Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Cómo alimentar y cuidar sus redes de sensores inalámbricos

Además de contribuir al aumento exponencial de los datos, los problemas de seguridad y la tensión en las redes empresariales, el crecimiento de Internet de las cosas (IoT) está creando una demanda de nodos de sensores inalámbricos mejorados en la empresa. Y a medida que IoT se vuelve más frecuente en la empresa, la facilidad con la que nosotros, como profesionales de TI, podemos implementar y crear redes de sensores, aumenta en conjunto.

Debido a que IoT brinda la oportunidad de implementar sensores o dispositivos inteligentes más precisos y menos costosos, muchas organizaciones desean implementar planes de actualización. Aún así, el camino hacia estas actualizaciones y mejoras no es simplemente plug and play; más bien, las organizaciones deben seguir el mismo protocolo que seguirían con cualquier otro plan de TI, confirmando que tanto la seguridad como las herramientas de monitoreo y administración son activas y efectivas, tanto en la construcción como en la administración de estas redes.

Definición de redes de sensores inalámbricos

Antes de profundizar en cómo construir o administrar estas redes, definamos a los fines de este artículo:las redes de sensores inalámbricos son redes inalámbricas con sensores autónomos distribuidos espacialmente, diseñados para monitorear condiciones físicas o ambientales como el sonido, la temperatura o la humedad. Estos sensores pasan sus datos a través de la red a un repositorio principal, donde los profesionales de TI pueden recopilar los datos. Se adaptan mejor a las empresas debido a la necesidad de monitorear las condiciones del centro de datos.

Por ejemplo, si una aplicación experimenta problemas de disponibilidad, podría deberse a temperaturas superiores a las aceptables en el centro de datos. Con los nodos sensoriales que envían datos a través de la red al repositorio, podemos usar la información para corregir y resolver el problema de rendimiento. Hoy en día, las redes de sensores inalámbricos son bidireccionales, lo que significa que podemos recopilar y manipular los datos para obtener una comprensión más completa del entorno.

En la empresa, los nodos de sensores son algo cotidiano. Pero si bien los dispositivos conectados pueden enviar datos recopilados a través de la red, es posible que no esté completamente al tanto de todo lo que el dispositivo está capturando, lo que genera dudas sobre la efectividad del software de monitoreo y administración de su organización, particularmente el monitoreo y las alertas inalámbricas. Estas alertas deben mostrar una imagen de los efectos de los dispositivos y cómo se utiliza la información en la empresa. Además, incluso si se usa una red de área local (LAN), en lugar de una red de área amplia (WAN), debe conocer los puertos que tienen el potencial para dispositivos conectados, de modo que puedan expandirse o implementarse rápidamente según a sus necesidades.

Para aprovechar las redes de sensores inalámbricos, debe sentirse cómodo al permitir una red no autenticada que permita la integración de estas nuevas tecnologías, mientras permanece lo suficientemente segmentada como para no permitir la penetración de la red o las líneas cruzadas con otras redes. Esto no solo ayuda con la seguridad, sino que permite a los administradores de red comprender cómo se comportan realmente estos dispositivos en nuestras redes. Dado que muchas organizaciones aún no están seguras de cómo se utilizan los dispositivos, una red segmentada y no autenticada es clave para mantener la seguridad en toda la organización.

¿Cuáles son los desafíos de implementación?

Uno de los principales desafíos asociados con las redes de sensores inalámbricos está relacionado con el monitoreo. A menudo, los profesionales de TI que comprenden la importancia del monitoreo implementarán una herramienta al mismo tiempo que se implementan los nodos sensores; desafortunadamente, esto tiene el efecto de desequilibrar su actividad de línea de base. Por ejemplo, si los nodos de sensores se implementan en entornos peligrosos (es decir, entornos con suministro de energía o problemas eléctricos), la línea de base de monitoreo no será precisa. Para evitar este problema, primero supervise la red inalámbrica y el entorno en su conjunto para crear una línea de base de actividad, y luego implemente los sensores para identificar los cambios resultantes y pintar un retrato real de la actividad.

Debido a que la naturaleza de IoT favorece los dispositivos o sensores plug-and-play, es importante mantener a raya ese deseo observando las tendencias de actividad mensuales específicas del ancho de banda, ya que puede planificar con mayor precisión el futuro y asignar recursos y recursos de manera más rentable. gastar. De hecho, el segundo desafío asociado con la implementación es el costo adicional de los nodos sensores en la red. Debido a que las organizaciones no siempre controlan el uso del ancho de banda mediante pruebas y monitoreo del uso del sensor, es importante presupuestar el aumento en la actividad de la red.

Finalmente, como puede atestiguar cualquier persona que viva y trabaje en 2017, los dispositivos de red, los sistemas, los dispositivos inalámbricos y más son vulnerables a los ataques, porque están conectados a Internet y los datos se mueven a través de la red. Desafortunadamente, la seguridad es muy fluida, cambia constantemente y exige una atención constante, y los profesionales de TI que ya tienen varios roles a menudo no están equipados adecuadamente para defender con éxito su negocio de los ataques. De manera similar, los profesionales de TI que tradicionalmente han trabajado en silos de experiencia a menudo no tienen suficiente conocimiento sobre la naturaleza interconectada de su infraestructura para identificar de manera proactiva las vulnerabilidades. Con esto en mente, y la amenaza inminente de una violación de datos en el futuro, debe invertir en información y eventos de seguridad (SIEM) y software de cumplimiento que actuará como una red de seguridad y lo alertará cuando haya un problema que abordar.

Prácticas recomendadas para la gestión

Antes de agregar nodos sensores a su red, es imperativo crear un plan que le permita tener una visibilidad clara de su red en cualquier momento, confiando en su sistema de monitoreo para proporcionar datos sobre sus puntos de acceso inalámbricos y como los niveles de señal dentro de su instalaciones. Idealmente, esta herramienta debería incluir una función de alerta cuando aparezcan nuevos dispositivos, para que esté constantemente al tanto de cualquier novedad que se introduzca en la red. Además, debe seguir los pasos a continuación para ayudar a garantizar un proceso de implementación sin problemas para los sensores:

Establezca métricas rastreables. Debe saber específicamente qué necesita de los dispositivos sensores para aprovecharlos al máximo. Por ejemplo, monitorear la temperatura de un espacio de oficina para los empleados es una cosa, pero monitorear la temperatura de un almacén de helados es una historia completamente diferente. Al final del día, tener datos solo para tenerlos es una pérdida de tiempo, almacenamiento y recursos de TI. Demasiada supervisión genera ruido y las métricas reales, al menos las que proporcionan información procesable, pueden perderse.

Encuentre una herramienta de gestión de red y evalúela a fondo. Al evaluar las herramientas de administración de red, determine lo que necesita o desea saber para evitar que sucedan ciertos escenarios o para asegurarse de tener un conjunto de conocimientos prácticos. Lleve a cabo evaluaciones en paralelo para buscar funciones como pronosticar la escalabilidad de los dispositivos, medir el uso del ancho de banda, mostrar la información recopilada en una ubicación centralizada, alertar sobre los umbrales y permitir la capacidad de pasar a la ejecución en función de la información que estos dispositivos tienen. enviando. Todas estas funciones se pueden aprovechar para crear una red de sensores eficiente, valiosa y rentable. Por ejemplo, un nodo sensor de temperatura o humedad puede superar las expectativas y un software de gestión de monitoreo de red suficiente puede alertarlo y, simultáneamente, crear un ticket para que el equipo de mantenimiento lo aborde, lo que agiliza las operaciones y permite un tiempo de resolución más rápido.

Establece una línea de base. Tener una comprensión fundamental de cómo se ve el rendimiento típico de estas piezas de infraestructura normalizará la experiencia en seguridad de un equipo al proporcionar un punto de referencia para verificar cuando algo parece estar mal. Luego, el equipo de seguridad puede ejecutar un plan de respuesta predeterminado para solucionarlo de manera rápida y eficaz. Si bien estos a menudo se pasan por alto, son increíblemente importantes y, con los nodos de sensores, puede ver los problemas de antemano y resolverlos antes de que se conviertan en un problema de seguridad mayor.

Los profesionales de TI que pueden administrar de manera efectiva los nodos de sensores en sus centros de datos o en otros entornos para monitorear la temperatura, la humedad, el sonido u otras funciones, están en camino de obtener información valiosa e impactos comerciales positivos en nombre de sus organizaciones. Como siempre es el mejor enfoque, elabore un plan de ataque (lo que desea lograr o aprender de los dispositivos en su entorno) antes de construir la red de sensores inalámbricos con una comprensión de cómo los dispositivos de IoT afectarán a su organización, y luego implemente las herramientas adecuadas. para ayudarlo a administrar y tener éxito.


Tecnología de Internet de las cosas

  1. Cómo reforzar sus dispositivos para prevenir ciberataques
  2. Transceptores bidireccionales 1G para proveedores de servicios y aplicaciones de IoT
  3. Creación de una red de sensores inalámbricos en su hogar
  4. Cómo comprobar y calibrar un sensor de humedad
  5. Diseño de aplicaciones de IoT inalámbricas para las nuevas redes emergentes:LTE y NB-IoT
  6. Evaluación de su riesgo de TI:cómo y por qué
  7. Los cinco problemas y desafíos principales para 5G
  8. ¿Qué es una red inteligente y cómo podría ayudar a su empresa?
  9. Las redes inalámbricas 5G podrían transformar la IoT y los impuestos
  10. Senet y SimplyCity se unen para la expansión de LoRaWAN e IoT
  11. Cómo cuidar correctamente su compresor de aire