Contacta con nosotros

Temario del curso

Visión general de las comunicaciones Máquina a Máquina (M2M)

  • ¿Qué es M2M?
  • Introducción a las comunicaciones M2M
  • Telemetría frente a comunicaciones M2M
  • Aplicaciones de las comunicaciones M2M
  • Personas y procesos, dispositivos, redes y aplicaciones

Sectores empresariales de M2M

  • Automotriz
  • Electrónica de consumo
  • Servicios de emergencia
  • Gestión de flotas y activos
  • Sector salud
  • Manufactura
  • Mantenimiento y control remoto
  • Red eléctrica inteligente (Smart Grid)
  • Hogar inteligente
  • Oportunidades para proveedores de servicios celulares y operadores de red
  • Oportunidades de mercado y tendencias para módulos integrados

Ecosistema M2M y tecnologías detrás de dispositivos inteligentes y avanzados

  • Automatización, gestión de activos, telemetría, transporte, telemática, soluciones de salud, retail, sistemas de precios y máquinas expendedoras
  • Telemetría y telemétricos
  • Reporte de ubicación, información de gestión del motor, seguimiento logístico y asistencia remota
  • Kioscos de próxima generación y tecnología de autoservicio
  • Entretenimiento, finanzas, gobierno, retail y transporte
  • M2M para MVNOs y proveedores de servicios de conectividad
  • Vehículos con conectividad celular, terminales POS, cajeros automáticos y máquinas expendedoras
  • Infraestructura avanzada de medición M2M
  • Mercado de señalización digital

Aplicaciones M2M

  • Verticales de M2M
  • Servicios alojados de M2M
  • Desarrollo de aplicaciones M2M
  • Conectividad M2M
  • Proveedores globales de servicios M2M
  • Proveedores de componentes y soluciones M2M
  • Proveedores de software M2M
  • Servicios alojados de M2M
  • Redes M2M
  • Controlador de máquinas M2M
  • Desafíos de M2M
  • Dispositivos M2M
  • Arquitecturas y soluciones de comunicación inalámbrica

Tecnologías de comunicaciones M2M

  • Redes de sensores inalámbricos (WSN)
  • Aplicaciones, redes y estándares de interfaz aérea para comunicaciones máquina a máquina (M2M) mediante tecnología celular
  • Software para aplicaciones M2M
  • Comunicación M2M
  • Implementación de seguridad y cifrado
  • Hardware y sistemas operativos en tiempo real (RTOS)
  • Flexibilidad a nivel de sistema
  • Uso de protocolos de comunicación para conectividad a Internet
  • Redes celulares basadas en IP

Sistemas y redes M2M

  • Sensores RF e inalámbricos
  • Redes inalámbricas
  • Redes móviles de banda ancha
  • Computadora conectada a Internet
  • Rendimiento de procesamiento robusto
  • Dispositivos interconectados en red
  • Configuración y gestión de dispositivos
  • Intercambio de información en tiempo real sin intervención humana

M2M y tecnologías de red

  • Servicios de conectividad celular M2M
  • Visión general de las redes celulares, incluyendo GSM, CDMA, EV-DO, UMTS/HSPA/HSPA+, LTE y LTE-Advanced
  • Visión general de las tarjetas SIM (Módulo de Identidad de Suscriptor), mini SIM y SIM integradas
  • Visión general de RFID, NFC, Zigbee, Bluetooth, WiFi y WiMAX
  • Visión general de las comunicaciones satelitales, VSAT, microondas y comunicación por línea de energía

Diseño e ingeniería de sistemas M2M

  • Requisitos de M2M
  • Hardware y software
  • Sensores M2M
  • Etiquetado y seguimiento
  • Productos integrados
  • Diseño M2M
  • M2M SDK
  • Tecnología de tarjetas (U)SIM
  • Conectividad y gestión M2M
  • Seguridad M2M
  • Iniciativas abiertas de M2M
  • Conceptos RF detrás de la planificación celular y la cobertura

Seguridad M2M

  • Seguridad y confianza en las comunicaciones M2M
  • Comunicación segura en el contexto de las comunicaciones M2M
  • Marco de seguridad M2M
  • Protección de la entrada/salida de datos y la comunicación por Internet
  • Librería criptográfica segura
  • Cifrado con clave privada RSA de 1024 y 2048 bits
  • AES-128/192/256
  • ARC4, MD5 y SHA-1
  • SSL
  • HTTPS
  • SIPS
  • Rediseño de hardware para seguridad
  • Chip controlador de comunicación IP segura
  • Amenazas de seguridad para M2M
  • Módulo de identidad de comunicación de máquinas (MCIM)
  • Ataques de configuración
  • Ataques de protocolo al dispositivo
  • Ataques a la red central
  • Ataques a la privacidad de datos e identidad del usuario
 14 Horas

Número de participantes


Precio por participante

Testimonios (3)

Próximos cursos

Categorías Relacionadas