• Empresa
    • Quiénes somos
    • Casos de éxito
    • Área de prensa
    • Eventos
    • Trabaje con nosotros
    • Blog
    • Contacto
  • Acceder
 
  • Español
    • English
    • Deutsch
    • Français
    • Italiano
    • Português
Paessler
                    - The Monitoring Experts
  • Productos
    • Paessler PRTG
      Paessler PRTGMonitoree toda su infraestructura de TI
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensionesExtensiones para Paessler PRTGAmplíe su monitoreo a un nuevo nivel
    • Icono Características
      CaracterísticasExplore todas las funciones de supervisión
      • Mapas y paneles de control
      • Alertas y notificaciones
      • Múltiples interfaces
      • Monitoreo distribuido
      • Informes personalizables
  • Soluciones
    • Sectores
      SectoresMonitoreo en diferentes sectores
      • Industria
      • Sanidad
      • Centros de datos
      • Educación
      • Finanzas
      • Gobierno
    • Temas de TI
      Temas de TIMonitoreo de todas las áreas de TI
      • Monitoreo de redes
      • Monitoreo del ancho de banda
      • Monitoreo SNMP
      • Mapas de red
      • Monitoreo de wifi
      • Monitoreo de servidores
  • Precios
  • Servicios
    • Trainings
      PRTG TrainingAprender a trabajar con PRTG
    • PRTG Consulting
      PRTG ConsultingObtenga asesoramiento experto en monitoreo
    • PRTG Support
      PRTG SupportBenefíciese de un soporte premium
  • Recursos
    • Comenzar con PRTG
      Comenzar con PRTGMódulos para aprender a su ritmo
    • Guías prácticas
      Guías prácticasAproveche al máximo PRTG
    • Vídeos y webinars
      Vídeos y webinarsAprenda de los expertos de Paessler
    • Conocimientos de TI
      Conocimientos de TIAmplíe su conocimiento de TI
    • Manual de PRTG
      Manual de PRTGDocumentación exhaustiva
    • Knowledge Base
      Knowledge BaseExprima al máximo las PyR
    • PRTG Sensor Hub
      PRTG Sensor HubConsiga sensores, plantillas y scripts
  • Partners
    • icon star
      Nuevos partners y MSPHágase socio o MSP
    • Portal de partnersInicie sesión en su cuenta de socio
    • Registro de la oferta
      Registro de la ofertaRegistre sus oportunidades de venta
    • Encuentre un partnerEncuentre socios que vendan productos Paessler
    • icon technology
      Alianzas tecnológicasVea las alianzas tecnológicas de Paessler
  • Empresa
    • Quiénes somos
    • Casos de éxito
    • Área de prensa
    • Eventos
    • Trabaje con nosotros
    • Blog
    • Contacto
  • Acceder
  • Español
    • English
    • Deutsch
    • Français
    • Italiano
    • Português
  • Prueba gratis
  1. Home>
  2. IT Explained>
  3. IIoT
PRTG Logo

IIoT

  • Conecta máquinas y sensores en entornos industriales
  • Permite conocer los datos en tiempo real y automatizar la fabricación
  • Obtenga una visión amplia de cómo IIoT impulsa la transformación digital en la industria

Lo que encontrará en esta página

Contenido
  • ¿Qué es el IIoT?
  • ¿Cuáles son las diferencias entre IIoT y OT?
  • ¿Cómo funcionan las tecnologías IIoT?
  • ¿Cuáles son las opciones de conectividad IIoT más comunes?
  • Resumen
  • Fuentes

PRTG es compatible con todos los principales proveedores, productos y sistemas

compatible con todos los principales proveedores, productos y sistemas

¿Qué es el IIoT?

IIoT son las siglas de Industrial Internet of Things (Internet industrial de las cosas) y se refiere a una red de dispositivos conectados en el sector industrial. Es un subconjunto del Internet de las Cosas (IoT). La característica que define a los dispositivos conectados en las redes IIoT es que transfieren datos sin interacción de persona a persona o de persona a ordenador. Los dispositivos conectados se comunican a través de pasarelas, que son servidores físicos que filtran los datos y los transmiten a otros dispositivos y aplicaciones de software.

Los términos IIoT e IoT hacen referencia a redes propias e independientes, así como a redes más amplias y globales.

¿Qué es un dispositivo IoT?

El primer dispositivo conectado (creado alrededor de 1982) fue una máquina expendedora de Coca-Cola en la Universidad Carnegie Mellon en Pittsburgh, Pensilvania. Se programó la máquina para controlar la temperatura de funcionamiento y realizar un seguimiento de las existencias que contenía realizando una conexión de cable entre los sensores conectados a la máquina expendedora y la computadora principal del departamento de informática. A su vez, la computadora estaba conectada a la Red de Agencias de Proyectos de Investigación Avanzada (ARPANET), precursora de la internet actual, con lo que cualquier persona conectada a ARPANET y que tuviera acceso a la red local de Carnegie podía consultar la información sobre las existencias de la máquina expendedora.

Fue en 1999 cuando Kevin Ashton, un investigador de tecnología, acuñó el término IoT.

Un dispositivo IoT se conecta a otro a través de un servicio de puerta de enlace. Así, podemos tener un dispositivo portátil que se conecte a un teléfono inteligente que actúe, a su vez, como la puerta de enlace física a la funcionalidad del software del dispositivo. Este es un ejemplo de un sistema de IoT independiente. En el ecosistema de IoT, más amplio que en nuestro caso anterior, los dispositivos se pueden comunicar a través de pasarelas basadas en la nube, como podrían ser, por ejemplo, sensores remotos que transmitan las condiciones climáticas a una estación meteorológica.

En los entornos domésticos, comerciales e industriales, las tecnologías de IoT comprenden dispositivos portátiles, electrodomésticos, redes de servicios públicos, sistemas de monitoreo de seguridad, servicios de predicción del clima, sistemas de control de tráfico y multitudes, vehículos y aplicaciones de iluminación y calefacción.

IIoT desde dentro

En un sistema IIoT, los diferentes tipos de sensores (como podrían ser de temperatura, movimiento, luz y presión, por ejemplo), alimentan de datos a un controlador lógico programable (PLC), un sistema de control industrial (ICS) o un sistema de control de supervisión y adquisición de datos (SCADA). Estos sistemas entregan la información a un proceso IIoT. A continuación, una función en el proceso IIoT envía información a un dispositivo, que podría ser un calentador, una cámara de seguridad, una lámpara o un equilibrador de presión.

Entre otros ejemplos de dispositivos IIoT que se pueden hallar en una red IIoT tenemos sensores, computadoras y máquinas que se utilizan en la fabricación, la agricultura y aplicaciones de misión crítica, como sistemas de gestión energética y energía nuclear.

Ejemplos de aplicaciones de IIoT incluyen sistemas de alertas sobre fallos de equipos en una fábrica, monitoreo remoto de ganado procesado por computadora en una granja comercial y administración de sistemas de servicios públicos, como las redes de transporte.

Los datos de un sensor IIoT se utilizan para proporcionar información procesable sobre eventos físicos y del medio ambiente. En los sistemas de misión crítica, las tecnologías IIoT pueden proporcionar alertas tempranas sobre eventos climatológicos, como, por ejemplo, niveles excesivos de monóxido de carbono en una fábrica.

La mayoría de las aplicaciones de IoT operan en la nube pública. Los sistemas patentados de funcionan principalmente en nubes privadas desarrolladas para organizaciones comerciales, gubernamentales e industriales.

¿Qué es TO?

OT significa tecnología operativa y se refiere a los procesos operativos, hardware y software utilizados para monitorear, controlar y alterar el comportamiento de dispositivos y sistemas, como la temperatura en una sala o una red ferroviaria. Uno de los objetivos principales es automatizar tales procesos. 

Entre algunos ejemplos de dispositivos OT podríamos considerar sensores, válvulas de control, máquinas, transmisores, actuadores, cámaras, cerraduras electrónicas, motores, termostatos, equipos de fábrica y de planta, sistemas integrados, interfaces hombre-máquina (HMI) y robots. Los sistemas OT se comunican principalmente a través de redes punto a punto. 

La OT se suele aplicar a telecomunicaciones, electrónica, procesamiento químico, fabricación de papel, gestión de plantas de energía y nucleares, administración de residuos, minería, tratamiento de agua, gestión de edificios y procesamiento de petróleo y gas. 

Convergencia OT-IIoT

El término OT-IIoT describe la evolución de los sistemas OT para gestionar de forma remota dispositivos y sistemas físicos utilizando las tecnologías IoT e IIoT. Los sistemas OT utilizan estándares y protocolos de software especializados, como Distributed Network Protocol 3, Modbus, EnOcean y LonWorks. Estos protocolos están diseñados para integrarse con los protocolos tradicionales de IoT e IIoT. 

Tradicionalmente, el mayor desafío para los sistemas OT era que los componentes solían diseñarse sin integrar ningún tipo de TI. En los sistemas OT, los sistemas de control cableados cumplían las funciones de seguridad y protección, pero el IIoT está cambiando la forma en que se protegen los dispositivos OT, para lo que se emplean aplicaciones de seguridad basadas en la nube. 

Por ejemplo, en estos días, para probar aplicaciones, OT hace un uso cada vez mayor de dispositivos gemelos digitales, que son el equivalente a un sandbox (entornos virtuales de desarrollo). Los dispositivos gemelos son representaciones digitales de sistemas y dispositivos reales. En los sectores industrial y de fabricación, los gemelos digitales se utilizan para probar nuevas operaciones en activos críticos sin afectar el activo “real”. Se pueden implementar actualizaciones, reparaciones y nuevas funcionalidades en dispositivos físicos analizando su impacto antes de aplicar cambios de software o hardware. El twinning o gemelo digital también se utiliza para ejecutar simulaciones utilizando diferentes entradas de datos. El objetivo es observar y optimizar el comportamiento de sistemas y dispositivos en diferentes escenarios. 

PRTG hace que monitorear IIoT sea de lo más fácil

As alertas personalizadas y la visualización de datos le permiten identificar y prevenir rápidamente los problemas de estado y rendimiento de la red.

DESCARGA GRATUITA

¿Cuáles son las diferencias entre IIoT y OT?

Tradicionalmente, la TO se ha centrado en la gestión operativa de dispositivos físicos, principalmente en el sector industrial.

Sin embargo, actualmente las fronteras entre los sistemas IoT, IIoT y OT se están difuminando. Las aplicaciones OT modernas utilizan redes IIoT para monitorear y administrar dispositivos físicos y aplicaciones operativas. Podríamos considerar el ejemplo de la agregación de datos en sistemas OT multifuente, con sensores físicos, bases de datos y puertas de enlace remotas. El análisis de estos datos en los sistemas OT, que solía ser principalmente un proceso manual, ahora hace uso del software IIoT para automatizar la recopilación y el análisis de los datos. 

La IIoT explicada

¿Dónde se utilizan los sistemas IIoT?

Las empresas de servicios públicos y los sistemas de misión crítica utilizan el IIoT para gestionar cortes o identificar grandes demandas de recursos en redes eléctricas y plantas nucleares, por ejemplo. La tecnología IIoT puede mejorar la fiabilidad de la distribución de recursos. El software analítico de IIoT detecta fallos, alerta a las empresas sobre cortes y sugiere las reparaciones a efectuar.

Las empresas de gestión de flotas utilizan aplicaciones IIoT para rastrear vehículos, suministros, conductores y la eficiencia global del flujo de trabajo. El seguimiento de IIoT mejora la eficiencia operativa y habilita la asistencia remota de los trabajadores externos.

En la industria agrícola, las capacidades analíticas y predictivas de IIoT ayudan a los agricultores a tomar decisiones informadas sobre cuándo cosechar. Los sensores IIoT recopilan datos sobre el suelo y las condiciones climáticas, y sugieren programas óptimos de fertilización e irrigación. Los chips de computadora integrados monitorean la salud y la ubicación del ganado.

En la industria manufacturera, se utiliza IIoT para la gestión de activos y la cadena de suministro, permitiendo la administración centralizada de activos y la comunicación en tiempo real entre proveedores, fabricantes, instalaciones de almacenamiento, empresas de entrega y clientes. Las aplicaciones IIoT monitorean los programas de mantenimiento a lo largo de la cadena de suministro y permiten la comunicación remota. IIoT minimiza el error humano en la gestión del inventario. Gestionar los activos mediante IIoT requiere menos mano de obra y reduce los costes de bienes y servicios.

Usos para las tecnologías IIoT

Las tecnologías de IoT utilizadas para aplicaciones industriales pueden incrementar la productividad. Por ejemplo, mediante el uso de software especializado en dispositivos móviles, los trabajadores remotos pueden mantenerse en contacto con sus oficinas centrales, realizar un seguimiento de las tareas y acceder a la información que necesitan para realizar su trabajo. Además, se pueden automatizar las tareas repetitivas.

La seguridad en los extremos de IIoT puede proporcionar alertas automáticas sobre intentos de violación. Las alertas automatizadas permiten un monitoreo de seguridad rentable las 24 horas del día, los 7 días de la semana.

Las organizaciones pueden utilizar aplicaciones como Shodan para comprobar si sus dispositivos conectados son vulnerables a los ciberdelincuentes.

A través de los procesos de mantenimiento predictivo, se pueden reducir los costes. Los sensores inteligentes que monitorean equipos y productos pueden identificar fallos mecánicos y errores del sistema, y mitigar el tiempo de inactividad.

Las redes inteligentes pueden aumentar la eficiencia del hardware. Por ejemplo, los “oyentes” en las redes de área amplia de bajo consumo (LPWAN) pueden extender la vida útil de la batería de aquellos dispositivos que las usan escuchando nuevos mensajes a intervalos escalonados en lugar de estar constantemente activos. 

Encuentre la causa raíz del problema con nuestra herramienta de monitoreo de IIoT PRTG

Las notificaciones en tiempo real significan una solución de problemas más rápida para que pueda actuar antes de que se produzcan problemas más graves.

DESCARGA GRATUITA

¿Cómo funcionan las tecnologías IIoT?

Protocolos y estándares de IIoT

El IIoT es un subconjunto del IoT centrado en las aplicaciones industriales. IIoT e IoT adoptan estándares y protocolos similares de base. Los estándares y protocolos de IIoT son específicos para aplicaciones industriales.

Una red tiene tres capas principales: la capa física, que incluye sensores y dispositivos físicos; la capa de red, que conecta los dispositivos y actúa como la puerta de enlace IoT o IIoT y la capa de aplicación, que entrega los datos. Los componentes de estas capas se gestionan mediante protocolos y estándares especializados. En lo que respecta a infraestructura, tenemos IPv4/IPv6, RPL o QUIC; para comunicaciones están las tecnologías Wi-Fi, Bluetooth, LPWAN, NFC, Zigbee o DigiMesh; en cuanto a los datos, contamos con MQTT, CoAP, AMQP, SMCP, XMPP, LLAP, REST y SOAP), dispositivos (TR-069, OMA-DM, OMA LwM2M) y seguridad (OTrP, X.509).

Los cinco principales tipos de protocolos de comunicación y conectividad utilizados por las redes son móviles, Wi-Fi, LoRaWAN (Red de área amplia de largo alcance), Zigbee y Bluetooth.

El rango de las señales de comunicación puede variar mucho, dependiendo principalmente de si hay obstrucciones entre una señal y un dispositivo, y del protocolo utilizado. El estándar IEEE 802.11x define la velocidad y el rango de señales transmitidas entre clientes inalámbricos.

El alcance de las tecnologías móviles (GSM 3G/4G/5G) es de 30 a 200 km (20 a 125 millas), pero su amplio rango de aplicación supone un coste elevado. Wi-Fi proporciona transferencias de datos rápidas a distancias más cortas, entre 45 y 90 metros (de 150 a 300 pies). Las aplicaciones industriales utilizan principalmente Zigbee. Es una red de baja potencia y transmisión de datos con un alcance de entre 10 a 100 metros (30 y 350 pies).

Bluetooth utiliza el protocolo Bluetooth Low-Energy (BLE) o Bluetooth Smart para aplicaciones de IoT. Los dispositivos Bluetooth se dividen en tres clases. El alcance de las conexiones Bluetooth es de 1 metro a 1 km (3 a 330 pies). Los dispositivos Bluetooth de clase 1 pueden transmitir una señal de hasta 1 km (330 pies). Un dispositivo Bluetooth de Clase 3 sólo puede transmitir su señal a, aproximadamente, 1 metro como máximo (3 pies). Los wearables (relojes inteligentes, pulseras de actividad y demás) se suelen conectar mediante protocolos Bluetooth.

LoRaWAN puede admitir millones de dispositivos conectados de bajo consumo, perfecto para su aplicación en un sistema de ciudad inteligente. Su alcance es de 2 a 15 km (1,2 a 9,3 millas). No obstante, en un experimento de 2017 de Dutch Telco KPN, una señal LoRaWAN desde un globo aerostático abarcó 700 km (436 millas).

En las redes IIoT, MQTT (Message Queue Telemetry Transport) es un estándar común que administra el flujo de datos entre sensores y aplicaciones. El servicio de distribución de datos (DDS) es un estándar que admite conexiones de máquina a máquina (M2M) de alto rendimiento, que son conexiones punto a punto entre dispositivos.

Gestión de dispositivos

Las tareas básicas de administración de dispositivos de IIoT incluyen verificar la autenticidad de los dispositivos registrados, restablecer los dispositivos retirados, reconfigurar nuevos dispositivos, diagnosticar errores de software y anomalías operativas, actualizar software, sugerir programas de mantenimiento y monitorear el uso de datos y el tiempo de actividad.

La última tendencia en la gestión de dispositivos consiste en incluir funcionalidades sensibles al contexto en las soluciones tradicionales de gestión de dispositivos. Los sistemas de recomendación sensibles al contexto (CARS, por sus siglas en inglés) ayudan a los usuarios a tomar decisiones sobre cómo funcionan sus dispositivos en función de diferentes escenarios. Mediante la implementación de reglas de operación sensibles al contexto se puede definir cómo usar un dispositivo en el mundo real. Un dispositivo que se emplee en un contexto particular, como de forma remota o en un edificio, se podría configurar para enviar una alerta cuando se encuentre en unas condiciones determinadas. Por ejemplo, los datos recogidos por un vehículo conectado que se enfrente a una climatología adversa no afectarían a un camión sin conductor utilizado en una línea de producción en una fábrica. Otro ejemplo es cuando un dispositivo requiere información de ubicación para funcionar. Si no es capaz de conectar con el GPS pero su estado predefinido requiere esta funcionalidad, se alertará a los usuarios de que no puede operar como se esperaba. 

Conectividad y redes

Las tareas básicas de administración de dispositivos de IIoT incluyen verificar la autenticidad de los dispositivos registrados, restablecer los dispositivos retirados, reconfigurar nuevos dispositivos, diagnosticar errores de software y anomalías operativas, actualizar software, sugerir programas de mantenimiento y monitorear el uso de datos y el tiempo de actividad.

La última tendencia en la gestión de dispositivos consiste en incluir funcionalidades sensibles al contexto en las soluciones tradicionales de gestión de dispositivos. Los sistemas de recomendación sensibles al contexto (CARS, por sus siglas en inglés) ayudan a los usuarios a tomar decisiones sobre cómo funcionan sus dispositivos en función de diferentes escenarios. Mediante la implementación de reglas de operación sensibles al contexto se puede definir cómo usar un dispositivo en el mundo real. Un dispositivo que se emplee en un contexto particular, como de forma remota o en un edificio, se podría configurar para enviar una alerta cuando se encuentre en unas condiciones determinadas. Por ejemplo, los datos recogidos por un vehículo conectado que se enfrente a una climatología adversa no afectarían a un camión sin conductor utilizado en una línea de producción en una fábrica. Otro ejemplo es cuando un dispositivo requiere información de ubicación para funcionar. Si no es capaz de conectar con el GPS pero su estado predefinido requiere esta funcionalidad, se alertará a los usuarios de que no puede operar como se esperaba.   

Seguridad

El protocolo de seguridad y protección de IIoT, desarrollado por el Foro Económico Mundial, tiene como objetivo abordar los problemas de seguridad de IIoT. La corporación de fiabilidad eléctrica de América del Norte (NERC, por sus siglas en inglés) establece una serie de estándares de ciberseguridad para los sistemas y proveedores de energía en los EE. UU., mientras que el Instituto Nacional de Estándares y Tecnología (NIST) proporciona pautas para proteger los sistemas de control industrial. Los Estándares Antiterroristas de Instalaciones Químicas (CFATS) definen las regulaciones de seguridad para los sistemas IIoT de alto riesgo, como serían los de las fábricas químicas y refinerías.

Obtenga gratis dos white paper

Vista previa de la imagen para descargar un documento técnico sobre el monitoreo de TI/TO con PRTG

White Paper I

En las infraestructuras industriales modernas, los equipos necesitan datos precisos y fiables. Esta guía muestra cómo implementar un monitoreo completo que combine elementos de TI, OT e IIoT.
 

Descargar White paper
Vista previa de la imagen para descargar un artículo técnico sobre el monitoreo de TI/TO con PRTG y el uso de paneles de control

White Paper II

Nuestra segunda guía le ofrece inspiración e ideas para cuadros de mando que incluyen datos de TI, OT e IIoT, todo en un mismo lugar. Le mostramos cómo son los cuadros de mando industriales verdaderamente convergentes.

Descargar White paper

Nuestros usuarios otorgan las mejores calificaciones al monitoreo con Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

¿Cuáles son las opciones de conectividad IIoT más comunes?

Las redes generalmente se clasifican de acuerdo con la cobertura que ofrecen. Near Field Communication (NFC) es una red de baja velocidad con un alcance de unas pocas pulgadas (centímetros). Se usa comúnmente en sistemas de pago sin contacto. Las redes de área amplia (WAN) cubren grandes áreas geográficas e incorporan redes más pequeñas, por ejemplo, las redes de área local (LAN). Una LAN generalmente cubre un edificio, como un bloque de oficinas. Una red de área de vehículos (VAN) conecta los vehículos de respuesta de emergencia a cámaras, radares y sistemas GPS.

Las redes también se pueden clasificar de acuerdo con la forma en que están configuradas, por ejemplo, en malla, línea, bus, estrella o árbol. Las redes de malla se usan ampliamente para los sistemas de IoT porque son flexibles y permiten que los nodos se conecten a otros nodos sin reglas jerárquicas estrictas.

explicación del iiot

Desafíos de la IIoT para las organizaciones

El IIoT se ve afectado por las mismas vulnerabilidades que conciernen al hardware y software de computadora fuera de este tipo de sistemas. Los defectos de hardware, los errores de firmware y software, la falta de mantenimiento, las piezas defectuosas y el uso de dispositivos en condiciones extremas pueden contribuir a fallos en los dispositivos.

A pesar de los esfuerzos para combatir la ciberdelincuencia, el número de ataques aumenta a diario. Los críticos argumentan que IoT y IIoT son particularmente vulnerables a los hackers. Una razón de esto es que los dispositivos inteligentes se acceden, operan y administran de forma remota.

Para los trabajadores, la automatización generalizada puede resultar en la pérdida de puestos de trabajo en determinadas industrias.

Los observadores más cínicos sugieren que los proveedores aprovecharán el IIoT para crear y vender aplicaciones de seguridad redundantes a los propietarios de negocios que no tienen conocimientos de tecnología.

¿Necesita una solución de monitoreo de IIoT profesional?

PRTG es un software de monitoreo de red integral y realiza un seguimiento de toda su infraestructura de TI.

DESCARGA GRATUITA

Cientos de miles de clientes en todo el mundo adoran Paessler PRTG

Historia de éxito del clientes


Lo que los clientes dicen sobre nosotros

Resumen

Los expertos sugieren que la IIoT superará a la IoT en términos de adopción. Esto se debe a que las empresas manufactureras tienen un fuerte incentivo para mejorar sus resultados financieros y el retorno de la inversión, reducir los costes laborales y aumentar la productividad. Para ello, las empresas necesitan invertir en software para gestionar y monitorear sus redes.

Fuentes

Más información
  • IT Explained: MQTT
  • Blog: What's Going On With 5G?
  • IT Explained: LPWA
  • Blog: Why OPC UA Will Revolutionize Industrial Automation in the Coming Years
Ver fuentes del artículo
  • https://ubidots.com/blog/iiot-is-blurring-the-lines-between-it-n-ot/
  • https://en.wikipedia.org/wiki/Operational_Technology
  • https://internetofthingsagenda.techtarget.com/definition/IoT-device
  • https://www.leverege.com/blogpost/difference-between-iot-and-iiot
  • https://www.zdnet.com/article/what-is-the-internet-of-things-everything-you-need-to-know-about-the-iot-right-now/
  • https://en.wikipedia.org/wiki/Operational_Technology
  • https://www.iotforall.com/what-is-iot-device-management/
  • https://www.hindawi.com/journals/misy/2018/6138418/
  • https://www.postscapes.com/internet-of-things-protocols/
  • https://www.sam-solutions.com/blog/internet-of-things-iot-protocols-and-connectivity-options-an-overview/
  • https://www.softwaretestinghelp.com/best-iot-examples/
  • https://medium.com/datadriveninvestor/10-powerful-iot-examples-worth-your-attention-1c06276a2e54
  • https://www.businesswire.com/news/home/20170601006165/en/Survey-U.S.-Firms-Internet-Things-Hit-Security
  • https://www.i-scoop.eu/industry-4-0/operational-technology-ot/
  • https://www.hindawi.com/journals/misy/2018/6138418/
  • https://www.thethingsnetwork.org/article/ground-breaking-world-record-lorawan-packet-received-at-702-km-436-miles-distance
PRTG Logo

Comience a monitorear con PRTG y vea cómo puede hacer que su red sea más confiable y su trabajo más fácil.

DESCARGA GRATUITA
RESUMEN DEL PRODUCTO

PRODUCTOS

  • Paessler PRTG
    Paessler PRTGMonitoree toda su infraestructura de TI
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensiones
      Extensiones para Paessler PRTGAmplíe su monitoreo a un nuevo nivel
  • Icono Características
    CaracterísticasExplore todas las funciones de supervisión

Monitoreo con PRTG

  • Monitoreo de redes
  • Monitoreo de ancho de banda
  • Monitoreo SNMP
  • Mapas de red
  • Monitoreo de wifi
  • Monitoreo de servidores
  • Analizar el tráfico de red
  • Monitoreo de NetFlow
  • Servidor de syslog

Enlaces útiles

  • Manual de PRTG
  • Knowledge Base
  • Historia de éxito del clientes
  • Acerca de Paessler
  • Suscríbase al newsletter
  • Feedback y roadmap PRTG

Contacto

Paessler GmbH
Thurn-und-Taxis-Str. 14
90411 Núremberg Alemania

[email protected]

+49 911 93775-0

  • Contacto
©2025 Paessler GmbHTérminos y condicionesPolítica de privacidadPie de imprentaNotificar vulnerabilidadDescarga e instalaciónSitemap
Monitoreo de la seguridad de la red Monitoreo de la seguridad de la red Monitoreo de la seguridad de la red