La precisión es importante en el IoT | Analog Devices

El Internet de las Cosas (IoT) es simplemente el concepto de conectar cualquier dispositivo con un sensor o controlador a Internet (y/o conectar dispositivos entre sí). Esto incluye todo, desde teléfonos móviles, electrodomésticos, coches, máquinas, componentes de máquinas, dispositivos portátiles y cualquier otra cosa que se te ocurra. Pero el principio de la IO es que es simplemente una cadena de señales de medición que se conecta y se extiende a la nube.

Figura 1. Cadena de señales del sensor a la nube.

La parte del sensor/medidor transforma una señal analógica en un flujo de datos digital. Este formato digital se puede tomar, procesar, transferir, analizar y tomar decisiones basadas en el resultado. El concepto de transferir fenómenos físicos como la luz, el sonido, la presión y la temperatura a datos digitales es antiguo. La evolución del IoT ha transformado las decisiones tomadas a partir de estos datos digitales utilizando metapatrones y la potencia de modelado de la computación que permite la nube y sus capacidades masivas de almacenamiento y procesamiento. Algunas capacidades de detección tradicionales, como las técnicas de medición de la temperatura, se conocen bien y se utilizan tanto como medición independiente como factor de otras detecciones. Por ejemplo, en la detección electroquímica, la temperatura afecta a la medición y debe tenerse en cuenta. Por otro lado, también hay nuevos y emocionantes desarrollos de sensores que pueden tener un gran impacto en el mundo del IoT.

Un ejemplo de ello es el acelerómetro MEMS. Estos sensores constituyen la base de la detección de vibraciones multieje y pueden utilizarse para estabilizar sistemas como drones, dispositivos de juego portátiles o cámaras. La vibración también se utiliza en los dispositivos de control de la salud para medir la salud personal. Los sensores de los wearables de salud y fitness deben estar encendidos todo el tiempo, lo que les permite detectar con gran precisión los movimientos del cuerpo, que pueden analizarse en consecuencia -por ejemplo, mientras se corre, se va en bicicleta o se camina- y proporcionar datos en tiempo real a una gran variedad de aplicaciones de salud y fitness para wearables.

Utilizando un acelerómetro como ejemplo, ¿qué debes buscar en un dispositivo IoT y cuál es el valor de una medición más precisa? En primer lugar, piensa en la baja potencia. El ADXL362 de Analog Devices es un acelerómetro MEMS de 3 ejes de consumo ultrabajo que consume menos de 2 µA a una velocidad de datos de salida de 100 Hz y 270 nA en modo de activación por movimiento (un acelerómetro MEMS mide la fuerza estática o dinámica de la aceleración). Esto permite una larga duración de la batería. En segundo lugar, considera el ancho de banda y la resolución. El ADXL362 no aliena las señales de entrada al reducir su muestreo; muestrea todo el ancho de banda del sensor en todas las velocidades de datos y tiene poco ruido. Esto permite medir incluso las señales más pequeñas. Para las aplicaciones en las que se desea un nivel de ruido inferior a los 550 µg/Hz normales del ADXL362, se puede seleccionar uno de los dos modos de bajo ruido (hasta 175 µg/Hz típicos) con un aumento mínimo de la corriente de alimentación.

Figura 2. El acelerómetro MEMS menos potente del sector.

Los datos de mayor calidad cuentan:

Pero, ¿qué valor tiene esta medida de precisión y por qué es importante? Los componentes de bajo ruido y baja deriva maximizan la capacitancia del sensor, permitiendo un mayor rango dinámico, lo que significa que el hardware puede medir una mayor variedad de pequeñas señales. El resultado es un sistema final más preciso, sensible y diferenciado. Esta mayor precisión permite el desarrollo de un hardware de plataforma que puede satisfacer las necesidades de medición actuales y futuras, así como las bandas de protección para el futuro.

Como resultado, se puede utilizar el mismo hardware para varias generaciones de productos, con el beneficio asociado de un menor coste de propiedad, sobre todo porque la sustitución del hardware puede ser difícil y cara. Esto es especialmente cierto en el caso del IoT, ya que se espera que el número de sensores y, por tanto, el hardware asociado, se dispare. La empresa de análisis Gartner afirma que en 2022 habrá más de 26.000 millones de dispositivos conectados: eso es un montón de conexiones. Además, debido a la ventaja de la conectividad inalámbrica, tal y como se utiliza en la cadena de señales del IoT, los dispositivos se situarán en entornos cada vez más difíciles de alcanzar o desafiantes, como una fábrica. Por último, otro factor que hay que tener en cuenta puede ser la normativa gubernamental cada vez más estricta en muchos mercados, que incluye las emisiones de gases, el consumo de energía y el control medioambiental. Un mejor sistema de medición puede anticiparse y cumplir estas posibles normas nuevas y cambiantes que exigirán mediciones más precisas en los equipos existentes. Ser capaz de satisfacer las nuevas necesidades de medición del futuro podría marcar la diferencia para sobrevivir en lo que seguramente será un mercado del IoT abarrotado y competitivo.

Lee:  Qué es un rotor: construcción, funcionamiento y tipos

Por lo tanto, no se puede exagerar la importancia de una plataforma de medición de hardware estable y precisa. Una vez establecida esta plataforma, se puede conseguir la diferenciación del sistema mediante el software. En el IoT, estas capacidades están demostrando ser un área en la que las empresas pueden diferenciarse cada vez más en este mercado competitivo. Además, cualquier actualización del sistema es más fácil, más sencilla y puede hacerse en tiempo real.

Los datos legítimos son realmente importantes

Hay muchos factores que hay que tener en cuenta para garantizar la conservación de los datos legítimos en un ecosistema de IoT. El Internet de las Cosas puede explicarse como una serie de capas, desde la «Cosa» hasta la nube. En cada capa, puede haber una nueva conexión externa y su riesgo de seguridad asociado. No se trata sólo del dispositivo, la red o los clientes: hay muchas superficies implicadas y cada una de ellas puede estar interconectada. Por ejemplo, del dispositivo a la nube o del dispositivo a la pasarela a la nube. El objetivo de la legitimidad es garantizar la seguridad en cada capa. A medida que conectamos más objetos, nubes y puertas de enlace, aumentamos la cantidad de lugares vulnerables a las brechas de seguridad.

Figura 3

El Proyecto de Seguridad de Aplicaciones Web Abiertas (OWASP) identifica las 10 principales vulnerabilidades de seguridad del IoT como sigue:

  • Interfaz web insegura (XSS, inyección, phishing)
  • Autenticación/autorización insuficiente
  • Servicios de red inseguros (SSH, SFTP, Telnet)
  • Falta de encriptación del transporte
  • Cuestiones/preocupaciones de privacidad
  • Interfaz insegura de la nube
  • Interfaz móvil insegura
  • Insuficiente capacidad de configuración de la seguridad
  • Software/firmware inseguro
  • Poca seguridad física

En la nube, una amenaza a la seguridad puede manifestarse en una violación de los datos, pero también en una pérdida o robo accidental de los mismos. No cabe duda de que los servicios en la nube albergarán a varios clientes (multiarrendatarios), por lo que el servicio debe garantizar una segmentación segura de un cliente a otro. Además, hay que tener en cuenta otras cuestiones. ¿Cuál es la disponibilidad del sistema, tanto para permanecer en línea localmente como en caso de una posible violación de datos? ¿Cómo se comparten y protegen los datos entre varios centros y qué normas de seguridad se aplican? ¿Puedes hacer una copia de seguridad de tus datos, especialmente cuando el volumen de datos se dispara debido al IoT? Las interfaces de programas de aplicación (API) se desarrollarán y almacenarán para múltiples clientes a través del mismo servicio en la nube Por lo tanto, es vital cómo se realiza la autenticación y la autorización (así como la forma de proteger a un usuario privilegiado, como un administrador).

Hay muchas formas de revisar y evaluar un proveedor de servicios en la nube. Un mecanismo es utilizar las directrices de seguridad publicadas. Estas directrices globales sobre la nube siguen mejorándose y a los proveedores de servicios se les exigirá cada vez más que estén certificados para cumplirlas.

Pero los problemas de seguridad no se limitan a la nube. En cada nivel de la pila, hay amenazas asociadas y técnicas para contrarrestarlas. Los dispositivos físicos del IoT y las puertas de enlace podrían ser robados o manipulados y los datos podrían ser manipulados o accedidos por usuarios no autorizados. En este caso, se utilizan como contramedidas los detectores de manipulación, la criptografía o el registro de dispositivos. El software o el firmware pueden ser objeto de ataques de phishing, malware o manipulación. Aquí es donde son esenciales los sistemas operativos de confianza, la integración de la seguridad en el ciclo de vida del desarrollo y las pruebas de vulnerabilidad. También es importante disponer de un mecanismo para actualizar de forma segura el software después de que se haya desplegado en el campo. Cuando se transportan datos, los canales no seguros podrían permitir la manipulación, las escuchas o los ataques. En este caso, son esenciales los canales de transporte encriptados, la gestión de puertos/interfaces y la supervisión proactiva continua. Para la confidencialidad de los datos, la confianza del cliente debe ser especialmente alta. La marca y la reputación de una empresa pueden verse dañadas incluso por la más mínima infracción. Por lo tanto, son importantes las buenas prácticas, como las técnicas de encriptación de datos para minimizar u ofuscar los datos almacenados y la retención de datos. Las políticas mundiales sobre datos privados siguen evolucionando y cambiando. Es importante disponer de un sistema flexible para hacer frente a las diferencias de regulación en distintas partes del mundo, así como al consentimiento. A nivel de aplicación, no se trata sólo de la autenticación y autorización de los usuarios para evitar accesos no autorizados, sino de comprobar continuamente el código en busca de vulnerabilidades. Considera también las protecciones fuera de banda, como los WAF (cortafuegos de aplicaciones web) y la capacidad de aislar y bloquear una cuenta atacada. Todas las contramedidas descritas hoy pueden aplicarse, pero la seguridad debe diseñarse en el ecosistema y no a medida.

Lee:  Tipos de aislamiento y sus aplicaciones

Un sistema IoT inteligente y conectado

La inteligencia (o el procesamiento de datos) puede añadirse en cualquier etapa de la cadena del IoT. Por ejemplo, en la monitorización de las constantes vitales (VSM), no es necesario enviar los datos de la temperatura corporal sólo a la nube, cuando se puede producir una alerta inmediata de que la temperatura corporal está en un nivel peligroso directamente en el sensor. Sin embargo, la misma temperatura también puede utilizarse en otros cálculos de datos biomédicos, por lo que también podría utilizarse en la pasarela o en la nube.

Cuando el procesamiento de la señal se hace a nivel de nodo, tiene varias ventajas, entre ellas que permite bucles de control de retroalimentación ajustados e integrados. La ventaja de estar estrechamente acoplado al sensor y/o al actuador permite tomar decisiones inmediatas. Por ejemplo, una vibración que alcance un nivel predeterminado permite desconectar inmediatamente una máquina o un motor, o un aumento de la temperatura en un invernadero puede activar un motor para abrir una ventana. Si los requisitos a nivel de nodo son tener una huella pequeña y un consumo de energía mínimo para una vida de batería potencialmente larga, componentes como los microcontroladores analógicos integrados como el ADuCM360 de Analog Devices, que combina un ARM® M3-MCU y los convertidores analógico-digitales de 24 bits, pueden satisfacer estas necesidades. En el futuro, los dispositivos independientes de la energía que puedan utilizar la energía cosechada serán la clave del éxito en este sentido. Las limitaciones del procesamiento de nodos radican en las mismas limitaciones de espacio y energía. Además, es difícil agregar datos de otras fuentes. La baja potencia de los nodos limita los rangos de transmisión de datos y las cargas útiles. Al ser difícil la gestión de los nodos para supervisar su estado y realizar actualizaciones, existen riesgos asociados a la seguridad física, del software y de los datos en el borde de la red.

El procesamiento de señales basado en la pasarela utiliza un dispositivo de pasarela IoT que tiene un enlace de red de sensores inalámbricos (WSN) de corto alcance en un lado y un enlace LAN o WAN en el otro. Es similar a un router y también puede ser un centro de sensores. Además de las funciones de gestión y seguridad de la WSN, a menudo se utiliza como recurso informático para el procesamiento y el análisis local (lo que se conoce como «edge computing»). Las ventajas del procesamiento basado en la pasarela son que se dispone de recursos de procesamiento potencialmente grandes con la capacidad de agregar datos de otros sensores/fuentes. Así, combinando la capacidad de ejecutar análisis cerca del borde de la red y el desarrollo de estos análisis mediante herramientas de desarrollo estándar, se consigue una solución más amigable desde el punto de vista computacional. Tiene el potencial de ser compatible con un sistema operativo completo y utiliza tecnologías LAN/WAN con herramientas estándar de gestión remota con mayor seguridad (aunque la seguridad física puede ser un riesgo). Por el contrario, no suele ser de bajo consumo, requiere una fuente de alimentación por cable y tiene un almacenamiento de datos limitado.

Lee:  Qué es Johnson Counter: diagrama de circuito, tabla de verdad y sus aplicaciones

Figura 4. Un ejemplo de puerta de enlace IoT.

Por lo tanto, una de las principales ventajas de la conectividad en la nube es la capacidad de almacenar, recuperar y buscar grandes registros de datos con datos históricos y/o datos de múltiples dispositivos. Para el procesamiento de señales en la nube, en muchos casos, el almacenamiento de datos está estrechamente vinculado al procesamiento y análisis de big data. No basta con almacenar datos. La necesidad de poder acceder a los datos y procesarlos rápidamente ha llevado a la innovación, lo que ha dado lugar a muchos métodos nuevos para permitir el procesamiento distribuido de grandes conjuntos de datos en clusters de ordenadores, utilizando modelos de programación sencillos con un marco de trabajo de código abierto. Las ventajas obvias del procesamiento basado en la nube son los recursos informáticos y de almacenamiento potencialmente muy grandes con seguridad incorporada. Hay una amplia y creciente variedad de herramientas de desarrollo de código abierto y comerciales, y las soluciones finales pueden ampliarse fácilmente.

El software como servicio (SaaS) se considera ahora una oferta clave de computación en la nube, junto con la infraestructura como servicio (IaaS), la plataforma como servicio (PaaS), el escritorio como servicio (DaaS), el backend móvil como servicio (BaaS) y la gestión de las tecnologías de la información como servicio (ITMaaS). Juntos proporcionan una gama de opciones para satisfacer las necesidades de los sistemas finales. Para el procesamiento basado en la nube, se requiere el alojamiento del servidor (que puede ser in situ o remoto). Hay un coste asociado para el almacenamiento y los servicios, que puede ser caro para las comunicaciones y el almacenamiento de big data. Otras desventajas son los canales de comunicación de Internet, que pueden ser impredecibles en términos de latencia y rendimiento.

A medida que los sistemas del IoT evolucionen, la partición de los sistemas inteligentes también lo hará, para trasladar más inteligencia al nivel de los nodos. No generar nunca la sabiduría y el conocimiento a nivel de nodo significa que los datos siguen siendo datos hasta que llegan a la nube, lo que consume mucha energía y ancho de banda para convertir y enviar todos los datos. La detección inteligente consiste en que un nodo convierta los datos en información, reduciendo el consumo total de energía, la latencia y el desperdicio de ancho de banda. En términos sencillos, esto permite pasar del IoT reactivo al IoT predictivo y en tiempo real.

Los retos de un excelente diseño del IoT son innumerables, como la buena medición, la seguridad y saber dónde utilizar eficazmente la inteligencia a lo largo de todo el recorrido del IoT. Además, puede haber múltiples proveedores en una solución completa de IoT, ya sean sensores, pasarelas, software o proveedores de almacenamiento. Aquí, en ADI, somos tanto proveedores como clientes de IoT y utilizamos nuestro propio acelerómetro ADXL362 (entre otros sensores que miden la temperatura y la humedad) para supervisar los equipos de fabricación en nuestra fábrica de Limerick. Al medir el cambio en los patrones de vibración de una máquina o motor, se puede detectar un fallo antes de que el sistema falle. Esto tiene la ventaja de permitir un programa de mantenimiento predictivo, aumentando la eficiencia y la capacidad de la planta. La implementación del IoT de ADI proporciona un sistema integral de supervisión y análisis de múltiples equipos (antiguos y nuevos y de múltiples proveedores) dentro de un complejo proceso de fabricación. El sistema rastrea e informa de la eficiencia en tiempo real, alertando a los técnicos de un posible problema antes de que el sistema falle. Esto ha aumentado el rendimiento de las obleas, lo que a su vez ha ayudado a nuestros clientes a planificar mejor con un suministro más consistente para sus necesidades finales. Este ejemplo demuestra el valor real de un sistema IoT. La sofisticación y el alcance de los sistemas IoT permiten muchas opciones de procesamiento de señales. Trasladar el procesamiento en los sistemas de IoT de la nube al borde permite el uso de sensores más inteligentes y la extracción de información más cerca de la fuente. Los recursos de procesamiento que se pueden utilizar en los nodos del borde de la red, en las puertas de enlace y en la nube permiten a los diseñadores de sistemas optimizar las soluciones negociando la potencia de los nodos del borde, el ancho de banda de los datos, los requisitos de cálculo y el almacenamiento.

Javired
Javired

Deja una respuesta

Tu dirección de correo electrónico no será publicada.