Tecnologías Industria 4.0

Intensas Tecnologías Industria 4.0

Intensas acerca la .0 al ámbito empresarial ofreciendo nuevas tecnologías, como:

  • el Internet de las cosas (IoT)
  • Big Data y Analítica avanzada
  • Cloud computing
  • Ciberseguridad

Mejorando así los servicios, su calidad y su seguridad.

Mejora tu empresa

¿Qué tecnologías le ofrecemos?

Internet de las cosas (IoT)

Internet de las cosas es un sistema que relaciona entre sí objetos, máquinas, sistemas ciber-físicos, personas a través de dispositivos (procesadores, sensores y actuadores).

Los objetos de estas redes están provistos de identificadores únicos que permiten que puedan ser identificados y gestionados por otros equipos, y pueden transferir datos e intercambiar información a través de sensores, software, inteligencia artificial y electrónica integrada. Esta transmisión de datos se realiza sin necesidad de interacción humano-humano o humano-ordenador. Se estima que en el año 2020, 50.000 millones de objetos estarán conectados a Internet.

IoT permite la recogida de datos y toma de decisiones en tiempo real, control total y máxima eficiencia en todos los proceso de la cadena de valor.

Componentes de IoT:

  • Dispositivos conectados: Procesadores (Soc), sensores, actuadores, captadores de energía, almacenamiento, comunicaciones.
  • Pasarelas de comunicación: PAN (QR Code, RFID, NFC, Bluetooth, Bluetooth LE/Smart, Infrarrojos). LAN (Wifi, Z-Wave, ZigBee, MAN/LAN, WANY).
  • Big Data o Small Data: loT genera datos a escala masiva y Big Data captura esos datos, procesa la información y extrae patrones de significado para mejorar las decisiones de negocio.
Aplicaciones prácticas
  • Atención sanitaria remota.
  • Fabricación inteligente.
  • Cadenas inteligentes de suministro en almacenes y logísticas.
  • Ciudades inteligentes.
  • Mejora de la tecnología de la ropa y calzado que permite medir a través de sensores diferentes actividades.
  • Coches conectados y sin conductor.
  • Casas inteligentes (Smart meters / smart houses).
  • Wearables de fitness y salud.(smart watches)
2

Big Data y Analítica Avanzada

Cuando nos enfrentamos a grandes cantidades de datos, hablamos de cientos de GB, terabytes generados en espacios reducidos de tiempo, nos enfrentamos al problema de que los discos duros de los sistemas comunes se saturan. El concepto Big data se aplica para toda aquella información que no puede ser procesada o analizada utilizando procesos o herramientas tradicionales y que se caracteriza por:

  • Gran volumen de información y gran variedad del tipo de datos.
  • Almacenamiento específico para dicho volumen y variedad.
  • Estos datos requieren que la velocidad de respuesta sea lo demasiado rápida para lograr obtener la información correcta en el momento preciso.
  • Tolerancia de fallos. Si algo se pierde que sea fácilmente recuperable.
  • Escalabilidad. El crecimiento exponencial de los datos precisan sistemas capaces de asimilarlo.
Aplicaciones prácticas
  • Visión centrada en el cliente
  • Inteligencia en seguridad.
  • Análisis de riesgo.
  • Ciudades inteligentes.
  • Mantenimiento productivo.
  • Inteligencia artificial
  • Telemedicina y tratamiento personalizado.
3

Cloud Computing

Es una tecnología nueva que busca tener todos nuestros archivos e información en Internet, sin preocuparse por poseer la capacidad suficiente para almacenar información en nuestro ordenador.

Ventajas:

  • Costes ajustados a la necesidad: se alquilan los servicios en la nube que se necesitan usar sin tener que invertir en infraestructura. Es muy sencillo ampliar o reducir los servicios contratados.
  • El proveedor de Cloud Computing se encarga de la protección ante ataques cibernéticos y con el personal técnico necesario así como de los backups.
  • La empresa no se ve limitada en sus necesidades/capacidades por los PCS que haya en la empresa.

Tipos de servicio:

  • SaaS > Software as a serviceEn lugar de comprar la licencia de un programa, se contrata el uso de ese programa en un servidor.
    Ejemplo: Office365
  • IaaS > Infrastructure as a serviceEn lugar de comprar un servidor que estará en las instalaciones de la empresa, se contrata el uso de un servidor en la nube cuyos recursos se pueden ampliar o reducir a demanda de la empresa.
  • PaaS > Platform as a serviceServicio enfocado a programadores y desarrolladores ya que permite desarrollar, probar, ejecutar y administrar aplicaciones sin necesidad de instalarlas en ordenadores locales.
Aplicaciones prácticas
  • Empresas con muchos usuarios y diferentes ubicaciones para tener los servicios centralizados y precisan tener un servidor en cada ubicación física.
  • Empresas que precisan poner información a disposición de sus clientes y delegan en la empresa de Cloud Computing la accesibilidad de la información ya que se encarga del ancho de banda, la seguridad y el servicio.
  • Los usuarios con gran movilidad utilizan Cloud Computing para acceder a la información desde diferentes puntos y distintos dispositivos.
4

Ciberseguridad

El uso de Internet se ha generalizado en todos los ámbitos. Ya no sólo utilizamos Internet para leer nuestro correo electrónico o navegar por nuestro PC. Múltiples dispositivos utilizan la conexión a Internet y cada día más dispositivos están interconectados.

Manejamos muchos dispositivos electrónicos que son susceptibles de ser utilizados con malas intenciones.

La Ciberseguridad trata de proteger los activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados. Todo aparato electrónico queda englobado en al Ciberseguridad.

Las empresas españolas perdieron en 2015 14.000 millones de euros por ciber delitos. Se registraron 13.000 incidentes, 132 graves.

Aplicaciones prácticas
  • Vulnerabilidad.
  • Malware (malicious software): es un programa malicioso que daña un sistema o causa un mal funcionamiento.
  • Virus.
  • Ramsonware (ransom = rescate, ware= software): programa informático malintencionado que restringe el acceso a partes o archivos del sistema infectado y pide un rescate para activar el acceso de nuevo.
  • Usuarios internos con acceso a información pero no se ha gestionado adecuadamente los permisos por lo que pueden borrar o dañar información debido a su desconocimiento.
  • Fuga de datos debido a que se deja disponible a personal no autorizado información confidencial p.e. publicar una documentación en una web sin querer.
  • Phising es una técnica en la que el estafador se hace pasar por persona o empresa de confianza como un banco y pide datos confidenciales que después utiliza para la estafa.
  • Ataques externos.
  • Contraseñas inseguras.
  • Poco sentido común.

Entra en la Industria 4.0

Copysan