| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa |
| iot:infra_iot [2026/04/16 22:43] – [Arquitectura de la Plataforma IoT] rab | iot:infra_iot [2026/04/16 23:53] (actual) – [Arquitectura de la Plataforma IoT] rab |
|---|
| ==== Arquitectura de la Plataforma IoT ==== | ==== Arquitectura de la Plataforma IoT ==== |
| | |
| | La solución IoT de Electrolinux integra infraestructura tecnológica y hardware de desarrollo propio dentro de una arquitectura diseñada para monitoreo remoto, telemetría y operación técnica en terreno. Más allá de la simple captura de datos, el enfoque del producto considera conectividad, seguridad perimetral, procesamiento de información, persistencia histórica y visualización web, todo ello bajo una base de ingeniería orientada a robustez, mantenibilidad y crecimiento controlado. |
| | |
| | En esta sección se presenta, por una parte, la arquitectura general de la plataforma **IoT** y la forma en que sus distintas capas colaboran para entregar un servicio //seguro// y //confiable//. Por otra, se expone el //nodo// que es el STM3202 como la electrónica, diseñada y desarrollada localmente, y fabricada en el extranjero con estándares industriales internacionales, destacando sus criterios de diseño, su enfoque industrial y la visión técnica que sustenta su evolución como base tecnológica propia. |
| | |
| |
| {{:iot:iot-infra.png?620|Arquitectura general de la plataforma IoT}} | {{:iot:iot-infra.png?620|Arquitectura general de la plataforma IoT}} |
| |
| La plataforma IoT de Electrolinux fue concebida como una arquitectura por capas, con una separación clara entre conectividad de campo, control perimetral, publicación segura de servicios, procesamiento de datos, persistencia y visualización. Esta organización permite que cada bloque cumpla una función específica, mejorando la seguridad, la mantenibilidad y la capacidad de crecimiento del sistema. | La plataforma IoT de Electrolinux se basa en una arquitectura por capas, con una separación clara entre conectividad de campo, control perimetral, publicación segura de servicios, procesamiento de datos, persistencia y visualización. Esta organización permite que cada bloque cumpla una función específica, mejorando la seguridad, la mantenibilidad y la capacidad de crecimiento del sistema. |
| |
| En la capa de terreno, los nodos remotos y equipos móviles capturan variables operacionales, estados y eventos desde distintas ubicaciones. Esa información es enviada a través de Internet hacia una arquitectura de servidores basada en Unix, diseñada para operar de forma continua y con criterios de endurecimiento progresivo. Antes de llegar a la plataforma de aplicación, el tráfico atraviesa una etapa de control perimetral y filtrado, donde se aplican reglas de acceso, segmentación de servicios y publicación controlada de recursos externos. | En la capa de terreno, los nodos remotos y equipos móviles capturan variables operacionales, estados y eventos desde distintas ubicaciones. Esa información es enviada a través de Internet hacia una arquitectura de servidores basada en Unix, diseñada para operar de forma continua y con criterios de endurecimiento progresivo. Antes de llegar a la plataforma de aplicación, el tráfico atraviesa una etapa de control perimetral y filtrado, donde se aplican reglas de acceso, segmentación de servicios y publicación controlada de recursos externos. |
| |
| Un aspecto central del diseño es la separación entre el plano de seguridad, el plano de publicación y el plano de servicios internos. Esto permite disponer de una capa de firewalling y cierre perimetral, una capa de proxy inverso para ordenar y proteger la exposición de servicios, una capa de plataforma IoT para la gestión de telemetría y operación remota, y una capa de base de datos para la persistencia histórica de la información. El resultado es una plataforma más robusta que un despliegue monolítico tradicional, porque evita concentrar toda la responsabilidad en un único componente. | Un aspecto central del diseño es la separación entre el plano de seguridad, el plano de publicación y el plano de servicios internos. Esto permite disponer de una capa de firewalling y cierre perimetral, una capa de proxy inverso para ordenar y proteger la exposición de servicios, una capa de plataforma IoT para la gestión de telemetría y operación remota, y una capa de base de datos para la persistencia histórica de la información. El resultado es una plataforma más robusta que un despliegue monolítico tradicional, porque evita concentrar toda la responsabilidad en un único componente. |
| | |
| | La plataforma combina telemetría, publicación segura de servicios, persistencia histórica y acceso web bajo una arquitectura segmentada, orientada a disponibilidad, seguridad y crecimiento controlado. |
| |
| === Flujo general de operación === | === Flujo general de operación === |
| * Los usuarios autorizados acceden a paneles, métricas y funciones remotas desde la web. | * Los usuarios autorizados acceden a paneles, métricas y funciones remotas desde la web. |
| |
| | ---- |
| |
| Esta es la interfaz que tiene el usuario para ver su conjunto de dispositivos y mediciones de variables, que también estás tienen una gestión que permiten definir parámetros mínimos y máximos o rangos de operación permitidos, los cuales se definen específicamente por dispositivo, para poder controlar toda la planta, permitiendo que la plataforma genere alarmas en los casos que hayan parámetros fuera de rango en la industria. | Esta es la interfaz que utiliza el usuario para supervisar sus dispositivos y las variables asociadas a cada uno de ellos. Cada equipo puede contar con una gestión individual, permitiendo definir parámetros mínimos y máximos, así como rangos de operación específicos según su función dentro de la planta. De esta manera, la plataforma no solo presenta información, sino que también permite establecer criterios de control y generar alarmas cuando una variable sale de los márgenes definidos para la operación industrial. |
| |
| {{ :iot:dashboard01.png?620 | Dasboards de usuario}} | Cada usuario dispone de un perfil específico, con acceso únicamente al entorno y a los dispositivos que le corresponde supervisar, sin intervenir en la administración general de la plataforma. |
| |
| Cada usuario tiene su perfil específico en donde tiene el entorno que le corresponde, sin intervenir en la gestión de la plataforma o los dispositivos que tiene asignados de gestionar. | {{ :iot:dashboard01.png?620 | Dasboards de monitoreo y control}} |
| | |
| | Los paneles de monitoreo y control permiten al usuario visualizar el estado de sus dispositivos, consultar variables operacionales y actuar sobre funciones específicas según el nivel de acceso definido para su entorno. |
| |
| === Seguridad, endurecimiento y continuidad operacional === | === Seguridad, endurecimiento y continuidad operacional === |
| {{:iot:nodo_iot.png?620|Arquitectura general del nodo STM3202}} | {{:iot:nodo_iot.png?620|Arquitectura general del nodo STM3202}} |
| |
| La STM3202 es un desarrollo electrónico propio, concebido localmente para aplicaciones de monitoreo, telemetría y operación técnica en terreno. Su arquitectura fue pensada para integrar procesamiento embebido, comunicaciones, adquisición de señales y capacidad de supervisión remota dentro de una misma plataforma física, con un enfoque orientado a confiabilidad, mantenibilidad y trabajo continuo. | La STM3202 es un desarrollo electrónico propio, concebido localmente para aplicaciones de monitoreo, telemetría y operación técnica en terreno. Su arquitectura fue diseñada para integrar procesamiento embebido, comunicaciones, adquisición de señales y capacidad de supervisión remota dentro de una misma plataforma física, con un enfoque orientado a confiabilidad, mantenibilidad y trabajo continuo. |
| |
| A diferencia de una placa experimental construida solo para validaciones de laboratorio, la STM3202 fue proyectada como una base de hardware seria para evolucionar hacia aplicaciones reales. El diseño considera integración modular de bloques funcionales, criterios de diagnóstico, observabilidad del sistema, recuperación ante fallos y una lógica de operación compatible con escenarios industriales y de campo. | A diferencia de una placa experimental construida solo para validaciones de laboratorio, la STM3202 fue diseñada como una base de hardware seria para evolucionar hacia aplicaciones reales. El diseño considera integración modular de bloques funcionales, criterios de diagnóstico, observabilidad del sistema, recuperación ante fallos y una lógica de operación compatible con escenarios industriales y de campo. |
| |
| === Criterios de diseño orientados a industria === | === Criterios de diseño orientados a industria === |
| |
| Dicho de forma simple, la STM3202 no busca presentarse como una electrónica improvisada o artesanal, sino como un desarrollo local serio, con base de ingeniería, visión de producto y criterios compatibles con una evolución industrial real. | Dicho de forma simple, la STM3202 no busca presentarse como una electrónica improvisada o artesanal, sino como un desarrollo local serio, con base de ingeniería, visión de producto y criterios compatibles con una evolución industrial real. |
| | |
| | Esto permite disponer de una base electrónica propia, preparada para evolucionar desde prototipo funcional a plataforma técnica con proyección industrial. |