancia de FIWARE reside su respuesta a la complejidad sistemática que presentan las ciudades inteligentes a la hora de agregar la información en un único sistema. En este punto es donde FIWARE cobra relevancia, ya que conforma un ecosistema agnóstico en sus comunicaciones. Es decir, configura un entorno tecnológico que cuenta con las capacidades necesarias para traducir múltiples protocolos de comunicación a su lenguaje universal: el protocolo NGSI . De esta forma permite un método común de trabajo para el uso de la información.

La Fundación FIWARE , como organismo independiente, asumió la responsabilidad de proporcionar recursos compartidos para ayudar a lograr la misión FIWARE promoviendo, aumentando, protegiendo y validando las tecnologías FIWARE. La Fundación es abierta y participativa: cualquiera puede unirse contribuyendo a una gobernanza transparente de las actividades, fomentando con ello un marco común.

El resultado de FIWARE a nivel práctico, se traduce en una Plataforma O pen Source sobre la que es posible diseñar, implementar y desplegar una Plataforma Inteligente, respetando las recomendaciones recogidas en la Norma UNE 178104:2017 y en el propio Marco Tecnológico. Veamos como FIWARE da respuesta a las recomendaciones recogidas en ambos documentos consiguiendo, en última instancia, la horizontalidad necesaria para la compartición de información.

La plataforma es de código abierto e impulsa la creación de estándares en diferentes dominios, ofreciendo un conjunto de componentes genéricos e interfaces de programación de aplicaciones (APIs), con el propósito de facilitar el desarrollo y despliegue de aplicaciones inteligentes en múltiples sectores y escenarios.

FIWARE propone un modelo

de gestión de información en un

ámbito donde no existe estándar.

La gestión de la información de

contexto se realiza mediante módulos

Los componentes de la plataforma FIWARE se consideran todo un ecosistema y se encuentran estructurados:

Imagen 1055025701

Captura de pantalla de un celular Descripción generada automáticamente

Ilustración 34 - Ecosistema FIWARE

El ecosistema se aloja en una comunidad que va consolidando aquello que la propia Fundación es capaz de calificar como maduro y estable. Mientras, cualquier fabricante va completando sus plataformas con desarrollos propios, basados en algunos casos en fuentes abiertas y en otros casos en software propietario. Así, no todas las iniciativas obtendrían por parte de la fundación FIWARE, la condición certificada ” Powered by FIWARE” .

Y es que, a pesar de que la comunidad pone a disposición de las personas interesadas toda una lista de componentes que permiten el desarrollo de una plataforma, el único componente obligatorio para poder cumplir con esta certificación es el Orion Context Broker ( Ilustración 34 - Ecosistema FIWARE ) Se trata de un elemento necesario para la gestión de los datos mediante el que generar, recopilar, publicar y consumir información de contexto de forma masiva y hacer uso de ella desde distintas aplicaciones. La gestión de contexto facilita la integración en cualquier modelo gracias a la interfaz estándar FIWARE NGSI, diseñada para administrar todo el ciclo de vida de la información de contexto, incluidas actualizaciones, consultas, registros y suscripciones. Por último, la comunicación entre los distintos componentes se realiza a través de una API RESTful NGSI v2.

Así, será posible conseguir que la Plataforma Inteligente respete las recomendaciones recogidas anteriormente desde la Norma UNE 178104:2017 y el propio Marco Tecnológico y, además, sea certificada por FIWARE desarrollando los dos elementos explicados anteriormente: El Orion Context Broker y la interfaz FIWARE NGSI.

 

Orion Context Broker

Como se ha comentado anteriormente, el Orion Context Broker (en adelante, OCB) es el principal y único componente obligatorio de cualquier plataforma o solución desarrollada con FIWARE y, la condición necesaria para contar con la certificación Powered by FIWARE .

Su función fundamental en cualquier solución inteligente es la de administrar la información de contexto, consultarla y actualizarla, permitiendo modelar y acceder a información con independencia de la fuente de dicha información.

Además de gestionar información de contexto, permite gestionar y utilizar los datos provenientes de sensores, actuadores y otros dispositivos. Así, permite la publicación de información recogida por los dispositivos (llamados productores de contexto) por ejemplo los sensores, de manera que la información se encuentre disponible para otras entidades (llamados consumidores de contexto), interesadas en procesar la información, por ejemplo, una aplicación para smartphones.

Los proveedores de contexto y los consumidores de contexto pueden ser cualquier aplicación o incluso otros componentes de la plataforma FIWARE. En la siguiente ilustración se muestra la composición y el funcionamiento del OCB:

Imagen 1431934430

Ilustración 35 - Funcionamieto del Orion Context Broker. Fuente: FIWARE - Training

El OCB es un servidor que implementa una API basada en el modelo de información NGSI, por medio de la cual se pueden realizar varias operaciones:

1. Registrar aplicaciones de proveedores de contexto, por ejemplo: un sensor de temperatura dentro de una habitación.

2. Actualizar información de contexto, por ejemplo: enviar actualizaciones de la temperatura.

3. Ser notificado cuando surjan los cambios en la información de contexto, por ejemplo: cuando la temperatura ha cambiado, o con una frecuencia determinada (temperatura cada minuto).

4. Consultar información de contexto. Almacena la información de contexto actualizada desde las aplicaciones, por lo tanto, las consultas se responden basándose en esta información.

El OCB utiliza una base de datos, llamada mongoDB, para almacenar el estado actual de la información recogida. Es decir, no se almacena información histórica de sus cambios. Para este propósito se debe utilizar una base de datos externa al Orion Context Broker.

El principio fundamental del OCB consiste en lograr una disociación total entre productores y consumidores:

Esto es, vela por que los productores de contexto publiquen datos sin saber qué, dónde y cuándo los consumidores de contexto utilizarán los datos publicados; por lo tanto, no necesitan estar conectados entre ellos. Además, los consumidores de contexto extraen datos de su interés, sin que conozcan al productor que la pública. Están interesados en el evento en sí, y no en quien lo generó.

Imagen que contiene reloj Descripción generada automáticamente

Ilustración 36 - OCB - nexo entre productores y consumidores

 

API N ext Generation Services Interface

Toda la comunicación entre los distintos componentes del OCB se realiza a través de la API RESTful NGSI v2, la cual está basada en la especificación OMA NGSI (APIs estándares OMA (Open Mobile Alliance) NGSI (Next Generation Services Interface)), que permiten a las aplicaciones consultar la información y suscribirse a cambios en la misma, que recibirán a través de notificaciones.

La información se presenta a través de un modelo de datos, compuesto por elementos de contexto:

Entidades de contexto

Una entidad representa cualquier objeto físico o lógico, por ejemplo, un sensor, una baliza o un actuador y tiene identidad propia y única.

Atributos de contexto

Son propiedades de las entidades, por ejemplo, la velocidad de un automóvil se consideraría un atributo de la entidad vehículo. Los atributos tienen:

Nombre de atributo: Describe qué tipo de propiedad que representa el valor del atributo.

Tipo de atributo: Representa el tipo de valor NGSI del valor del atributo.

Valor de atributo: Contiene el dato actual del atributo.

Metadatos: Son opcionales y describen propiedades del valor de atributo.

Metadatos de contexto

Son propiedades opcionales vinculadas al atributo; por ejemplo, podría indicar la precisión de un valor de atributo.

A continuación, se representan gráficamente los elementos de contexto explicados:

Imagen que contiene firmar, dibujo Descripción generada automáticamente

Ilustración 37 . Modelo de datos del Modelo NGSI. Elaboración propia a partir de FIWARE – Training .

La API RESTFUL NGSI V2, como interfaz que habilita las conexiones entre consumidores y productores de información, es pública y libre de derechos, lo que la convierte en una implementación de código abierto de cada uno estos agentes. Debido a su carácter abierto, surgen proveedores FIWARE en el mercado que comparten las mismas APIs, y, por tanto, un usuario de FIWARE puede seleccionar el proveedor que alberga su solución y almacena sus datos. Como consecuencia, FIWARE elimina la problemática de interconectar soluciones si se es tomada como estándar de referencia.

A fin de velar por el correcto entendimiento del OCB como elemento principal de la plataforma FIWARE dónde se aloja la información, se ofrece la siguiente ilustración en la que se muestra su papel como elemento sinérgico gracia al modelo de datos:

Captura de pantalla de un celular Descripción generada automáticamente

Ilustración 38 . Modelo de datos del OCB en una Plataforma Inteligente.

h1 - Soporte para el Marco Tecnológico Dimensiones transversales

Soporte para el Marco Tecnológico: Dimensiones transversales

Una vez descrita la arquitectura técnica del Marco Tecnológico, es el momento de conocer otros aspectos de carácter horizontal al despliegue tecnológico y que favorecen cualquier estrategia de desarrollo inteligente.

Se trata pues de las dimensiones transversales del Marco Tecnológico y son las que muestra la siguiente ilustración.

Imagen 1431934437

Ilustración 39 - Dimensiones transversales del Marco Tecnológico

A continuación, se identifican para cada una de estas dimensiones aquellos aspectos fundamentales que debieran considerarse por cualquier gobierno local en el impulso de su propia estrategia de desarrollo inteligente, si bien, éste debe analizar en particular dichas dimensiones y actuar en consecuencia.

h2 - Gobernanza

Gobernanza

El Marco Tecnológico, su propia definición e instanciación por parte de soluciones y servicios tecnológicos, debe contemplarse desde una óptica participativa y abierta tomando a su vez como referencia algunos principios de distintos ámbitos enunciados a nivel regional y nacional. Y, en ese sentido necesita considerar la gobernanza como una de sus dimensiones fundamentales.

Para ello en el presente apartado se lleva a cabo la identificación de los principales organismos que favorecen el trabajo en red y la colaboración para el intercambio de experiencias en materia de ciudades inteligentes. Y, en segundo lugar, se presentan una serie de principios de “buen gobierno” a la hora de identificar, caracterizar, definir y desarrollar las soluciones inteligentes.

TRABAJO EN RED E INTERCAMBIO DE EXPERIENCIAS

A nivel nacional:

Resultado de imagen de RECI

RECI

La Red Española de Ciudades Inteligentes (RECI) empezó a gestarse en junio de 2011 con la firma del ‘ Manifiesto por las Ciudades Inteligentes. Innovación para el progreso’ , cuyo compromiso era crear una red abierta para propiciar el progreso económico, social y empresarial de las ciudades a través de la innovación y el conocimiento, apoyándose en las Tecnologías de la Información y la Comunicación.

La Asociación tiene por objeto la generación de una dinámica entre ciudades con el fin de disponer de una “Red Española de Ciudades Inteligentes”, las cuales han de promover la gestión automática y eficiente de las infraestructuras y los servicios urbanos, así como la mejora de la calidad de los servicios, consiguiendo de este modo atraer la actividad económica y generando progreso. Se trata de una plataforma líder en información sobre las Ciudades Inteligentes, la cual permite encontrar con facilidad socios y aliados en la carrera “Smart” (Otras entidades locales, red de contactos, patrocinadores, ciudades o regiones).

De la propia herramienta destacan los grupos de trabajo que ésta ofrece, ya que estos grupos, divididos según tipología de iniciativas, permiten identificar rápidamente aquellas temáticas que más interese y la Ciudad que lidera dicho grupo de trabajo.

Logo cnis

Congreso Nacional de Innovación y Servicios Públicos

Este Congreso, organizado por el Ayuntamiento de Madrid y el Club de Innovación, se celebra anualmente y se trata de una ocasión para ponerse al día de todo lo que está cambiando en las Administraciones tras los importantes cambios normativos y tecnológicos que se están produciendo.

Las personas participantes (que pueden ser representantes de ciudades) podrán identificar buenas prácticas en proyectos a acometer, buscar feedback sobre iniciativas lanzadas, poner ideas sobre la mesa o simplemente informarse sobre lo que hacen otros municipios en relación a las Smart Cities.


Congreso Ciudades Inteligentes

Congreso Ciudades Inteligentes

Este Congreso de celebración anual, organizado por el grupo Tecma Red, busca potenciar el intercambio de conocimiento y experiencias sobre las Ciudades y Territorios Inteligentes, con la utilización de la tecnología y la innovación como herramientas base de su desarrollo.

Aborda las principales temáticas relacionadas con la Ciudad y el Territorio Inteligente de una manera transversal, multidisciplinar y multisectorial, mostrando las iniciativas que se están desarrollando actualmente en España. Todo ello permite que el público pueda conocer el espectro urbano, social, técnico, legal y de oportunidades de las Ciudades y Territorios Inteligentes, con un formato práctico basado en la presentación de proyectos de ciudad ya desarrollados o en desarrollo.

AENOR

UNE

Desde el punto de vista de normativa técnica, las Smart Cities en España se rigen bajo los lineamientos de la Asociación Española de Normalización (UNE). En materia de ciudades inteligentes, el Comité Técnico de Normalización CTN 178 Ciudades Inteligentes tiene como objetivo elaborar normas técnicas que servirán de guías para el despliegue de las ciudades inteligentes, estableciendo la postura nacional en los trabajos de normalización internacionales y adoptando (incorporar al cuerpo normativo nacional) las normas internacionales que se consideren relevantes. El trabajo está estructurado en cinco subcomités que están liderados por distintas Administraciones Públicas:

SC 1 Infraestructuras (Ayuntamiento de Rivas Vaciamadrid)

SC 2 Indicadores y Semántica (Ayuntamiento de Santander)

SC 3 Gobierno y Movilidad (Ayuntamiento de Valladolid)

SC 4 Energía y Medio ambiente (Ayuntamiento de Málaga)

SC 5 Destinos turísticos (SEGITTUR)

Tabla 27 - Redes de colaboración identificadas a nivel nacional

A nivel regional

RADIA

La Red de Agentes para el Desarrollo Inteligente de Andalucía es una red para el impulso de la colaboración entre todos los agentes del Ecosistema Smart de Andalucía, para aprovechar las sinergias y potenciar aspectos como la complementariedad, reusabilidad y economías de escala que se pueden obtener a partir de las iniciativas Smart.

Sus objetivos estratégicos en el desarrollo de Ciudades Inteligentes son los siguientes:

Informar de las potencialidades de “Ciudades Inteligentes” en el Marco Comunitario (2014-2020); así como las posibilidades de financiación para la puesta en marcha de proyectos

Capacitar a responsables políticos y personal técnico de la Administración Local para la puesta en marcha de proyectos.

Favorecer el debate y la reflexión en torno al binomio “Gobernanza Local y Ciudades Inteligentes”.

Diseñar herramientas y generar procesos que permitan la implementación en los Gobiernos Locales de Andalucía de la Estrategia Local de Ciudades Inteligentes.

Tabla 28 - Redes de colaboración identificadas a nivel regional

PRINCIPIOS DE GOBERNANZA

En el contexto del Marco Tecnológico, se trata de aportar las orientaciones necesarias para que los gobiernos locales identifiquen de manera clara los principios de gobernanza que podrán verse afectados con el desarrollo de las diferentes soluciones. Estos principios son:

Captura de pantalla de un celular Descripción generada automáticamente

Apertura y transparencia.

Bajo el modelo de ciudad inteligente, las soluciones tecnológicas desarrolladas utilizan datos recopilados desde diferentes fuentes para ofrecer mejores servicios a la ciudadanía. El “ Open Data ” como herramienta para las ciudades inteligentes permite el acceso a los datos públicos como forma de mejorar la democracia al permitir que la ciudadanía esté mejor informada y tenga un mayor control sobre las acciones de sus gobiernos. Esto, además, generará un mayor volumen de comunicación sobre las mismas, facilitando un diálogo más continuo y de mayor calidad a la hora de definir las políticas de la ciudad.

Captura de pantalla de un celular Descripción generada automáticamente

Participación e implicación de la ciudadanía.

Gracias a la conexión entre los elementos de la ciudad y la propia ciudadanía, los nuevos modelos de ciudad facilitan formas innovadoras de comunicación y participación política en dos sentidos: estimula la interacción entre la ciudadanía y los cargos públicos y proporciona un amplio foro para el debate de asuntos de interés.

Captura de pantalla de un celular Descripción generada automáticamente

Proporcionalidad y subsidiariedad.

Por sistema, el funcionamiento de las ciudades será más complejo a medida que se implanten nuevos servicios inteligentes. Una de las características de las ciudades inteligentes es su apuesta por la descentralización en la toma de decisiones. Por ello, los gobiernos tendrán la misión de proteger la capacidad de decisión y actuación de las distintas áreas, tratando de velar por la autonomía de gestión sin que los nuevos servicios sean considerados intrusivos ni que supongan una mayor carga para las personas.

Captura de pantalla de un celular Descripción generada automáticamente

Buen gobierno.

El nuevo modelo de gobierno de las ciudades es mucho más exigente e inestable, con una tendencia hacia la toma de decisiones horizontales. Así, la clave de un buen gobierno pasa por situar a la ciudadanía como protagonista gracias a la generalización de servicios de administración electrónica y los dispositivos y objetos hiperconectados, proporcionándole un entorno seguro en el que poder participar y acceder a datos sin riesgos que afecten a la privacidad.

Captura de pantalla de un celular Descripción generada automáticamente

Eficacia, eficiencia e imparcialidad.

Estas ciudades inteligentes, han sido diseñadas para mejorar la calidad de vida de sus habitantes mediante la informática urbana y la tecnología y deben velar por mejorar la eficiencia y eficacia de todos los servicios, de forma integral. La consecución de este principio pasa por contar con capacidades relacionadas con aspectos innovadores tales como el Big Data, las tecnologías móviles, la computación en la nube y los negocios sociales.

h2 - Económico – Financiero

Económico – Financiero

Más allá de la propia financiación, los aspectos económico-financieros relacionados con el desarrollo de proyectos o soluciones de ciudades inteligentes son diversos. El Marco Tecnológico y, en particular, los casos de uso desarrollados en torno al mismo tratan de recoger, principalmente, la naturaleza de la inversión a la que tendrán que enfrentarse las ciudades durante el desarrollo de soluciones.

Para conocer, de manera aproximada, el desembolso necesario para el diseño, desarrollo, implantación y mantenimiento de las soluciones de ciudad inteligentes sería recomendable que los gobiernos locales estudien, de manera previa, los proyectos ya realizados en otras ciudades o diputaciones a nivel regional, nacional e internacional a fin de identificar costes:

De las nuevas tecnologías a implementar: Incluyendo los costes para el correcto funcionamiento de la solución, como, por ejemplo:

o Adquisición en propiedad de hardware y software vinculados al proyecto. Estas adquisiciones deberán contemplar el oportuno período de garantía.

o Actuaciones basadas en la prestación y operación de servicios de plataforma tecnológica de ciudad en modo «SaaS» (Software as a Service, prestados durante la duración del proyecto.

o Desarrollo e implantación de servicios de transparencia y apertura de datos en formato abierto.

o Desarrollo software, incluida la consultoría, análisis y diseño, así como las adaptaciones que sean necesarias.

De las modificaciones en las infraestructuras de la ciudad: Referente a la realización de obras civiles (si fuese necesario) en las ciudades.

De mantenimiento de la solución: Referente tanto al mantenimiento físico como tecnológico de la misma. Pudiendo coexistir costes relacionados con mantener físicamente los dispositivos instalados con costes de actualización de los sistemas operativos, por ejemplo.

De las necesidades de las personas involucradas: Referente a los costes derivados de capacitar, comunicar y formar a quienes harán uso de los nuevos servicios inteligentes:

o Entrenamiento del personal interno siempre que dicho entrenamiento se encuentre asociado de forma inequívoca al proyecto solicitado.

o Campañas de difusión entre los ciudadanos y empresas y estudios de evaluación de las prestaciones y de la aceptación del servicio, con las consiguientes medidas correctivas durante la fase de implantación.

Además, se deberá tener en cuenta, otros factores relacionados con las soluciones como podrían ser el retorno de la inversión o los impactos en la economía de las ciudades provocados por las soluciones, entre otros. Para conocer más acerca de estos facto res, véase Anexo 1. Parámetros para la evaluación económica de los proyectos.

h2 - Capacitación y formación

Capacitación y formación

El avance de las ciudades inteligentes tendría que ir acompañado del aumento de la capacitación en competencias digitales y tecnológicas de la ciudadanía, en general, y del personal público responsable de la gestión de soluciones, en particular. La experiencia en el desarrollo de ciudades inteligentes ha corroborado que la generación de inquietudes previas puede convertirse en resistencias o incluso rechazo al cambio a la hora de implantar Proyectos Smart City .

De cara a alcanzar un importante impacto en la ciudadanía, que permita la consecución de los objetivos de la dimensión de capacitación/formación, se hace necesario definir un completo Plan de Sensibilización, que sea realista y adaptado a las características y particularidades de la ciudadanía y demás agentes implicados. Así, el público objetivo de este Plan sería, a grandes rasgos:

Administraciones públicas locales: Se engloba en este grupo a todo el personal implicado en la gestión y funcionamiento de los nuevos servicios, promoviendo la participación de la ciudadanía en el uso eficiente y sostenible de las TIC. Necesitarán conocer los cambios que supone el nuevo modelo de ciudad, los resultados, puesta en marcha de los planes y su comunicación a la ciudadanía y otros agentes de interés.

El sector privado - compuesto por startups , emprendedores y grandes corporaciones - y el tercer sector - conformado por asociaciones y fundaciones-, son agentes que se dedican a producir servicios para una amplia gama de sectores de actividad. Su papel en el proceso de transformación de las ciudades se fundamenta en la contribución a la sensibilización de la ciudadanía, creando espacios demostrativos de soluciones smart, la cofinanciación de innovaciones smart y la colaboración activa con las Administraciones Públicas para identificar las necesidades y mejoras en las ciudades. Sus necesidades irán orientadas a entender la solución, conocer sus beneficios y su impacto en la ciudad.

Ciudadanía: Por coherencia con el desarrollo de este modelo de ciudad, los nuevos servicios prestados tendrán que ser fácilmente incorporables a la vida cotidiana de la ciudadanía. En caso de que los servicios requieran capacidades tecnológicas específicas, los gobiernos locales deberán prever planes de formación suficientes para permitir la incorporación de estos servicios al conjunto de la ciudadanía.

Así pues, el objetivo del Plan de Sensibilización será la difusión de mensajes a distintas audiencias, con una visión particular por colectivos y agentes destinatarios, a fin de concienciar acerca de la importancia y las mejoras que conllevan que su ciudad se convierta en una ciudad inteligente, mediante su colaboración imprescindible.

La información transmitida es importante, pero el fin principal es involucrar a la ciudadanía, empresas, EE.LL, AA.PP y Universidades. Para conseguir este objetivo es crucial:

Tratar de manera personalizada a cada uno de los colectivos que componen al público objetivo (ciudadanía en su sentido más amplio, y particularizando según características, inquietudes, necesidades profesionales y personales, etc.).

Comprender el interés potencial de las personas beneficiarias del proyecto, así como el impacto que puede tener en su situación personal y profesional actual y futura.

A modo ilustrativo, se presenta un ejemplo de las acciones del Plan de Sensibilización a llevar a cabo en la ciudad mediante acciones comunicativas.

Captura de pantalla de un celular Descripción generada automáticamente

Tabla 29 - Ejemplo de acciones para Plan de Sensibilización

Una vez analizada la importancia de sensibilizar e implicar a los distintos colectivos vinculados al proceso de transformación inteligente, se abordarán aquellos aspectos a tener en cuenta en la capacitación y formación de agentes implicados.

Así, la formación cobrará relevancia en la Administraciones públicas locales, sector privado y tercer sector, ya que permitirá abordar la capacitación del personal responsable del funcionamiento diario de la prestación de servicios de interés público, para que adquieran los conocimientos y aptitudes necesarias para trabajar en el marco de este nuevo modelo de ciudad, minimizando la posible resistencia al cambio y haciendo más ágil y eficiente la incorporación al nuevo modelo.

Por otro lado, la formación para la ciudadanía será, no solo un mecanismo para minimizar la resistencia al cambio, sino que tratará de potenciar la participación ciudadana e involucración de la misma, facilitando la evolución hacia una transformación tecnológica.

Cualquier acción formativa que se desarrolle, independientemente de su público objetivo, podrá ser formación presencial (metodologías: learning by doing , tutorías y mentoring , formación clases, retos outdoor , entre otras) o formación virtual (cursos tutorizados, autoformación, videotutoriales, manuales de usuario, buenas prácticas, experiencias de otras EE.LL, ejemplos de aplicación, etc.).

Se recomienda, desde la perspectiva del Marco Tecnológico, hacer uso de diferentes plataformas o ecosistemas orientados a la mejora de la competencia digital que ya se encuentran en uso en la Junta de Andalucía para la promoción e impartición de las acciones formativas:

Portal de formación Andalucía es Digital ( https://www.formacion.andaluciaesdigital.es/ )

Portal Guadalinfo ( http://www.guadalinfo.es/ )

h2 - Legal, normativa técnica y estandarización

Legal, normativa técnica y estandarización

Para entender las implicaciones legales y regulatorias en el contexto de las ciudades inteligentes es necesario identificar el abanico de leyes, reglamentaciones, normativas técnicas y estándares que existen a nivel estatal, autonómico y local.

Legal: Las regulaciones relativas a las soluciones tecnológicas que se despliegan en las ciudades inteligentes, la regulación del consentimiento de la ciudadanía para el tratamiento de sus datos y su reutilización, las obligaciones de rendición de cuentas y las que rigen las relaciones contractuales entre el sector público y el sector privado son algunas de las temáticas legales a las que se deberá hacer frente.

De esta forma se podrán encontrar dos tipos de leyes:

1. Legalidad en aspectos generales de las ciudades inteligentes como la citada protección de datos, la tecnología digital o la contratación pública.

2. Legalidad en aspectos específicos referentes a un ámbito de desarrollo inteligente como la calidad del aire o la eficiencia energética.

Normativa técnica: Como se ha comentado en el apartado anterior, Desde el punto de vista de normativa técnica, las ciudades inteligentes en España se rigen bajo los lineamientos de la Asociación Española de Normalización y Certificación ( AENOR ).

El conjunto de la normativa técnica (vigente o no) sobre Ciudades Inteligentes se puede consultar en el siguiente enlace . Desde el Marco Tecnológico, debido a la relevancia de esta normativa, se ofrece una aproximación al contenido de las mismas mediante el Anexo 3. Ampliación de la Normativa Técnica de aplicación.

Estándares: Se tendrían que identificar estándares que proponen medidas de protección entre las que se incluyen: políticas, procesos, procedimientos, estructuras organizativas y funciones de software y hardware. Estos estándares pueden ser internacionales y globales para su aplicación a cualquier tipo de empresa y negocio ( ISO ).

h2 - Seguridad

Seguridad

La seguridad en las ciudades inteligentes tendrá que ser analizada de un modo integral y bajo todos los ángulos y puntos de vista buscando prevenir y evitar problemas en la misma, es decir, no considerando exclusivamente la seguridad técnica de las soluciones sino también, ampliando el alcance a la seguridad en el acceso a edificios públicos, protección de datos, etc. Para cada uno de estos elementos habría que implementar medidas técnicas y organizativas para su protección.

Para que sea efectiva, la implementación de la seguridad necesita un proceso propio de gestión de cada una de sus actividades y aspectos para mantener su eficacia a lo largo del tiempo. Esto es lo que se denomina un Sistema de Gestión de Seguridad de la Información ( SGSI ). Para llevar a cabo un Sistema de Gestión de Información es recomendable disponer de personal dedicado en exclusividad, contar con la opinión de expertos en seguridad, crear sinergias entre distintos ayuntamientos para mejorarla, analizar buenas prácticas, así como consultar la experiencia de otras entidades locales en dicha materia.

El conjunto de medidas de seguridad estará, por tanto, definido en función del marco o estándar de seguridad en el que está adscrito el SGSI en cuestión. En este sentido, el Esquema Nacional de Seguridad ( ENS ) propone unas medidas de seguridad que se han considerado las adecuadas para las Administraciones Públicas y los servicios que éstas prestan a la ciudadanía.

Por otro lado, el principal reto al que se enfrentan los nuevos modelos de ciudad inteligente, en materia de protección de datos, es garantizar que no se vulnere la privacidad de la ciudadanía. Para ello es fundamental adecuarse a la Ley Orgánica de Protección de Datos y realizar un análisis de riesgos previo, de forma que se clasifiquen los datos que va a almacenar el sistema, con el objetivo de avalar unas medidas adecuadas en función de los riesgos detectados. Atendiendo a la naturaleza de la información tratada y almacenada, según la LOPD, los datos recogidos se clasifican en tres niveles de seguridad

:

Imagen 1431934447

Ilustración 40 - Clasificación por niveles de seguridad según los datos recogidos (LOPD)

Si se quieren establecer medidas de seguridad adicionales, se debe tener en cuenta la finalidad, uso y naturaleza de los datos recogidos.

Finalmente, hay que destacar que las ciudades inteligentes se podrían ver involucradas en una avalancha de ciberataques que afectarían a la disponibilidad de la infraestructura de la propia ciudad, la continuidad de los servicios y el uso indebido de los datos personales. Con el incremento de dispositivos IoT (por ejemplo, sensores), los atacantes tienen innumerables puntos de entrada para comprometer los sistemas de una ciudad y aprovechar las vulnerabilidades resultantes.

Se considera prioritario invertir recursos siempre que existan necesidades en seguridad, reforzando las defensas al tiempo que evoluciona su tecnología, pues la mínima posibilidad de una infraestructura considerada crítica sea vulnerada supondría una amenaza enorme para las ciudades.

Con motivo de la sucesión de ciberataques y de la creciente preocupación ciudadana en materia de seguridad, en 2017 la propia Junta de Andalucía realizó un estudio de los principales vectores de ataque y amenazas contra la Smart City, donde se exponen las definiciones de cada uno de los vectores, su tendencia y las medidas de prevención contra los futuros vectores de ataque.

Vectores de ataque 2018

Respecto a años anteriores

1. Malware

Imagen 165

2. Ataques basados en la web

Imagen 166

3. Ataques a aplicaciones web

Imagen 167

4. Phising

Imagen 168

5. Negociación del servicio

Imagen 169

6. Spam

Imagen 170

7. Botnets

Imagen 171

8. Data breaches

Imagen 180

9. Amenaza interna

Imagen 173

10. Manipulación física/daño/robo/pérdida

Imagen 174

11. Fuga de información

Imagen 175

12. Robo de identidad

Imagen 176

13. Cryptojacking

Imagen que contiene oscuro, monitor, mano, pantalla Descripción generada automáticamente

14. Ransomware

Imagen 178

15. Ciber espionaje

Imagen 179

Tabla 30 - Tipos de ataques identificados por ENISA (2018)

En la ilustración , se muestran los principales tipos de ataques identificados por ENISA (2018) y su posición, respecto al último análisis, como amenaza más significativa. El entorno tecnológico y de la innovación que envuelve a las ciudades inteligentes hace que estos vectores deban actualizarse periódicamente, para así poder mantener la seguridad ante nuevos ataques que se identifiquen.

Dada la relevancia que cobra la seguridad tecnológica en el presente Marco Tecnológico, se han recogido contenidos adicionales relacionados con la misma, que podrán ser consultados. En concreto, en relación a la seguridad en la Capa de Comunicación , se presenta una ficha de seguridad TIC para las tecnologías descritas y, también, en relación a la seguridad de la ciudad inteligente en general se ha desarrollado el Anexo 2. Seguridad .

h1 - Impacto sobre las infraestructuras de la ciudad

Impacto sobre las infraestructuras de la ciudad

Tal y como hemos analizado anteriormente, las ciudades son cada vez más dependientes de un complejo sistema de infraestructuras que dan soporte y posibilitan el normal desarrollo de los sectores productivos, de gestión y de la vida ciudadana en general.

Estas infraestructuras suelen ser sumamente interdependientes entre sí, razón por la cual cualquier interrupción no deseada, incluso de corta duración, y debida bien a causas naturales o técnicas, bien a ataques de seguridad, podría tener graves consecuencias en los flujos de suministros vitales o en el funcionamiento de los servicios esenciales.

El desarrollo inteligente y la intensidad con la que éste interviene en el territorio impacta directamente sobre este tipo de riesgos.

 

Imagen que contiene reloj, medidor Descripción generada automáticamente

Ilustración 41 - Las infraestructuras y el entorno como base sobre la que construir las Ciudades Inteligentes

Así, de conformidad con lo dispuesto en la ley 8/2011 , de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas, se define como “infraestructuras críticas” las “ infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales ”.

De acuerdo con la definición proporcionada por esta misma ley, se consideran como tales los “servicios necesarios para el mantenimiento de las funciones sociales básicas, la salud, la seguridad, el bienestar social y económico de los ciudadanos, o el eficaz funcionamiento de las Instituciones del Estado y las Administraciones Públicas”.

Se consideran pues, como infraestructuras críticas de la Entidad Local las propias de los sectores energéticos, comunicaciones, transporte, distribución de agua, sanidad, emergencias, seguridad y gobierno (ver ilustración anexa). De las infraestructuras críticas mencionadas, las de energía y comunicaciones disponen de un plus de criticidad, ya que una caída de estas infraestructuras (dependiendo de nivel al que ocurra) puede ocasionar el colapso de otras infraestructuras y de muchos servicios

.

 

Imagen 1431934448

Ilustración 42 - Ejemplo de infraestructuras críticas de las ciudades

 

A fin de tratar de controlar, anticipar y predecir, en la medida de lo posible, aquellos problemas que podrían originarse durante la transformación inteligente de las entidades locales andaluzas, desde el presente Marco Tecnológico, se recomienda la identificación de una serie de factores críticos de éxito. El principal objetivo de estos factores será el de crear contingencias para minimizar cualquier impacto negativo que pueda producirse en las citadas infraestructuras críticas. Para ello se tendrán que identificar, en primera instancia, los principales riesgos en función de factores por los que se podría ver afectada. Se pueden observar los diferentes tipos de riesgos en la siguiente ilustración:

Imagen que contiene cd Descripción generada automáticamente

Ilustración 43 - Tipos de riesgos asociados a las infraestructuras

Es decir, dentro de todos aquellos riesgos que podrían poner en peligro las infraestructuras, los principales riesgos detectados en la transformación hacia el desarrollo inteligente se categorizan en estos cuatro grupos. A continuación, se explicarán los riesgos más comunes y que, por tanto, deberían ser recogidos y tenidos en cuenta desde el momento inicial.

 

Imagen que contiene reloj, espejo Descripción generada automáticamente

Riesgos en función de las interdependencias

En función del tipo de interdependencia de las infraestructuras críticas se puede clasificar en:

Las dependencias físicas hacen referencia a los derivados de la interconexión de infraestructuras a través de medios tangibles tales como hardware, redes de comunicación, y redes energéticas.

Las dependencias geográficas hacen referencia a la distancia mínima que debe existir entre las infraestructuras para que puedan interactuar entre sí. Por ello, es importante conocer tanto la ubicación como la dispersión de las infraestructuras.

Las dependencias lógicas se refieren a los medios necesarios no tangibles tales como los datos y software requeridos para que las infraestructuras puedan interactuar entre sí.

Imagen que contiene reloj, espejo Descripción generada automáticamente

Riesgos en función del grado de afección de los datos y software de la infraestructura crítica

El grado en que afectan los datos y software (tecnologías) a estas infraestructuras está presente en todos los niveles de gestión de la ciudad (nivel local, de red y central). Identificar el grado afectado por la dependencia es relevante para medir la criticidad del riesgo, medir en términos de impacto y cuantificar la probabilidad de concurrencia de éste. De esta forma los riegos serían: alto, medio o de bajo impacto.

Los riesgos que afectan, por tanto, en función de los datos y software en relación con estas infraestructuras, ordenados de menor a mayor efecto, serían:

Pérdida de datos a nivel local: Dicha pérdida no tiene un grave impacto, ya que los datos suelen ser recuperables y no deberían afectar de manera transversal.

Poca correlación o alteración en los datos compartidos entre servicios: Los servicios en red no podrían ser utilizados, aunque su impacto se considera moderado ya que no resulta impeditivo en la realización de ciertas actividades.

Imposibilidad temporal para actualizaciones de firmware a nivel local: su impacto suele ser relevante y su criticidad media.

Pérdida temporal de datos de varios servicios de ciudad: requiere de acciones paliativas inmediatas ya que su impacto es relevante y su criticidad alta.

 

Imagen que contiene reloj, espejo Descripción generada automáticamente

Riesgos en función de la frecuencia de los fallos en infraestructuras críticas

Existen multitud de escenarios dependientes de factores físicos o de servicios estratégicos como podrían ser:

Fallos puntuales a nivel local en servicios energéticos: se trata de fallos que no tienen un gran impacto ya que sus consecuencias son limitadas.

Fallos intermitentes a nivel local en servicios energéticos: pérdidas repetitivas en la interconexión de infraestructuras con consecuencias limitadas.

Fallo prolongado a nivel local en el servicio energético: errores de criticidad media cuyo impacto puede tener un alcance mayor dependiendo de la/s infraestructura/s que afecte.

Fallo permanente a nivel local en el servicio energético: fallo a nivel central con una criticidad alta y un impacto grave en servicios estratégicos.

 

Imagen que contiene reloj Descripción generada automáticamente

Riesgos en función del ámbito geográfico de las infraestructuras críticas

También existen escenarios según el ámbito geográfico, es decir, la ubicación y dispersión, como serían:

 

Equipamiento local ubicado en lugar con servicio de comunicaciones débiles: esto es, pérdida de calidad en los servicios a proveer con una criticidad baja y un impacto igualmente bajo.

Equipamientos con barreras físicas que dificultan su comunicación: esto es, condiciones físicas que pueden dificultar o impedir la interconexión, cuyo impacto es moderado o alto, según las imposibilidades o no de interconexión.

Zonas con alta concentración de equipamiento, dificultando su comunicación: las consecuencias, al igual que en el anterior, pueden ser relevantes, ya que una carga excesiva puede provocar dificultades o directamente imposibilitar la interconexión.

Equipamiento muy disperso entre sí, dejando zonas sin cobertura de servicio: sus consecuencias son graves, la interconexión debe abordarse desde los niveles centrales y las soluciones suelen tener un alto impacto.

h1 - Presentación de los casos de uso

Presentación de los casos de uso

A continuación, se presenta la concreción de diferentes soluciones de desarrollo inteligente, a modo de casos de uso, y que tratan de expresar toda la información necesaria para un correcto entendimiento tecnológico y funcional del Marco Tecnológico.

Los casos de uso se desarrollan como acompañamiento al presente documento y guardan relación con los ámbitos de desarrollo inteligente relacionados en el Libro Blanco, las perspectivas de desarrollo inteligente que propone ELCIA y la arquitectura tecnológica presentada en el propio Marco.

Estos casos son:

1. Sistema de Aparcamiento Inteligente de Superficie.

2. Sistema de Gestión Inteligente de Residuos.

3. Sistema de Alumbrado Público Inteligente.

4. Marketing de Proximidad.

5. Sistema de Gestión Inteligente de Calidad del Aire.

6. Sistema Inteligente de Análisis de Flujos Turísticos.

7. Plataforma Inteligente.

Para responder a los tres documentos citados anteriormente y al desarrollo conceptual y tecnológico que requieren las soluciones de desarrollo inteligente, los casos de uso presentan una estructura común, aunque en algunos casos concretos puede no aplicar el desarrollo de algún apartado.

1. Ficha: Este apartado se compone de dos pestañas que contienen información relacionada entre sí, ya que se explica el funcionamiento y los beneficios de la solución desde una visión global:

En su desarrollo intenta otorgar una visión integral de los contenidos que se encuentran recogidos a lo largo del caso. De esta forma se trata, sin entrar en detalle, de mostrar el valor de la solución, sus ámbitos de aplicación, su relevancia en el funcionamiento de la ciudad y, por último, las necesidades tecnológicas para acometerlo. Además, incluye una infografía que trata de mostrar el valor de la solución de manera gráfica.

Esta pestaña trata de conseguir, por un lado, mostrar, de forma preliminar, la repercusión y efectos que tendría la solución en la propia ciudad. Y, por otro lado, se identifica, de manera gráfica, el impacto aproximado de la solución con respecto a las perspectivas de desarrollo inteligente explicadas en ELCIA .

 

Captura de pantalla de un celular Descripción generada automáticamente

Ilustración 44 - Fichas (I y II) de los casos de uso del Marco Tecnológico

 

2. Tecnologías – Capas: Este apartado se compone de una serie de pestañas en las que se aplica la arquitectura tecnológica desarrollada en el Marco a cada solución específica. A modo de resumen, se presenta en una pestaña inicial que recoge los distintos componentes tecnológicos para cada una de las capas. Las pestañas posteriores entran en detalle sobre las tecnologías y los componentes necesarios en cada una de las capas para el desarrollo de la solución, sirviendo todo ello como ejemplo de aplicación práctica del propio Marco Tecnológico.

Captura de pantalla de un celular Descripción generada automáticamente

Ilustración 45 - Tecnologías - Capas de los casos de uso del Marco Tecnológico

 

3. Dimensiones trasversales : En este apartado se toman en consideración los diversos factores que inciden con distinta intensidad en la correcta implantación de la solución.

Captura de pantalla de un celular Descripción generada automáticamente

Ilustración 46 - Dimensiones Transversales de los casos de uso del Marco Tecnológico

 

4. Ejemplos : El último de los apartados se recoge en una sola pestaña. Esta ejemplifica soluciones similares implantadas en distintas entidades, mostrando de manera inequívoca cómo la solución y el propio Marco podrían servir a las entidades locales andaluzas en su proceso de desarrollo inteligente. A fin de ayudar a una mayor comprensión, se presentan varios escenarios basados en niveles de complejidad y, además, se incluye el enlace a los contenidos que explican cada ejemplo (noticia o archivo, según su correspondencia con la iconografía presentada).

Imagen 131

Ilustración 47 - Ejemplos de los casos de uso del Marco Tecnológico

h2 - Catálogo de indicadores para soluciones inteligentes

Catálogo de indicadores para soluciones inteligentes

De manera complementaria a los contenidos explicados con anterioridad, que podrán ser consultados en los distintos casos de uso que acompañan al Marco Tecnológico, se han definido una serie de indicadores que permiten identificar el avance de la ciudad y ayudan en este proceso de desarrollo inteligente mediante la medición de los resultados de cada solución desarrollada.

Estos indicadores han sido diseñados a fin de ayudar a medir el grado de inteligencia y satisfacción de la propia entidad local y de su ciudadanía, así como para evaluar el impacto y el desarrollo de una ciudad inteligente. Además, para una mejor ordenación de los indicadores se han dividido según los ámbitos de desarrollo inteligente recogidos en el Libro Blanco AndalucíaSmart.

Para la definición de indicadores sobre los servicios locales se ha utilizado como referencia:

UNE 178202: Ciudades inteligentes. Indicadores de gestión en base a cuadros de mando de gestión de ciudad' de AENOR .

UNE-ISO 37120 : Desarrollo sostenible en las ciudades. Indicadores para los servicios urbanos y la calidad de vida

Estándares definidos por la Asociación Española de Normalización y Certificación dentro del Plan Nacional de Ciudades Inteligentes .

Acciones prioritarias para el desarrollo de las Smart Cities en España’ de la CEOE.

Cabe destacar, que estos indicadores han sido diseñados buscando ser útiles en la toma de decisiones. Para ello, las entidades locales deberán poner foco en la gestión de los mismos, para poder obtener conclusiones e información valiosa de las soluciones que se están proponiendo y ejecutando en la ciudad.

Los indicadores ayudarán a saber cómo se están percibiendo las acciones y a evaluar su impacto en las ciudades, con el fin de ofrecer las mejores soluciones para la ciudadanía.

Cabe mencionar que dichos indicadores no son una herramienta fija y deberán irse adaptando a la propia evolución de la ciudad.

GOBERNANZA INTELIGENTE

Promoción de la participación de la ciudadanía en el uso eficiente y sostenible de las TIC

Nª campañas realizadas al año.

Nº de conexiones a Internet por cada 100.000 habitantes.

Nº de conexiones de telefonía móvil por cada 100.000 habitantes.

Planeamiento, gestión, ejecución y disciplina urbanística.

Superficie urbanizada (km²),

Superficie urbanizable (km²).

Protección y gestión del Patrimonio histórico.

Nº bienes culturales protegidos.

Finanzas Públicas

Coeficiente de la carga de la deuda (gasto destinado a pagar la deuda como porcentaje de los ingresos propios del ayuntamiento).

Inversión de capital como porcentaje del gasto total.

Ingresos propios como porcentaje de los ingresos totales.

Impuestos recaudados como porcentaje de los impuestos facturados.

Participación

Participación de votantes en las últimas elecciones municipales (como porcentaje de las personas con derecho a voto).

Participación de ciudadanos en el reporte de incidencias.

Gestión Pública

Mujeres como porcentaje del total de cargos electos en la administración municipal.

Nº de condenas por corrupción o soborno a empleados municipales por cada 100.000 habitantes.

Nº de cargos locales electos por cada 100.000 habitantes.

Nº empleados públicos (personal funcionario y personal no funcionario).

Gobierno

% de servicios de la administración disponibles electrónicamente.

% de datos abiertos disponibles para la ciudadanía.

Representación ciudadana: número de cargos locales electos por cada 100.000 habitantes.

Tabla 31 - Indicadores para soluciones de gobernanza inteligente

 

SOCIEDAD INTELIGENTE

Participar en la vigilancia del cumplimiento de la escolaridad obligatoria.

Tasa de abandono escolar prematuro.

Nº aulas.

Superficie en m² de los edificios.

Formación

% Población femenina en edad escolar matriculado en la escuela.

% Alumnos que finalizan la educación primaria

% Alumnos que finalizan la educación secundaria.

Ratio alumno/maestro en educación primaria.

Nº de títulos de educación superior por cada 10.000 habitantes.

% de trabajadores en formación continua.

Ocupación del tiempo libre, Ocio, Esparcimiento

Superficie en m² de todas las instalaciones de tiempo libre.

Gasto en eventos de ocio y fiesta.

Cultura

Nº campañas realizadas al año.

Superficie en m² de todas las instalaciones culturales.

Tabla 32 - Indicadores para soluciones de sociedad inteligente

 

ECONOMÍA INTELIGENTE

Información y promoción de la actividad turística

Nº de turistas y visitantes.

% de servicios orientados al turismo.

Nº de aplicaciones móviles destinadas al turista.

Nº de turistas y visitantes.

Empleo

Tasa de desempleo de la ciudad.

Tasa de desempleo juvenil.

Nº de inscritos al portal de empleo.

Porcentaje de personas con un empleo a tiempo completo.

Empresa

Número de empresas por cada 100.000 habitantes.

Tasa de supervivencia de las empresas.

Nº de empresas activas.

Nº de empresas activas de más de 10 asalariados.

Nº de nuevas patentes por cada 100.000 habitantes y año.

% empresas que realizan ventas online.

Nº de empresas exportadoras.

Innovación

% empresas que hacen innovación tecnológica.

Seguimiento PIB invertido en I+D como (%) sobre el Presupuesto Municipal.

Tabla 33 - Indicadores para soluciones de economía inteligente.

 

ENTORNO INTELIGENTE

Alumbrado Público

Potencia instalada superficie iluminada (m lineales).

Nº puntos de luz.

Nº de líneas cabecera de luminarias.

Consumo energético

Consumo total en € y KWh/m 3 .

Consumo de energía en los edificios de uso residencial en € y KWh/m 3 .

Porcentaje de la población de la ciudad con servicio eléctrico autorizado.

Consumo de energía en los edificios públicos, en € y KWh/m 3 .

Nº y m 3 de Edificios e Instalaciones públicas.

Consumo de energía en los edificios e instalaciones de los sectores productivos (primarios, secundarios y/o terciarios) total en € y KWh/m 3 .

Nº Edificios, Instalaciones, Locales, Explotaciones.

Medida del nivel de ruido, la calidad del aire y la calidad del agua (parámetros medioambientales, decibelios, CO 2 , etc.).

Energías Renovables

Energía renovable/Energía total en Edificios o Instalaciones Públicas.

Energía renovable/Energía total en el Parque de viviendas de uso residencial.

Energía renovable/Energía total en el Parque de uso productivo.

Recogida de Residuos

Producción anual residuos urbanos (t).

Total de residuos sólidos municipales recogidos per cápita.

Nº contenedores.

Periodicidad (DI, AL, SE, QU, OT, NO).

Km lineales del trayecto de recogida.

%Población de la ciudad con servicio regular de recogida de residuos sólidos (residencial).

Tratamiento de residuos

Capacidad de almacenamiento de la instalación (vertedero, m³).

% de residuos sólidos que se eliminan en un vertedero controlado.

%de residuos sólidos que se incineran.

% de residuos sólidos de la ciudad que se queman al aire libre.

% de residuos sólidos de la ciudad que se eliminan por otros medios.

Generación de residuos peligrosos per cápita.

% de los residuos peligrosos de la ciudad que se recicla.

Gestión de los residuos sólidos urbanos

Producción anual residuos urbanos (t).

% de residuos sólidos que se reciclan.

Alcantarillado

Longitud del tramo (m lineales), Nº de viviendas con servicios.

Limpieza viaria

Nº personas en plantilla adscritas al servicio.

Superficie en m² con servicio de limpieza.

Evacuación y tratamiento de aguas residuales

Longitud del tramo (m lineales).

Nº de viviendas con servicio.

Caudal m³ de desagüe.

%población de la ciudad con servicio de recogida de aguas residuales.

%aguas residuales de la ciudad que no han recibido tratamiento.

% aguas residuales de la ciudad que recibe tratamiento primario.

% aguas residuales de la ciudad que recibe tratamiento secundario.

% aguas residuales de la ciudad que recibe tratamiento terciario.

Abastecimiento domiciliario de agua potable

Longitud de la red (m lineales).

Nº de viviendas conectadas y no conectadas.

% Población de la ciudad con servicio de suministro de agua potable.

Consumo doméstico total de agua per cápita (litros/día).

Parques y jardines públicos

Ha. zonas verdes, parques y jardines públicos por cada 100.000 habitantes.

Nº de árboles plantados por cada 100.000 habitantes.

% área cubierta por sensores de humedad, temperatura relativa, temperatura ambiental, ruido, calidad del agua o aire.

Radio de cobertura de una estación meteorológica con los sensores.

Protección contra la contaminación atmosférica en las zonas urbanas

Concentración de Partículas finas en suspensión (PM2,5).

Concentración de partículas en suspensión (PM10)

Nivel de contaminación por benceno.

Nivel de contaminación por tolueno.

Nivel de contaminación de partículas tóxicas.

Emisiones de gases de efecto invernadero (Toneladas per cápita).

Prevención y extinción de incendios

Nº de personas en plantilla.

Nº Vehículos.

Nº de bomberos por cada 100.000 habitantes.

Nº de muertes relacionadas con un incendio por cada 100.000 habitantes.

Tabla 34 - Indicadores para soluciones de entorno inteligente

 

BIENESTAR INTELIGENTE

Evaluación e información de situaciones de necesidad social y la atención inmediata a personas en situación de exclusión social.

Superficie en m² de centros de asistencia social (residencias de mayores, guarderías, albergues, de rehabilitación toxicómanos, otros).

Medida del gasto total en servicios sociales, personas dependientes y teleasistencia (€ en los servicios de atención social).

Tasa de desempleo.

%Población de la ciudad que vive en situación de pobreza.

% de población que vive en barrios pobres.

Nº de personas sin hogar por cada 100.000 habitantes.

% de hogares sin títulos de propiedad registrados.

Salud

Esperanza media de vida.

Nº camas para hospitalización por 100.000 habitantes.

Nº de médicos por cada 100.000 habitantes.

Mortalidad de menores de 5 años por cada 1.000 nacimientos vivos.

Tasa de suicidios por cada 100.000 habitantes.

% del historial clínico en formato electrónico.

Deporte

Nº campañas realizadas al año.

Superficie de todas las instalaciones.

Gasto en eventos deportivos.

Protección civil, salvamento o socorrismo

Nº personas en plantilla del servicio.

Nº de centros y Superficie de las instalaciones del centro (m²).

Nº de muertes relacionadas con desastres naturales por cada 100.000 habitantes.

Nº de cámaras de video vigilancia por m 2 .

Protección de la salubridad pública

Nº efectivos asignados al servicio.

Nº campañas anuales.

Policía local

Nº efectivos asignados al servicio.

Nº de vehículos adscritos al servicio.

Nº de agentes de policía por cada 100.000 habitantes.

Nº homicidios por cada 100.000 habitantes.

Delitos contra la propiedad por cada 100.000 habitantes.

Tiempo de respuesta del departamento de policía a partir de una llamada inicial.

Tasa de criminalidad con violencia por cada 100.000 habitantes.

Tabla 35 - Indicadores para soluciones de bienestar inteligente.

 

MOVILIDAD INTELIGENTE

Transporte colectivo para viajeros

Km de calzada de la red en trayecto de ida.

Nº total de viajeros al año.

Nº total de autobuses.

Km del sistema de transporte público de pasajeros por cada 100.000 habitantes.

Km de sistemas ligeros de transporte público de pasajeros por cada 100.000 habitantes.

% de personas que van a trabajar a diario en un medio de transporte diferente al vehículo particular.

Nº de paradas de autobús que cuentan con pantallas informativas.

Tráfico, estacionamiento de vehículos y movilidad

Nº de automóviles particulares per cápita.

Nº de vehículos monitorizados de dos ruedas per cápita.

Km de carril bici por cada 100.000 habitantes.

Nº de puntos de recarga de vehículos eléctricos.

Muertes por accidentes durante el transporte por cada 100.000 habitantes.

Nº de cámaras por m 2 controlando el tráfico de la ciudad.

% de parkings dotados de sensores de aparcamiento.

Nº de conexiones a Internet por cada 100.000 habitantes.

Nº de conexiones de telefonía móvil por cada 100.000 habitantes.

Tabla 36 - Indicadores para soluciones de movilidad inteligente.

h1 - Casos de Uso

Casos de Uso

h2 - Sistema de Alumbrado Público Inteligente

Sistema de Alumbrado Público Inteligente

SAPI - Ficha (I)

Valor

La gestión inteligente del alumbrado público supone, no sólo una oportunidad para la reducción del consumo energético y, en consecuencia, su impacto medio ambiental, sino también para la mejora de la eficacia y calidad del propio alumbrado de espacios públicos; más adaptados a necesidades y situaciones concretas.

Descripción

“La red pública de alumbrado deja de ser sólo un servicio de iluminación”

El Sistema de Alumbrado Público Inteligente permite, por un lado, facilitar una mejor gestión del consumo energético del alumbrado público para que las ciudades contribuyan a reducir la contaminación lumínica y combatir el cambio climático. Y por otro, la monitorización del rendimiento, mediante la detección de anomalías en las luminarias, mejorándola calidad que percibe la ciudadanía de este servicio.

El Ayuntamiento responsable de su explotación será capaz de llevar a cabo la monitorización de energía y facturación y la contribución en la conservación, protección y mejora de la calidad del medioambiente derivada de una reducción de la intensidad energética manteniendo la calidad del servicio.

En definitiva, una solución efectiva para incidir sobre la mejora constante de la eficiencia de los servicios públicos y la sostenibilidad ambiental del entorno .

Imagen 14

Necesidades tecnológicas

La solución requiere, para la recolección y almacenamiento de datos , sensores de presencia o detección de movimientos , los cuales se instalarán en las luminarias a través de nodos. Estos contarán con diversas funcionalidades y, además, se conectarán entre sí conformando una estructura de red conocida como “ Red Mesh ”. Esta comunicación se realiza usando protocolos de radio frecuencia (RF), como Lora o NFC .

Así mismo, la red contará con concentradores (normalmente, uno por calle) a través de los que se canalizará la comunicación punto a punto hasta el software de gestión, utilizando para ello un estándar de comunicación LTE-M . Los concentradores tendrán capacidad para reportar todas las mediciones al software de gestión, con el que se comunicarán vía 3G/4G o Wi-Fi . Finalmente, la solución contará con una aplicación móvil que permitirá interactuar con el sistema en determinadas situaciones, como por ejemplo ante emergencias.

Repercusión y efectos del Sistema de Gestión Inteligente de Residuos sobre la ciudad

Eficiencia energética : El control de iluminación permite desactivar las luminarias en zonas o franjas horarias en las que no sea necesario su funcionamiento, además de adaptarse a las condiciones del medio, consiguiendo con ello que se ilumine la vía únicamente cuando sea necesario.

Reducción de gasto: La instalación de luminarias de bajo consumo y la gestión de funcionamiento, que capacita al mismo para su desconexión automática en función de la demanda y el medio, disminuyen los gastos en energía.

Más respetuoso con el medio ambiente: Gracias a la disminución de la contaminación lumínica y a la reducción del consumo de energía, el sistema ayuda a conservar, proteger y mejorar la calidad medioambiental. Se suelen aplicar luminarias de bajo consumo y la gestión de funcionamiento dependiendo de la demanda y el medio.

Mejora la calidad de vida de la población: Las nuevas luminarias desarrolladas para estas soluciones son tipo LED, es decir, aportan una mayor calidad de iluminación y una mayor vida útil, lo que trae consigo un aumento de calidad en los servicios prestados a la ciudadanía.

Mayor seguridad y capacidad de respuesta ante emergencias: El alumbrado inteligente permite, en segundos de operación, dotar a la vía pública del nivel de iluminación que exige la intervención de la policía y los servicios de emergencia, sanitarios y bomberos, en función de las necesidades.

Impacto de la solución en las perspectivas de desarrollo inteligente

La Estrategia Local de Ciudad Inteligente de Andalucía (ELCIA) propone 12 perspectivas de desarrollo inteligente de la ciudad. En esta solución destaca la implicación de cinco de ellas, mostradas en el siguiente gráfico:

Imagen 15

 

SAPI - Tecnologías - Capas

Capa a capa diseñando soluciones tecnológicas

Sensórica : En cuanto a la recogida de datos, la solución requerirá que cada luminaria se equipe con un nodo que, a su vez, contenga sensores para la realización de funciones relacionadas con la iluminación pública. Por ejemplo, sensores de presencia para detectar el paso de viandantes o vehículos, que active o desactive la iluminación. De esta forma, todos los nodos instalados se conectan a un concentrador (normalmente se dispone de uno por calle) con el fin de realizar una red entre ellos y con terceras partes de la solución, como el sistema de gestión y control telemático de la misma.

Comunicación : A nivel de comunicaciones, el sistema tendrá que permitir la conexión entre nodos mediante una “Red Mesh” conectada mediante LORA o NFC . De esta forma, todos los nodos instalados se conectan a un concentrador mediante un estándar de comunicación LTE-M , empleando la red telefónica móvil existente para conectar los diferentes dispositivos que se encuentran distribuidos. Por último, la comunicación con el software de gestión se podrá realizar a través de redes 3G/4G o conexión Wi-fi .

Negocio : Una vez se recopile y comunique la información mediante las capas anteriores, la solución contará con un software de gestión que permita ofrecer a cada usuario interesado las funcionalidades que requiera. Se recomienda desarrollar una arquitectura tipo SaaS que permita la monitorización y gestión del sistema de alumbrado público, la detección de movimiento, la monitorización y gestión del encendido y apagado del sistema y, además, permita el control del sistema tanto para la gestión de las horas de activación como para el consecuente reporte y gestión de incidencias.

Interacción : Las interacciones requeridas para el correcto funcionamiento de la solución tendrían que atender a; desde la aplicación web se almacena y procesa la información generada por los nodos y concentradores para facilitar la toma de decisiones relacionadas con los periodos de apagado, encendido o nivel de intensidad. Estos periodos podrían venir determinados por factores del medio ambiente, emergencias o el paso de viandantes.

Interoperabilidad

La interoperabilidad del sistema implica los requisitos siguientes:

Abstraer la información de los nodos, sensores y concentradores de una forma homogénea e interconectada, independientemente de la tecnología utilizada.

Conectarse con soluciones, tecnologías y/o sistemas externos mediante interfaces abiertas y normalizadas para compartir información de interés.

Capa sensórica

El sistema de Alumbrado Público Inteligente tendrá que ser capaz de activar o desactivar la iluminación según factores del entorno, como la luz natural o parámetros relacionados con la detección de presencia. De esta forma, se requiere la instalación de una serie de medios desplegados en el sistema de iluminación público para el correcto funcionamiento del servicio:

1. Sensores de presencia o detección de movimientos para detectar el paso de viandantes o vehículos que active o desactive la iluminación según dicha presencia.

2. Nodos de sensorización y control que, instalados en cada luminaria, permiten dotar de conexión a Internet al sistema de alumbrado, incorporan un sistema de regulado de luminosidad, cuentan con un sistema de registro temporal y, además, permiten la comunicación con otros nodos y escuchar a sus sistemas vinculados.

3. Concentradores para gestionar la red de alumbrado desde el cuadro eléctrico, y transferir los datos hacia la nube, haciéndolos accesibles desde el centro de control o desde cualquier dispositivo móvil.

Toda la información generada se almacena para que el software de gestión pueda consultarla y actúe sobre el sistema de luminarias en función de las acciones programadas o las decisiones que se vayan adoptando.

Requisitos Técnicos

Sensores de presencia o detección de movimientos . Capaces de detectar cambios en el medio ambiente para realizar una acción, pudiendo elegirse entre sensores activos y pasivos.

Nodos . Deben tener capacidad para comunicarse entre sí estableciendo una red Mesh. Deben realizar un control de luminosidad (Protocolo de control 1-10V) para regular la luminosidad entre 1 y 100% mediante una señal continua. Incorporar un Real Time Clock (RTC) para trabajar o guardar la hora con exactitud.

Concentradores . Procesador mínimo a 1GHz, memoria RAM mínima de 1GB DDR2 y memoria interna mínima de 8GB para asegurar funcionamiento del sistema en caso de perder la conexión. Batería back-up para envío de alertas por fallos en alimentación. Medidor integrado de energía trifásico/monofásico (V, I, Pactiva, Preactiva, FP, consumos acumulados cuarto-horarios, etc.) Tener capacidad para reportar todas las mediciones al software de gestión y/o a otras soluciones con las que se conecte.

Certificaciones

  IP65 para los sensores de presencia o detección de movimiento. Siendo 6 el nivel de protección frente al polvo y 5 la resistencia al agua.

Certificación IK10 para el sensor. Protección contra golpes.

Los nodos deben soportar el estándar IEEE 1451.5 para interfaces.

Capa de Comunicación

Imagen 16 La capa tendrá que permitir la recepción y envío de información desde y hacia la capa sensórica . Por ello se tendrá que contemplar la posibilidad de que existan varios niveles de comunicación, de forma que convivan múltiples tecnologías de comunicación dentro del propio sistema de Alumbrado Público Inteligente.

La solución comienza en la vía pública, donde se encuentran los equipos encargados de la iluminación. Aquí, cada luminaria debe encontrarse equipada con un nodo que contenga los elementos de comunicación necesarios, además de sensores para la realización de funciones avanzadas en lo que a la iluminación pública respecta.

Los nodos se comunican con los nodos cercanos estableciendo una red mesh . Se conoce como red mesh o red en malla , a una estructura de red mediante la cual los diferentes nodos presentes en la solución se pueden conectar entre sí. En otras palabras, es la forma en la que se diseña una red de nodos permitiendo que estos se comuniquen entre sí por diferentes caminos. Se comunica usando protocolos de radio frecuencia (RF), como Lora o NFC entendiendo estos como un conjunto de protocolos de comunicación inalámbricos dentro de un rango, en el que las diferentes señales pueden ser recibidas y emitidas. Accede al detalle de la tecnología Lora y NFC en el apartado 2. La Arquitectura Tecnológica: Capa a capa del Marco Tecnológico.

Imagen 9 Los nodos instalados se conectan a un concentrador (normalmente se dispone de un concentrador por calle) a través de un estándar de comunicación LTE-M . Es muy común que los nodos también dispongan de tecnologías de comunicación con el fin de realizar una red entre ellos o, si se considera necesario, omitir el uso del concentrador (no se recomienda por pérdida de calidad en las distintas redes). Accede al detalle de la tecnología LTE – M en el apartado 2. La Arquitectura Tecnológica: Capa a capa del Marco Tecnológico.

 

 

 

Imagen 20 Los concentradores situados en las distintas vías públicas se conectan a Internet a través de la red 3G/4G o a través de la red Wi-Fi municipal según la disponibilidad de tecnologías.

Los concentradores son capaces de enviar información del conjunto de nodos con los que se encuentran interconectados hacia el software de gestión mediante Internet. Accede al detalle de la tecnología 3G/4G/Wifi en el apartado 2. La Arquitectura Tecnológica: Capa a capa del Marco Tecnológico.

 

Capa de Negocio

Para garantizar un funcionamiento óptimo de la solución, esta capa tendrá que ser capaz de realizar un doble proceso con respecto a la información recopilada:

Por un lado, realizará un proceso de manipulación, almacenamiento y entrega para la visualización e interacción con los datos.

Por otro lado, es necesario consolidar los datos recopilados desde distintas fuentes permitiendo la lectura de información y la analítica de resultados.

Tipo de arquitectura necesaria

Para este doble proceso, la solución tendría que contar con una arquitectura capaz de direccionar y manipular los datos desde los nodos para su almacenamiento y procesado. Se plantea el software como servicio (SAAS, por sus siglas en inglés) como una arquitectura tecnológica que permita a la solución de Alumbrado Público Inteligente:

1. Configurar los programas de encendido y apagado.

2. Definir y asignar calendarios específicos de regulación para puntos de luz individuales o grupos de puntos.

3. Monitorizar y gestionar a tiempo real los equipos suministrados: luminarias, nodos, concentradores y sensores).

4. Configurar alarmas en función de eventos (fallos del sistema, robo de equipamiento, etc.).

5. Debe recibir y gestionar la información de los sensores.

6. Detectar fallas en el sistema y notificar a los gestores a tiempo real.

7. El sistema debe ser capaz de funcionar de manera offline en caso de pérdida de conexión con el software de gestión.

8. Gestión de elementos:

Dar de alta

Modificación de atributos y características internas

Dar de baja

Geolocalización

9. Se recomienda integrar el software con el GIS municipal en caso que se disponga.

Tecnologías recomendadas por Sub-capa

Almacenamiento

La información será almacenada en bases de datos. Se recomienda que todos los datos se recojan en un Centro de Procesamiento de Datos (CPD) municipal, a fin de evitar dependencias con terceros.

Procesado

El sistema tendrá que permitir la recopilación de datos de forma distribuida (desde diferentes dispositivos) y mediante un Real Time Clock.

Integración y micro-servicios

Es vital que la solución cuente con APIs de consulta o inserción de datos basada en estándares abiertos y buses de integración.

Capa de Interacción

Aplicación web

La aplicación web tendría que permitir a las personas responsables de la gestión acceder al sistema de control a través de internet, como mínimo, en más de un navegador web. Esta aplicación tendría que ofrecer independencia del sistema operativo utilizado y contar con facilidades de actualización y el mantenimiento de las aplicaciones sin necesidad de distribuir e instalar el software. La aplicación tendría que contar con una serie de servicios para el personal responsable de la gestión integral del sistema:

Servicio de Administración y gestión : debe permitir gestionar los usuarios, roles, permisos, dar de alta nuevos dispositivos, dar de baja, asignar luminarias a una zona o área específica, etc.

Servicio de reporting: su utilidad se encuentra en la generación de gráficas e informes semanales, mensuales y anuales sobre el funcionamiento de las luminarias, resaltando aspectos como el número o ratio de luminarias en funcionamiento, consumo medio, número de fallos y cualquier otro aspecto que se considere relevante. Esta información debe poder estar disponible para ser consumida por cualquier servicio de la Entidad Local.

Servicio de visualización : permite ver, a través de un cuadro de mando, el estado de todas las luminarias, poder agruparlas, emplear código de colores para identificar aquellas que están funcionando, fuera de servicio o tienen algún fallo.

Servicio de integraciones : este debe permitir la posibilidad de enviar y recibir flujos de información entre la solución de Alumbrado Público Inteligente y otras soluciones o verticales de la Entidad Local.

Servicio de alarmas y notificaciones : permite la visualización de alarmas en luminarias, nodos, comunicaciones, o cualquier otro elemento que afecte el servicio de alumbrado o impida la recogida de información. Además, este servicio debe permitir generar notificaciones sobre actividades de mantenimiento predictivo y/o correctivo.

Con respecto a las funcionalidades del software de gestión, se hace especial mención a la normativa UNE 178401, que establece requisitos mínimos y funcionalidades que deben cumplir los sistemas de accionamiento, regulación y telegestión de las instalaciones de alumbrado exterior:

Grado 1: El sistema garantiza que la instalación se encienda y apague automáticamente durante un periodo comprendido entre la puesta y la salida del sol, con el objetivo de evitar consumos fuera de las horas necesarias y ahorrar energía.

Grado 2: Los sistemas de ahorro reducen, en un determinado periodo nocturno, la potencia que consume el punto de luz y consecuentemente el nivel de iluminación en instalaciones en las que una disminución de la actividad o las características de la utilización así lo justifiquen.

Grado 3: Implica la instalación e integración de los elementos de control necesarios para el control total del funcionamiento de las instalaciones de alumbrado, incluyendo la comunicación con otros elementos como los contadores de energía de las compañías o los sistemas de protección diferencial.

Capa de Interoperabilidad

La interoperabilidad de los datos recogidos y transmitidos a través del Sistema de Alumbrado Público Inteligente tendrá que permitir un tratamiento y comunicación de los mismos estandarizado y homogéneo . Además, la solución tendría que contar con capacidades para comunicarse con otros sistemas a fin de utilizar los datos provenientes de otras fuentes o servir como fuente de información a otras soluciones desplegadas en la ciudad. A continuación se recogen los aspectos y componentes mínimos a requerir en una solución interoperable:

Interoperabilidad de la arquitectura tecnológica

Se trata de conseguir que todos los componentes tecnológicos cumplan una serie de requisitos mínimos que permitan abstraer la información de los nodos y concentradores desplegados para, posteriormente, procesar y manipular la información de una forma homogénea e interoperable. Para ello la solución tendría que cumplir, al menos, los siguientes requerimientos:

Capa Sensórica: Cumplir con estándares M2M como:

o Estánd