Categoría: Estrategía

Manufactura 4.0, un futuro viable en México

La Industria 4.0 o Manufactura 4.0, es un término acuñado por los organizadores de la Feria de Hannover, realizada en Alemania, donde la tecnología es el eje principal como medio para robustecer la capacidad de manufactura de las empresas, en esta feria surgió dicho concepto, su importancia y ahora su adopción en el mundo entero. 

Esta nueva tendencia, conlleva no solo a la transformación de la planta industrial, para posicionarse en esta ola tecnológica, sino de las mismas universidades que ahora se encuentran obligadas a modificar sus planes y programas de estudios, pero sobre todo tiene un compromiso con la innovación para garantizar el talento humano.

En México, la manufactura representa cerca de 20% del Producto Interno Bruto (PIB), procedentes de sectores como el automotriz, bebidas, alimentos y electrónica, entre otros.

Datos de la Organización Mundial de Comercio (OMC) indican que México es el cuarto país del mundo que más importa robots industriales, información que nos deja ver como el país está dando sus primeros pasos firmes en esta nueva era de Manufactura 4.0.

La Asociación para la Tecnología Manufacturera (AMT por sus siglas en inglés), señaló que durante el 2018, el sector manufacturero de México invertiría dos mil millones de dólares en soluciones tecnológicas que impulsen el crecimiento de la producción, lo que sin duda incrementará una simplificación en procesos y por lo tanto en los negocios.

Como opciones para estas inversiones hay plataformas de tecnología que ayudan, por ejemplo, a visualizar los inicios de la línea de producción, contar con un portal de ventas, recepción de pedidos y, claro, interfaz con el sistema ERP de la empresa, que además guarda datos de productos, estructura de materiales, costos y pedidos de producción, además son capaces de realizar un análisis preventivo de la posibilidad de un fallo en la línea, tendencias de problemas con los productos y equipos productivos, y un análisis de productividad de las líneas de producción.

Con dichas soluciones se puede obtener información para la toma de decisiones y la realización de proyectos de mejora continua, lo cual permite la mejora de plazos de entrega, calidad y reducción de costos operacionales.

Otras aplicaciones más innovadoras son el levantamiento del pedido a través de un reconocimiento facial que identifica y valida al solicitante, confirmaciones y configuraciones personales del producto, permitiendo el concepto de alto grado de personalización de la industria 4.0.

Finalmente, además de tener un control del producto, se puede contar una base de datos para recolectar la información para la toma de decisiones y de una operación eficaz que beneficia a la producción del producto manufacturado. 

Así que, si su empresa tiene o está en planes de abrir operaciones manufactureras en este país, mi recomendación es encontrar el aliado de tecnología que lo ayude a simplificar su negocio y optimizar su producción.

Por: Oscar González, Gerente General Norte de América Latina de TOTVS.

 

 

CA Technologies lanza política de licencia parental

Con la finalidad de promover la igualdad de género a nivel global, así como incentivar la participación activa de sus colaboradores en los primeros meses del recién nacido o hijo adoptado, CA Technologies anuncia su nueva política de licencia parental, ofreciendo a sus empleados al menos 12 semanas de licencia remunerada durante el primer año de vida por nacimiento o adopción de hijos.

La nueva política de CA Technologies impulsa la inclusión a nivel global y la atracción de nuevos talentos. “La igualdad, diversidad e inclusión son factores esenciales para el éxito en los negocios. En ese sentido, la nueva política global de CA, y la primera iniciativa de este tipo en el sector de tecnología, ayuda a proporcionar equilibrio entre los géneros, además de brindar bienestar y satisfacción a los empleados. La industria de TI enfrenta retos importantes en cuestión de igualdad de género y, por ello, buscamos crear un ambiente sostenible, próspero e inclusivo en la compañía”, explicó Silvio Trindade, director senior de Recursos Humanos de CA Technologies para América Latina.

Los avances tecnológicos aumentan las posibilidades de la sociedad y a la vez, es necesario que las organizaciones superen el desequilibrio entre los géneros para obtener un crecimiento sostenible en este mundo digital acelerado.

“A pesar de los grandes cambios que las tecnologías traen para la sociedad, todavía existe una brecha entre los géneros en la industria, la cual amenaza las oportunidades para la innovación. Esta nueva política de licencia parental es otro ejemplo de cómo CA Technologies permite que sus empleados equilibren sus vidas profesionales y personales en una cultura diversificada, donde las ideas son abiertamente compartidas y respetadas”, concluye Silvio Trindade.

Concretamente en México, las diferencias entre los géneros en el mercado laboral son relevantes. De acuerdo con la Ley Federal del Trabajo, las mujeres tienen derecho a 12 semanas de licencia por maternidad pagada por el Instituto Mexicano del Seguro Social (IMSS) mientras que los hombres únicamente cuentan con cinco días de licencia posteriores al nacimiento del bebé y, en cuestiones salariales, el periodo es absorbido por el empleador. En el caso de la maternidad, el Instituto otorga diferentes prestaciones a la asegurada durante el embarazo, parto y posparto, y su disfrute inicia a partir del día en que el Instituto certifique el estado de embarazo. En el caso de la paternidad, es innecesario solicitarlo.

Con este cambio en México, los principales beneficiados son los padres, dado que obtienen tiempo para dedicarse a la llegada del bebé, incluso pueden programar el periodo de licencia para cuando el compañero o compañera regrese de su licencia.

Con la nueva política de CA no solo los padres tendrán el doble tiempo, también las madres biológicas y adoptivas dispondrán de 12 semanas.

 

Nueva campaña phishing suplanta la identidad de Mercado Libre México

Eset advierte sobre una campaña de phishing dirigida a engañar a los usuarios de México, utilizando la imagen Mercado Libre y el señuelo de nuevas modas.

Con una apariencia muy similar a la de la entidad afectada, el sitio apócrifo utiliza sus imágenes, colores, formatos y tipografías con la idea de hacer creer al usuario que navega en una web oficial.

En este caso, además del parecido visual, los ciberdelincuentes también utilizaron un certificado valido. De este modo, el navegador muestra el clásico candado verde indicando que el sitio sería “seguro”.

Con precios muy accesibles, el sitio falso invita a que los usuarios hagan compras aprovechando ofertas de cambio de temporada. Al hacer clic en comprar, se genera una redirección en donde se pueden visualizar distintas opciones.

Como suele suceder en este tipo de estafas, el usuario es inducido a entregar información personal, como el nombre, correo y teléfono.

Del mismo modo, para el ciberdelincuente es importante hacerse de información como la dirección de facturación de la tarjeta de crédito, dato que, en muchas ocasiones, es requerido para registrar compras online. Finalmente, uno de los datos más críticos son los de la tarjeta de crédito, con la fecha de vencimiento y el código de seguridad del usuario engañado.

Una vez que se completan los datos, la información pasa a manos del estafador, el cual tendrá la opción de venderla en el mercado negro o directamente usarla para realizar compras o transacciones fraudulentas. 

El phishing es una problemática vigente que suele utilizar como señuelo temáticas que estén de moda, los bajos precios, eventos masivos y/o de distinta naturaleza; siempre buscando despertar la curiosidad de los usuarios distraídos. No solamente se nutre de atacar sitios de entidades bancarias o tarjetas de crédito, sino que también afecta a sitios de compras en línea e inclusive redes sociales.

 

A los mexicanos les preocupa ser vigilados a través de sus smartphones

La posibilidad de monitoreo que tienen las aplicaciones móviles se está convirtiendo en una preocupación para los usuarios, muchos de los cuales temen que las aplicaciones de sus dispositivos conectados puedan rastrearlos, observar lo que hacen o dar a conocer sus datos.

Cada vez hay más preocupaciones entre los consumidores por saber hasta qué punto es observada su actividad en Internet, o si se les puede rastrear basándose en las características que muestran en línea.

69% de las personas en México no se siente cómodo compartiendo información del lugar donde se encuentra con sitios web y aplicaciones, una cifra que ha aumentado significativamente con relación al 46% registrado en 2016.

Además, más de la mitad (78%) de los usuarios mexicanos está muy preocupada de que alguien pueda ver todo lo que hace o mira en su dispositivo, y una cifra similar (71%) teme que puedan rastrearlo utilizando la información de geolocalización de su dispositivo.

Estas preocupaciones están bien fundadas. Los expertos de Kaspersky Lab han descubierto que las aplicaciones no solo pueden acceder a una gran cantidad de datos (como detalles cruciales sobre dónde están los usuarios, información sobre sus contactos, actividades, etc.), sino que también suelen funcionar en segundo plano sin que los usuarios lo sepan.

Según la investigación global de Kaspersky Lab, 83% de las aplicaciones de Android tienen acceso a los datos confidenciales de sus propietarios, y 96% de las aplicaciones de este mismo sistema operativo pueden iniciarse sin consentimiento.

Sin embargo, las preocupaciones sobre este acceso pueden prevenirse con algunas sencillas medidas de seguridad. Igualmente, hay personas que evitan la seguridad de la información o las medidas de privacidad que podrían ayudarles a sentirse más tranquilas.

Aproximadamente 42% de las personas en México admite que no verifica los permisos de sus aplicaciones móviles preinstaladas en sus dispositivos iOS y Android. Además, el 15% de estas mismas no verifica los permisos cuando baja o instala nuevas aplicaciones en sus dispositivos móviles.

Debido a esto, los usuarios de dispositivos móviles están cada vez más preocupados, pero siguen desprotegidos contra posibles fugas de datos.

“Las aplicaciones se han convertido en una parte importante de nuestra vida cotidiana. Las usamos para todo, desde retocar fotos hasta actualizar nuestras cuentas en las redes sociales, o desde juegos hasta reservar una mesa en un restaurante. Pero esta investigación muestra que, a pesar de nuestro amor por las aplicaciones, no necesariamente confiamos en ellas. Si bien es cierto que las personas están cada vez más preocupadas de que sus aplicaciones sigan su actividad en línea, no necesariamente están implementando medidas para protegerse de posibles problemas. Ahí es donde podemos ayudar a que los usuarios tengan tranquilidad”, dijo Dmitry Aleshin, vicepresidente de marketing de productos de Kaspersky Lab.

 

Rusia y Estados Unidos podrían tener un grupo conjunto de ciberseguridad

El pasado viernes, el departamento de Justicia de Estados Unidos acusó formalmente a 12 miembros de la inteligencia en Rusia y tres empresas rusas por interferir durante las elecciones estadounidenses en el año 2016. De hecho una de las empresas, con sede en St. Petersburgo fue acusada por el departamento como la principal responsable de esta guerra informática.

En plena polémica, Donald Trump y Vladimir Putin se reunieron ayer en Helsinki (Finlandia), donde el presidente ruso propuso trabajar conjuntamente con el gobierno americano para crear un grupo de ciberseguridad que investigue la intromisión de los rusos en las elecciones.

Durante la celebración de la cumbre, Trump volvió a mencionar la interferencia de los rusos durante las elecciones de 2016, de hecho el año pasado, la comunidad de inteligencia de los Estados Unidos afirmó en un comunicado que “los  esfuerzos de Rusia para influir en las elecciones presidenciales de 2016 representan el deseo de Moscú de socavar el orden democrático liberal dirigido por Estados Unidos, pero estas actividades demostraron una escalada significativa de franqueza, nivel de actividad y alcance de esfuerzo en comparación con operaciones anteriores”.

Hace solo unos días, el director de Inteligencia Nacional de los Estados Unidos, Dan Coats, advirtió que “las luces de advertencia parpadean nuevamente de color rojo”, cuando se trata de ataques contra entidades federales, estatales y locales de EE. UU. Coats nombró a Rusia, China, Irán y Corea del Norte como agresores cibernéticos contra Estados Unidos, y agregó que “Rusia ha sido el actor extranjero más agresivo”.

Vladimir Putin, impulsó una agenda que supuestamente para que ambos países trabajen juntos para combatir estas amenazas cibernéticas.

“Cualquier material específico, si surgen tales cosas, estamos listos para analizarlo juntos. Por ejemplo, podemos crear grupos de trabajo conjuntos sobre ciberseguridad, algo que ya debatíamos con anterioridad”, afirmó Putin.

De hecho, el 9 de julio de 2017, Trump escribió un tweet en su cuenta que decía: “Putin y yo discutimos la formación de una unidad de Seguridad Cibernética impenetrable para que la piratería de las elecciones y muchas otras cosas negativas sean protegidas”.

 

IDG.es

Métricas del modelo DevOps, para tomar mejores decisiones

El objetivo principal de la práctica DevOps es agilizar el ciclo de vida del software, asegurando la calidad en cada uno de los pasos y partiendo de la automatización y la monitorización como herramientas fundamentales para conseguirlo.

Por ello, MTP nos propone ciertas métricas que se centran en ese objetivo, manteniendo también el foco en la calidad, ya que tampoco hay que olvidar que lo que se desea no es producir mal software a gran velocidad:

  1. Número de commits asociados correctamente a un ticket. Por medio de esta métrica podremos conocer en todo momento si los equipos de desarrollo están contribuyendo a la trazabilidad del código, un aspecto fundamental.
  2. Porcentaje de código cubierto por test unitario. Aunque no hay que llevar al extremo la cobertura de código por test unitario, contar con un nivel adecuado ayuda a prevenir problemas en etapas posteriores.
  3. Ratio de construcciones fallidas. Si una build, con independencia del motivo, no se completa correctamente, se pierde un tiempo valioso que repercutirá en el resto del proceso de construcción del software.
  4. Ratio de despliegues fallidos. Ya sea por indisponibilidad de entornos, por fallos en la configuración o por defectos en los tests postdespliegue, conviene llevar traza de la cantidad de despliegues que no se han completado con éxito.
  5. Tiempo medio de despliegue. Esta métrica nos ayudará a identificar procedimientos que no estén del todo maduros, por ejemplo, pasos que aún no estén automatizados o que requieran de revisión manual.
  6. Frecuencia de despliegue. Uno de los objetivos debe ser hacer despliegues pequeños y frecuentes. Esta métrica nos ayudará a saber si estamos acercándonos o alejándonos de este objetivo.
  7. Porcentaje de éxito en tests automáticos. Los tests automáticos son fundamentales en un entorno DevOps. Un despliegue puede interrumpirse por errores en los tests automáticos. Relacionar esta métrica con otras, como el número de defectos encontrados por entorno, puede ayudar a saber si los tests automáticos construidos son o no suficientes.
  8. Defectos encontrados en entornos de integración y UAT. Ya sea por fallos detectados gracias a tests automáticos o a tests de usuario, es una métrica que debería tender a cero con el tiempo. Es un indicador de la madurez de todo el proceso.
  9. Ratio de indisponibilidad. Tanto en entornos intermedios como en entornos productivos, una indisponibilidad es un problema grave. Evidentemente, el problema es mayor si un entorno de producción deja de estar disponible. Por ello, podría tener sentido dividir esta métrica por tipo de entorno.
  10. Tiempo medio para salir de indisponibilidad. La rapidez con la que se reaccione para volver a dar servicio es clave para no interrumpir el ciclo de vida y para no dañar la imagen de cara al cliente, además de limitar una potencial pérdida de ingresos.
  11. Defectos encontrados en entorno productivo. Un defecto será más costoso de corregir cuanto más tarde se detecte en el ciclo de vida. El objetivo es que esta métrica tienda a cero. Como mencionábamos anteriormente, si no vemos disminuido este valor con el tiempo, convendría ajustar las baterías de test de todo tipo aplicadas al software.
  12. Tiempo medio de resolución de defectos en entorno productivo. Cada defecto que se da en un entorno productivo supone un coste en términos de deterioro de imagen, potencial pérdida de ingresos o corrupción de datos, por poner sólo algunos ejemplos. El tiempo de resolución debe ser mínimo para mantener estas consecuencias dentro de lo admisible.
  13. “Lead time” de un cambio. Tiempo medio transcurrido entre el registro de un ticket y la puesta en producción de la funcionalidad asociada. Nos ayuda a medir el tiempo de respuesta de todo el engranaje DevOps.

 

Todas estas métricas son una ayuda a la hora de tomar decisiones, pero también para conocer si los cambios aplicados van o no en el buen camino.

Costos ocultos de las brechas de datos aumentan los gastos para las empresas

IBM anunció los resultados de un estudio global que examina el impacto financiero de una violación de datos en los resultados de una empresa. El estudio descubrió que los costos ocultos en las brechas de datos, como la pérdida de negocios, el impacto negativo en la reputación y el tiempo empleado en la recuperación, son difíciles y costosos de administrar.

El Estudio sobre el Costo de una Brecha de Datos de 2018, de IBM Security y dirigido por el Ponemon Institute, descubrió que el costo promedio de una violación de datos a nivel mundial es de $3.86 millones de dólares, un aumento del 6.4% con respecto al informe de 2017.

Basado en entrevistas de profundidad a cerca de 500 compañías que experimentaron una violación de datos, el estudio analiza cientos de factores de costos que rodean una violación, desde investigaciones técnicas y recuperación hasta notificaciones, actividades legales y regulatorias, y el costo de pérdida de negocios y reputación.

Este año, por primera vez, el estudio también calculó los costos asociados con “mega infracciones” que van de 1 millón a 50 millones de registros perdidos, proyectando que estas brechas les cuestan a las compañías entre $40 millones y $350 millones de dólares, respectivamente.

 

Calculando el costo de una “mega infracción”

En los últimos 5 años, la cantidad de “mega infracciones” (infracciones de más de 1 millón de registros) casi se ha duplicado, desde solo 9 en 2013, a 16 mega brechas en 2017. Debido a la pequeña cantidad de “mega infracciones” en el pasado, el Estudio sobre el Costo de una Brecha de Datos analizó históricamente infracciones de alrededor de 2,500 a 100,000 registros perdidos.

Con base en el análisis de 11 compañías que experimentaron una “mega infracción” en los últimos dos años, el informe de este año usa modelos estadísticos para proyectar el costo de brechas que van desde 1 millón hasta 50 millones de registros comprometidos. Los hallazgos clave incluyen:

  • El costo promedio de una violación de datos de 1 millón de registros comprometidos es de casi $40 millones de dólares.
  • En 50 millones de registros, el costo total estimado de una infracción es de $350 millones de dólares.
  • La gran mayoría de estas infracciones (10 de 11) se debieron a ataques maliciosos y criminales (a diferencia de fallas técnicas o errores humanos).
  • El tiempo promedio para detectar y contener una “mega infracción” fue de 365 días, casi 100 días más que una brecha de menor escala (266 días).

Para “mega infracciones”, la categoría de gasto más grande tiene que ver con los costos asociados con la pérdida de negocios, que se estimó en casi $118 millones por brechas de 50 millones de registros, casi un tercio del costo total de una infracción de este tamaño. IBM analizó los costos informados públicamente de “mega infracciones” de alto perfil y descubrió que las cifras informadas a menudo son menores que el costo promedio encontrado en el estudio. Es probable que esto se deba a que los costos informados públicamente a menudo se limitan a los costos directos, como la tecnología y los servicios para recuperarse de la infracción, los honorarios legales y reglamentarios y las reparaciones a los clientes.

 

¿Cómo afecta el costo promedio de una violación de datos?

Durante los últimos 13 años, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violación de datos fue de $3.86 millones en el estudio de 2018, en comparación con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los últimos 5 años.

El estudio también examina los factores que aumentan o disminuyen el costo de la infracción, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violación de datos, así como las inversiones en tecnologías que aceleran el tiempo de respuesta.

  • El tiempo promedio para identificar una violación de datos en el estudio fue de 197 días, y el tiempo promedio para contener una violación de datos una vez identificado fue de 69 días.
  • Las empresas que contuvieron un incumplimiento en menos de 30 días ahorraron más de $1 millón de dólares en comparación con las que tardaron más de 30 días ($3,09 millones frente a un total promedio de $4,25 millones de dólares).

La cantidad de registros perdidos o robados también afecta el costo de una infracción, con un costo promedio de $148 dólares por pérdida o robo.

El estudio examinó varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por pérdida o robo de registro.
  • Las compañías que indicaron una “prisa para notificar” tuvieron un costo más alto por $5 por registro perdido o robado.

Este año, por primera vez, el informe examinó el efecto de las herramientas de automatización de seguridad que utilizan inteligencia artificial, aprendizaje automático, análisis y orquestación para aumentar o reemplazar la intervención humana en la identificación y contención de una violación. El análisis encontró que las organizaciones que implementaron ampliamente las tecnologías de seguridad automatizadas ahorraron más de $1.5 millones de dólares en el costo total de una infracción ($2.88 millones de dólares, en comparación con $4.43 millones de dólares para aquellos que no implementaron la automatización de seguridad).

 

IBM lanza FlashSystem 9100 habilitado para multicloud e IA

Por primera vez en su historia, IBM realizó un anuncio global en un país de Latinoamérica, siendo México el lugar escogido. Se trata de su nuevo sistema de almacenamiento flash, con capacidades superiores pensado en la era multicloud y habilitado para soportar inteligencia artificial.

Eduardo Gutiérrez, Director IBM México.

“IBM es una empresa en la cual los clientes pueden tener la confianza de que tienen la capacidad de impulsarlos a alcanzar el siguiente nivel de innovación. Con el lanzamiento que estamos haciendo no les quedará duda de que somos un excelente socio de negocio”, aseveró Eduardo Gutiérrez, Director IBM México.

IBM FlashSystem 9100 ofrece un mejor rendimiento para instancias de almacenamiento habilitadas para NVMe y multi-cloud, además de otorgar mayor agilidad y mejor reducción  de riesgos basados en IA, aprovechadas gracias al software IBM Storage Insights, la solución del gigante azul basada en la nube que proporciona telemetría, planificación, métricas de almacenamiento y estado del sistema de almacenamiento basados en IA, lo que permite a las empresas ver y planificar más fácilmente sus necesidades de capacidad, evitar gastos imprevistos, automatizar los procesos de soporte y agilizar la resolución de problemas cuando sea necesario.

El nuevo sistema de IBM FlashSystem 9100 ofrece modernizar la infraestructura de TI al expandir el almacenamiento existente a la nube, además de caracterizarse como una arquitectura flexible para las cada vez más exigentes demandas de negocios, mejorar considerablemente el aprovechamiento de datos, al mismo tiempo que ofrece mejorar el retorno de inversión y reducir CapEx y OpEx.

Eric Herzog, CMO IBM Storage Systems.

“No se trata sólo del hardware, sino de ofrecer toda la solución completa. Las empresas deben asegurarse de que su nube le otorgue flexibilidad una infraestructura moderna y por supuesto ágil, que les permita moverse desde y hacia cualquiera de sus instancias multicloud, asegurándose que su data siempre esté ahí, siempre disponible para poder tener un mejor manejo del negocio”, aseguró Eric Herzog, CMO IBM Storage Systems.

IBM FlashSystem 9100 ofrece tecnología FlashCore integrada con las capacidades multi-cloud de las soluciones de IBM Spectrum Storage. Las matrices all-flash optimizadas para NVMe proporcionan hasta 2 petabytes (PB) de almacenamiento efectivo en solo 2RU y hasta 32PB de flash en un único rack 42RU estándar de la industria.

Las capacidades de IBM FlashSystem 9100 pueden ampliarse fácilmente agregando componentes de IBM Spectrum Storage como su solución de Reutilización de Datos, Protección y Eficiencia, IBM Spectrum Copy Data Management (CDM), Business Continuity and Data Reuse y Private Cloud Flexibility and Data Protection.

Ed Walsh, General Manager IBM Systems.

“El éxito de las empresas de hoy depende de la recolección, almacenamiento, aprovechamiento, y seguridad que tengan de sus datos. Con FlashSystems pueden lograrlo al obtener no sólo infraestructura, sino todo un sistema especializado”, comentó Ed Walsh, General Manager IBM Systems.

Actualmente compañías en México como Bancoppel, el Tecnologico de Monterrey y Grupo SICOSS ya están aprovechando los beneficios que le ofrece el almacenamiento flash de IBM.

El futuro de las ciudades inteligentes

Un nuevo informe publicado por un grupo de trabajo denominado Georgia Tech, afirma que el futuro de la tecnología de las ciudades inteligentes dependerá de que las empresas y los gobiernos de la ciudad entiendan los puntos más delicados de la tecnología IoT y la forma en que afecta los modelos comerciales y las vidas de los ciudadanos. El informe analiza, entre otras cosas, los riesgos y las posibles recompensas de varios tipos de IoT pública, desde una perspectiva ética, tecnológica y práctica.

Un punto clave para los investigadores es que el IoT desplegado en espacios públicos -en colaboración entre los gobiernos de las ciudades, la empresa privada y los propios ciudadanos- tiene un grupo diverso de partes interesadas a las que responder.

Los ciudadanos requieren transparencia y protecciones rigurosas de seguridad y privacidad, para estar seguros de que pueden usar la tecnología de forma segura y tener una comprensión clara de la forma en que el sistema puede usar su información.

La investigación también profundizó en varios casos de uso específicos para smart city IoT, la mayoría de los cuales giran en torno a la participación más directa con los ciudadanos. Las ofertas de gestión de servicios municipales, que permiten a los residentes comunicarse directamente con la ciudad sobre su gestión de residuos o necesidades de servicios públicos, ocuparon un lugar destacado en la lista de posibles casos de uso, junto con tecnología de gestión para los propios servicios, permitiendo que las ciudades gestionen la red eléctrica y el sistema de una manera más centralizada. La seguridad pública fue otro caso de uso clave, por ejemplo, la idea de usar sensores IoT para proporcionar información más precisa a los primeros respondedores en caso de emergencia.

El modelo de negocio para la industria privada involucrado en la tecnología de ciudad inteligente gira en torno a la idea de que los sensores agreguen valor a los productos y servicios existentes. Tales “productos cargados digitalmente” pueden ser desde elementos clásicos de IoT hogareños como cámaras de seguridad y termostatos accesibles a teléfonos inteligentes, hasta sistemas de calefacción que pueden notificar a los proveedores cuando se necesita un reabastecimiento.

Más allá de los dispositivos habilitados para sensores actuales, las empresas están más interesadas en la idea de plataformas IoT, software que permita una amplia gama de productos y servicios de IoT diferentes. El informe cita una investigación de IoT Analytics que dice que el mercado de los servicios de la plataforma IoT alcanzará los $ 22 mil millones en los próximos cinco años.

 

– Jon Gold

Beneficios de los robots colaborativos para Industria del futuro

De acuerdo con un estudio llevado a cabo por World Market Research Inc., se pronostica que las ventas mundiales de robots colaborativos alcanzarán un valor de $12 mil millones de dólares en 2018. Los robots de colaboración (“cobots”) pronto impulsarán el mercado de la automatización a medida que más empresas de todos los tamaños y dentro de una amplia gama de industrias adopten esta tecnología.

El crecimiento en el mercado de las plataformas está alimentado no solo por el hecho de que son baratos y fáciles de instalar y operar, sino también porque ofrecen una serie de beneficios clave. Aquí le enlistamos los principales.

 

Productividad

Diferentes investigaciones han demostrado que la colaboración entre un operador humano y un robot es un 85% más productiva que si ambos trabajaran de forma independiente. Y este incremento en la productividad se puede lograr casi desde el primer día. Con unas 15 funciones de seguridad incorporadas, se puede configurar un “cobot” y trabajar de forma segura lado a lado con los operadores humanos (sujeto a evaluación de riesgos) para aumentar la producción en promedio en solo medio día.

 

Beneficios para el empleo

Diseñados para llevar a cabo tareas tediosas, repetitivas e inductoras de tensión, los “cobots” mejoran el entorno de trabajo de los empleados al reducir su exposición a los trastornos musculoesqueléticos y los riesgos potenciales en el lugar de trabajo. Esto a su vez equivale a menos días de trabajo perdidos para la empresa y hasta una reducción del 85% en el tiempo de inactividad del personal.

 

Rentabilidad

Los “cobots” se pueden reprogramar rápida y fácilmente para alternar entre las diferentes tareas en un proceso de fabricación y reducir significativamente el tiempo de inactividad de la producción, lo que aumenta la rentabilidad general.

Como ejemplo, el productor sueco de alimentos Atria logró reducir los tiempos de transición al cambiar entre dos productos diferentes de embalaje de 6 horas a 20 minutos. Los “cobots” también ofrecen la precisión y fiabilidad necesarias para manipular materiales frágiles o peligrosos, para garantizar una calidad de producto constante y al mismo tiempo aumentar la producción. Otro ejemplo es Aurolab, un fabricante indio de lentes intraoculares y otros consumibles oftálmicos, que logró un aumento del 15% en la producción una vez que instaló “cobots” en su piso de producción.

 

Reducción de errores y desperdicios

La precisión y exactitud de los “cobots” también conduce a una disminución notable en el error humano y el desperdicio durante el proceso de fabricación. Incluso para tareas simples y repetitivas, existe la posibilidad de que los humanos cometamos un error. Por lo tanto, la instalación de un “cobot” en puntos críticos del proceso puede reducir este riesgo relacionado con los humanos, optimizar el uso de materiales y evitar costosas retiradas del producto.