Categoría: Internet de las Cosas

Inteligencia Artificial también ayuda a equilibrar trabajo y vida personal: Estudio

Los empleados sienten que su productividad está disminuyendo a pesar de sus largas horas de trabajo y para solucionarlo están deseando utilizar la ayuda de la Inteligencia Artificial (IA). Según un estudio de Fujitsu, por una parte manifiestan que las  TI de la empresa no los respalda, aluden a una seguridad inadecuada, fallos en el servicio y desafíos para acceder a la información necesaria para ser eficaces.

Aunque la competencia por trabajadores cualificados se intensifica, los puestos de trabajo de hoy en día no responden a las expectativas de los trabajadores.

Casi la mitad de todos los empleados (46%) creen que su puesto de trabajo actual no tiene un impacto positivo en el reclutamiento y retención de las personas con habilidades clave.

El nuevo estudio de Fujitsu, realizado por la firma de investigación Pierre AudoinConsultants (PAC), analizó los desafíos que las empresas están experimentando a medida que evolucionan, desde la perspectiva de sus trabajadores. Los resultados destacan que no todas las organizaciones tienen la cultura, políticas medioambientales y la tecnología adecuada para permitir que sus empleados sean efectivos, así como capaces para atraer talento en un futuro.

Los trabajadores quieren el apoyo de la IA, un buen equilibrio de vida personal y laboral y un incremento de la productividad

Aunque los empleados sienten que están trabajando tan duro (45%) o incluso más (47%) que hace dos años, más del 40% de los encuestados creen que su productividad se ha estancado o descendido. Esta es potencialmente la razón por la cual la mayoría de los profesionales encuestados ahora consideran que la IA es una fuerza positiva, ya que reconocen que es una gran ayuda para mejorar la productividad. Más del 80% de los participantes creen que la IA, experimentada a través de asistentes virtuales digitales o experiencias de usuario personalizadas y adaptables, tendrá un efecto positivo en su vida laboral diaria. Y que no sólo los empleados nativos digitales están listos para aceptar la IA, ya que esta perspectiva positiva es compartida tanto por los trabajadores más junior como por los más experimentados.

A medida que los empleados trabajan más horas, buscan formas de lograr un equilibrio entre el trabajo y la vida personal. Esto se puede conseguir con horarios y prácticas de trabajo flexibles. Más de la mitad (53%) lo considera “muy importante” en términos de mejora de la productividad. Sin embargo, más de un tercio (35%) califica la capacidad de su empresa para mantener un buen equilibrio entre trabajo y vida como solo adecuado o deficiente. Un ambiente de trabajo estimulante y saludable quedó en un segundo lugar (con 49%). Y el acceso a las herramientas de productividad adecuadas, con 40%, se sitúa como uno los factores más importantes para su efectividad.

A medida que la IA, el aprendizaje automático y las tecnologías de automatización de procesos robóticos se adoptan más ampliamente, las personas esperarán conseguir con ello la realización de procesos básicos, como son las actividades de incorporación y la automatización perfecta de las solicitudes de servicios. Las empresas que logren ofrecer este equilibrio, serán capaces de enfrentar los desafíos de la productividad y ganarán la guerra por el talento, al atraer y retener empleados cualificados. Con su enfoque centrado en las personas, Fujitsu está bien situado para proporcionar los servicios, los ecosistemas y las tecnologías requeridas para el puesto de trabajo moderno, personal y flexible.

Guía rápida para entender a los edificios conectados

La capacidad de conectar sistemas de construcción y equipos a través de Internet ha existido durante años gracias al avance de la tecnología y al mejor diseño de equipos. Esta capacidad ha llevado a una tendencia en edificios conectados o inteligentes donde los dispositivos (por ejemplo, iluminación, sistemas de seguridad y equipos HVAC) producen datos que pueden capturarse y aplicarse para aumentar significativamente la eficiencia y ahorrar dinero.

Se estima que para el 2020 habrá 20.8 mil millones de dispositivos conectados en todo el mundo, y de acuerdo con Gartner, un gran porcentaje está relacionado con los edificios inteligentes.

Esta tendencia marca el camino a las ciudades inteligentes, donde las tecnologías como el Internet de las cosas y la inteligencia artificial cobran cada día mayor fuerza en todas las industrias.

Los propietarios y administradores de edificios que se benefician más de esta tendencia no están considerando la implementación de esta tecnología como un proyecto único, sino como un punto de partida para la mejora continua. Antes de comenzar, están definiendo y clasificando metas específicas, como el ahorro de energía, el rendimiento del edificio y la comodidad de los ocupantes, y luego se asocian con expertos para diseñar un plan de acción. Estos pasos son esenciales para el éxito final de un edificio conectado porque la recopilación de datos puede no producir resultados especialmente inteligentes o útiles.

“Optimizar más los espacios de cada edificio a través de auto adaptación de tecnología inteligente, brindar acceso remoto y ajustar condiciones cuando así lo requiera, es una de las ventajas de los edificios conectados”, comenta Jaime Jiménez, Director general de Trane.

Trane sabe de la importancia de los edificios conectados, ya que teniendo a las personas correctas y tecnología adecuada se pueden analizar y transformar los datos en información de valor, volviendo los edificios más eficientes y sustentables. Es por esto que hoy nos comparte una guía rápida para entender a los edificios conectados:

Edificios impulsados por resultados

Para ser realmente útil después de instalar equipos o tecnología conectados, la capacidad de obtener datos de muchos tipos de dispositivos y sistemas debe ir seguida de la promesa de ayudarlo a usted o a sus clientes a utilizar esa información para lograr un impacto positivo.

La información proporcionada por un edificio conectado se utiliza para identificar áreas de mejora continua y centrarse en donde los cambios operacionales tendrán el mayor impacto, ya sea en la comodidad, la eficiencia o la productividad de los ocupantes.

Fácil acceso

Un edificio conectado no sólo proporciona datos para una mejor toma de decisiones, sino que también le permite acceder a esos datos de forma remota. Al desencadenar la capacidad de ver con qué frecuencia se está ejecutando el equipo, cuándo está ocupado un edificio y qué tan rápido se cumplen los puntos de ajuste, todo sin tener que estar en el sitio; puede ser más eficiente y tomar mejores decisiones.

El acceso remoto a los controles del sistema a través de paneles e interfaces móviles le permite:

  • Tener información confiable en tiempo real,
  • Ver datos de varios edificios a la vez,
  • Eliminar el requisito de personal in situ 24/7.

¿Por dónde empezar?

Al comenzar con los edificios y equipos conectados, cada paso del proceso puede hacerse más fácil si se cuenta con un experto que ayude a evaluar los desafíos así como las necesidades, la planificación y la ejecución. Junto con la ayuda de un experto, estas mejores prácticas pueden ayudarlo a maximizar el valor de un edificio conectado:

 

1. Identificar metas y retos

Un primer paso importante es evaluar su edificio e identificar los desafíos actuales. Ver dónde puede mejorar su edificio ayudará a establecer metas para los equipos conectados e identificar cómo los datos que proporciona pueden ayudar a su operación. A continuación, se pueden priorizar los proyectos para mejorar las tácticas, incluidos los datos que necesitan, cómo obtenerlos y qué bases de datos deben combinarse para obtenerlos, se aclararán una vez que se hayan establecido las piezas fundamentales. Por ejemplo, obtener acceso a datos de intervalos puede ser muy útil para determinar dónde existen ineficiencias en una instalación.

 

2. Panorama general

Cuando se planifica un nuevo equipo, es fácil adoptar un enfoque aislado, implementando y evaluando cada pieza individualmente. Sin embargo, este tipo de vista reducida puede dificultar su capacidad para ejecutar en un plan de edificio conectado. Es mejor tener una visión más amplia de su edificio y de sus equipos, de modo que se puedan tomar decisiones coherentes y complementarias para mejorar el rendimiento del edificio. 

3. Evaluar todas las opciones de solución

Las soluciones de equipamiento, que van desde la adaptación a nuevos equipos, incluyen tecnología que analiza los datos una vez implementados. Determine por adelantado las tecnologías y los sistemas que no sólo tendrán el impacto más inmediato para la comodidad de los ocupantes y el retorno de la inversión, sino también los que se escalarán para futuras necesidades.

Una vez que haya pasado por este proceso e implementado las soluciones que mejor se adapten a su edificio, estas soluciones deben continuar brindando beneficios. Su sistema debe ser monitoreado, analizado y optimizado continuamente para la eficiencia energética.

Los edificios de hoy están llenos de un potencial oculto. Tienen energía recorriendo sus venas: calefacción, refrigeración,alarmas de incendio, sensores de seguridad; esta energía produce datos, y esos son como un idioma en espera de ser traducido. Una vez que se descifra, está lleno de información y conocimientos valiosos.

Cuando entienda lo que dice su edificio (entienda sus mensajes y vaya más allá de los datos), podrá transformar su edificio en un activo más fuerte que puede impactar positivamente sus metas.

 

Científico de datos: de los mejor pagados y con amplia visión de negocio

“El trabajo más sexy del siglo XXI”, así fue como Harvard Business Review calificó la labor que desempeña el científico de datos (Data Scientist) actualmente, y a quien describió como un profesional de alto nivel con la capacidad y la curiosidad de hacer descubrimientos en un entorno que genera cantidades monumentales de datos.

Surge en el entorno de negocio impulsado por la necesidad de las empresas de lidiar con la información generada por múltiples canales (físicos, en línea, móviles y sociales, por ejemplo) y tipos de datos (estructurados, no estructurados, imágenes, videos) que no existían siquiera hace una década, y que este experto puede transformar en oportunidades de crecimiento y rentabilidad. Y la demanda de estos profesionales sigue en aumento.

Se prevé que para el año 2020, tan sólo en Estados Unidos se abran alrededor de 700,000 posiciones destinadas a los profesionales del manejo de datos.

LinkedIn da cuenta de que las ofertas laborales para Data Scientists se han sextuplicado desde 2012 y hoy rebasan los 6,000 puestos ofrecidos tan sólo a través de la comunidad social orientada a negocios y empleo.

Los salarios para estos especialistas rondan los $9,416 dólares, poco más de $191,000 pesos, al mes. Si bien en México no hay cifras precisas sobre la oferta y los sueldos, los head-hunters están en la búsqueda continua de candidatos para atender las necesidades de procesamiento de datos de las principales industrias del país.

Para las empresas en general, el principal desafío radica en identificar, atraer y conservar a los mejores científicos de datos, estar dispuestas a pagarles lo que piden, además de armar un paquete atractivo de beneficios, bonos y compensaciones. Aquellas que lo logren obtendrán una ventaja competitiva que les permitirá obtener conocimientos de su Big Data y tomar mejores decisiones sustentadas en la analítica.

 

¿Qué habilidades requiere un científico de datos?

En el rubro técnico, necesita conocimientos avanzados en programación, estadística, Machine Learning, álgebra lineal y cálculo, visualización de datos, data wrangling (transformar y mapear datos de un formulario “en bruto” en otro formato con la intención de hacerlo más apropiado y valioso para una variedad de propósitos), ingeniería de software, e intuición de datos (la capacidad de ver más allá de su contenido evidente).

En términos de soft-skills, sugieren además poner atención en sus capacidades de comunicación ya que estarán en contacto con líderes empresariales que requieren que se traduzca el lenguaje técnico a uno de negocios. De igual modo, comprobar su pericia para resolver problemas, trabajar en equipo y de liderazgo, su habilidad para transformar la complejidad del análisis de datos en estrategias ejecutables para tomar decisiones, así como extraer insights que puedan transformarse en oportunidades.

Por su parte, las organizaciones también deben tener claro qué hará un científico de datos en su negocio ¿Qué desea que este especialista descubra? ¿Qué herramientas analíticas y colaboradores especializados pondrá a su disposición? ¿Cómo desea que contribuya al negocio? ¿Está dispuesta a invertir en infraestructura local y en la nube, así como en innovaciones como Machine Learning, Inteligencia Artificial e Internet de las cosas?

No hay que olvidar que la necesidad de contar con uno se origina por la gran cantidad y variedad de datos que se generan a velocidad vertiginosa tanto dentro como fuera de la empresa.

Se calcula que en un día se originan alrededor de 2.5 trillones de bytes de información; y que el 90% de los datos a nivel mundial se creó apenas en un par de años.

En este contexto, el análisis a fondo de Big Data permite generar valor, revelando el conocimiento que pueda ayudar a las empresas a tomar decisiones y alcanzar sus objetivos de negocio.

 

Por Roberto Torres, Director de Servicios Profesionales, SAS Latinoamérica Norte

 

La democratización de la conectividad en México

La conectividad en México y la industria de las telecomunicaciones en México en sí, ha crecido de manera paulatina pero constante, avanzando en 2017 tres posiciones respecto del año anterior en el ranking del Índice de Desarrollo de las TIC, colocándose en el lugar 87 de 176 a nivel mundial, y como una de las nueve economías más dinámicas de América, de acuerdo con la Unión Internacional de Telecomunicaciones.

Este mismo estudio reveló un aumento del 20% en el número de hogares mexicanos que tienen Internet, respecto del año anterior. Por otra parte, las suscripciones de banda ancha móvil se incrementaron a un 58.8% y de banda ancha fija, a 12.7% suscripciones, por cada 100 habitantes.

Asimismo, desde que la Red Compartida inició operaciones este año, se abrió la competencia en el sector telecomunicaciones logrando ampliar la cobertura de red de banda ancha, especialmente en zonas menos urbanizadas. Hoy en día, abarca 32% de la población y más de 29 pueblos mágicos.

“A partir del proyecto de la Red Compartida, ahora, más que nunca, debemos intensificar los esfuerzos por generar las condiciones adecuadas y reducir las barreras en temas de conectividad. Nosotros en GurúComm buscamos que México tenga acceso a Internet, cubriendo desde las ciudades hasta los sitios más remotos; creemos que es fundamental para el desarrollo económico del país”, comentó Roger Alarcón, CEO de GurúComm.

Esto se ve reflejado en el comportamiento de los consumidores, quienes se ven beneficiados al contar con opciones que se ajustan a sus necesidades y posibilitando a las empresas de ofrecer un mejor servicio de acuerdo a las demandas del mercado, con precios accesibles y la infraestructura apropiada para que se lleve a cabo.

Se tiene que pensar en el Internet no como un recurso prescindible, sino como una herramienta que promueve la innovación en tecnología, así como la propagación y democratización de contenido.

Al presentarse la reforma en Telecomunicaciones en 2013, se estableció que la conexión a Internet formará parte de los derechos de los mexicanos, resaltando la importancia de la participación de varios operadores. Ante esto, se espera que las administraciones consecutivas continúen estos esfuerzos por impulsar el ejercicio de la libre competencia y la equidad en términos de accesibilidad a este servicio básico para todos.

10 amenazas del cibercrimen para tener en cuenta el próximo año

Cyxtera dio a conocer un listado de las amenazas de fraude que pronostican para el 2019, resultado del análisis de sus expertos y sus laboratorios.

  1. El spam se vuelve personal: Gracias a los servicios de geolocalización, los phishers pueden fácilmente atacar personas en un área geográfica determinada con ofertas fraudulentas diseñadas para ser específicamente atractivas. Ian Breeze, Director de Product Development para Threat Analyticsde Cyxtera, indica que en el 2019 los phishers combinarán diversas tácticas para crear campañas más avanzadas, por ejemplo, el caso de los avisos en Google Adds dirigidos específicamente a hombres de Atlanta de entre 18 y 24 años ofreciendo trabajo voluntario para el Super Bowl. “…hemos visto emails, anuncios y contenidos geo-localizados en complejas campañas lanzadas en redes sociales. Los phishers están viendo resultados y continúan fabricando mensajes geo-dirigidos más elaborados. ¡Tenga mucho cuidado con sus emails en el 2019!”

 

  1. La confianza digital es un arma de doble filo para las instituciones financieras: Con casi  dos terciosde los consumidores globales preocupados por la posibilidad de que sus tarjetas o cuentas bancarias sean comprometidas, generar confianza digital tiene que tratarse tanto de cultura como de tecnologías antifraude. Según María Lobato, Vicepresidente de Marketing para Secure Access & Fraud de Cyxtera, el cambio cultural está por suceder. “Lamentablemente, hoy en día la mayoría de la educación sobre prevención de fraude normalmente es llevada a un segundo plano. Incluso de no ser así, la verdad es que un conjunto de proyectos educativos no creará una cultura centrada en el cliente y enfocada en la confianza”.

 

  1. ¿Para quién trabaja la inteligencia artificial?: De antemano sabemos que la inteligencia artificial (IA) puede ser creada y usada por estafadores para mejorar sus ciberataques. Pero en el 2019, los atacantes ni siquiera utilizarán su propia IA. El Dr. Alejandro Correa, Chief Data Scientist de Cyxtera, predice que “los atacantes llegarán a un nivel de sofisticación tan alto que serán capaces de manipular nuestros propios datos de entrenamiento con el fin de influenciar la manera en la que un algoritmo de detección de fraude aprende”.

  1. La autenticación sin contraseñas promete mayor seguridad… Si se implementa correctamente: Debido a que un gran número de organizaciones y usuarios finales son conscientes de los riesgos presentes en las combinaciones nombre de usuario/contraseña, el próximo año verá un incremento en el uso de sistemas de autenticación sin contraseña. Aunque las contraseñas no desaparecerán del todo, cada vez son más las plataformas online que buscarán eliminar su uso. Cuando se hace bien, la autenticación sin contraseñas puede ser una herramienta poderosa y segura. Pero ¿qué pasa cuando se hace mal? Ricardo Elena, Director de Operaciones de Cyxtera, afirma que “las organizaciones que usan canales no cifrados como factores de autenticación alternativos inherentemente enfrentarán más vulnerabilidades”.

 

  1. Las tiendas de aplicaciones son el patio de juegos del malware: Las tiendas de aplicaciones de terceros brindan el ambiente perfecto para el malware, dándoles a los usuarios una falsa sensación de confianza al punto de llegar a descargar aplicaciones sin conocer su legitimidad. Felipe Duarte, Analista de Malware, señala que ni siquiera la Play Store de Google es inmune. “Aunque Google tiene medidas de seguridad dispuestas para prevenir que un código malicioso sea cargado a la tienda oficial, recientemente los estafadores han comenzado a usar paquetes de Android (APK) no maliciosos como puntos de entrada para descargar malware desde el exterior y realizar acciones ilegales en los dispositivos de los usuarios.” En el 2019, se predice que habrá un gran aumento en las aplicaciones maliciosas que se abren paso hacia los teléfonos de los usuarios a través de las tiendas de aplicaciones legítimas.

 

  1. Relleno de credenciales: Los estafadores saben que la mayoría de la gente reutiliza combinaciones de nombre de usuario y contraseñas a lo largo de distintos sitios web, lo que significa que un solo conjunto de credenciales puede ser una mina de oro. Los ataques de relleno de credenciales (o “credential stuffing”) brindan una forma simple y rápida de validar cuáles nombres de usuario y contraseñas aún son válidos. Esto puede ser usado ya sea para enfocar ataques en grupos específicos o inflar el precio de la información de usuarios en el mercado negro. De acuerdo con Mike Lopez, Vicepresidente de Secure Access, “Hemos visto a grandes bancos internacionales ser golpeados por una ola de ataques de relleno de credenciales y no hay motivos para creer que esto cesará en 2019”.

 

  1. Las empresas siguen las huellas de la banca: A medida que las empresas refuerzan sus estrategias de seguridad, “adoptarán modernas técnicas de autenticación como push, biometría, etc., las cuales tienen muy felices a los bancos”, menciona Paul Wilson, Product Manager de DetectID y DetectTA.

 

  1. Los Riesgos de la IoT: La comunidad de seguridad ha estado advirtiendo sobre los riesgos presentes en los dispositivos IoT (Internet de las Cosas) durante un tiempo y, este año, se posicionó como la preocupación número 1. Sin embargo, la mayoría de los dispositivos IoT aún son altamente vulnerables y mientras más y más dispositivos se conectan a Internet, 2019 probablemente verá un alza considerable en incidentes relacionados. Beatriz Cleves, Product Manager de Digital Threat Protection, dice: “Los riesgos son más grandes que nunca antes, especialmente en términos de procesos de autenticación. Las compañías necesitan tomar el control de estos riesgos al establecer requerimientos que garanticen la identidad, implementando sistemas efectivos de seguridad y desarrollando herramientas de medición y rastreo”.

 

  1. Publicaciones políticas falsas y ganancias reales: Un tema polémico en los últimos años ha sido la influencia política de las cuentas falsas, o “bots”, en Twitter y demás redes sociales, en donde han sido usadas para manipular la percepción del público y la opinión sobre eventos actuales. Ahora, los estafadores están comenzando a notar que pueden sacar ventaja de las crecientes tensiones y divisiones políticas en distintos países usando las redes sociales como vector de ataque.

 

  1. Cuando “seguro” no significa seguridad: Todos hemos visto el ícono de “seguro” o “no seguro” cuando navegamos en Internet. Pero infortunadamente, muchos usuarios falsamente creen que este símbolo significa que un sitio web no puede ser malicioso, cuando en realidad dice si un sitio web usa comunicaciones cifradas o no. Los estafadores ya están usando certificados web aparentemente legítimos (que hacen que el navegador muestre el ícono de “seguro”) para ocultar sus esquemas de phishing y malware. “En solo un año vimos la aparición de certificados web que disfrazan el tráfico malicioso de datos. No hay signos de que esta tendencia vaya a detenerse, dado que los certificados hacen que los usuarios confíen ciegamente en un sitio web y entreguen sus credenciales”, reporta David Camacho, Lead Data Scientist de Cyxtera.

Aruba Presenta Access Points habilitados con IA para Edge

Aruba anunció una nueva familia de Access Points 802.11ax (Wi-Fi 6) diseñados para IoT y switches de acceso complementarios, junto con mejoras seguridad, manejo inteligente de energía, y automatización habilitada por Inteligencia Artificial (IA) para entornos de Edge y garantías de servicio, para ofrecer mayor rendimiento, simplicidad y fiabilidad que las organizaciones necesitan para brindar a los usuarios una óptima experiencia digital.

Los nuevos Access Points son compatibles con el más reciente estándar de Wi-Fi y son los primeros de la marca en tener la certificación de la Wi-Fi Alliance (WFA) para los nuevos estándares de seguridad para el nuevo WPA3 y los estándares de seguridad mejorados para proporcionar una encriptación más sólida y una configuración más simple  de IoT. Además, también integra Bluetooth 5 con sus APs combinado con una radio Zigbee integrada. Estas nuevas capacidades hacen posible el uso del IoT en varios casos, tales como cerrojos de puertas inteligentes y etiquetas electrónicas en los estantes, mientras que el Bluetooth permite al usuario aprovechar la ubicación de interiores dejando que las TI generen experiencias personalizadas.

 

Habilitando la Experiencia de Borde

Esto permitirá tener una ventaja competitiva, involucrando las experiencias de los consumidores y la mejoría en la productividad de los empleados. De acuerdo con Gartner, las empresas preparándose para el futuro del trabajo deben ofrecer experiencias atractivas, experiencias de consumidor y proveer tecnologías que permitan, en vez de obstaculizar, una ejecución optimizada del trabajo.

El borde de la red es lo que conecta a la gente con este mundo digital. Es la plataforma para construir estas experiencias digitales y debe ser segura, inteligente siempre debe estar disponible. Sin embargo, un fundamento sólido de la red no es suficiente. Para permitir estas nuevas experiencias, al área de TI debe ser capaz de brindar unos niveles de servicios mejorados y consistentes para  abordar las crecientes demandas de las empresas y las elevadas expectativas de los usuarios.

Para encarar estos retos, Aruba está introduciendo los siguientes nuevos productos:

  • La serie de APs 510 de Aruba, una nueva serie de 802.11ax, Access Points listos para IoT, con seguridad avanzada, optimización RF habilitada por IA, monitoreo inteligente de energía, y Zigbee integrado y radios Bluetooth 5.
  • Los Switches de acceso 2930M de Aruba, con soporte para el estándar de 802.3bt para proveer mayor energía PoE (hasta 60 watts por puerto), un requerimiento para algunos Access Points 802.11ax de alta gama.
  • Soporte de la alianza Wi-Fi Alliance WPA3 y Estándares de Seguridad Enhanced Open para brindar seguridad de vanguardia a los dispositivos. Aruba es el primer proveedor en la industria en recibir una certificación por la WFA para estos nuevos estándares.
  • Green AP, una nueva y única característica de NetInsight, los analytics habilitados por IA y soluciones de seguridad de Aruba, que apagan dinámicamente los APs cuando los dispositivos de los usuarios no están presentes, compensando los elevados requerimientos energéticos asociados con Access Points 11ax seleccionados.

Las nuevas Series Aps 510 trabajan en sincronización con Aruba NetInsight para monitorear activamente y diagnosticar la red, generar objetivos accionables y recomendaciones basadas en comparaciones entre pares y benchmarks, y aplicar las recomendaciones a la red autónomamente.

 

¿Cómo saber qué tecnología en IA es la idónea para tu negocio?

Cuando una empresa planea implementar una solución de Inteligencia Artificial (IA), primero deberá revisar o, en su defecto, diseñar una estrategia en torno al uso de este recurso, posteriormente se tendrá que confirmar el enfoque de implementación y, finalmente, decidir qué mecanismos adoptar.

Antes de poner una estrategia de IA en marcha, debe de responder a preguntas como: ¿qué planea lograr implementando la IA dentro de su organización y qué valor de negocio va a entregar? El siguiente paso sería trabajar en un enfoque para implementarla. ¿Cuál será el punto de entrada de esta tecnología? ¿Comprará una solución comercial, una herramienta o servicio que le ayudará a construirla u optará por construir una que esté personalizada desde cero? Basado en cuál es su enfoque, se deberá decidir entonces sobre una pila de soluciones que se analizarán a continuación.

Apps especializadas en IA

Si se desea implementar una solución de Inteligencia Artificial sin demasiado esfuerzo, a un costo razonable y con un riesgo menor, la mejor opción podría residir en las soluciones de IA comercial (COTS, por sus siglas en inglés). Existen varias compañías de software que fabrican estas soluciones, desde grandes como Oracle Adaptive Intelligence y Salesforce Einstein, hasta startups. En realidad, depende mucho de su estrategia de Inteligencia Artificial, los casos de uso más sencillo como las predicciones de ventas o las recomendaciones de productos sobre datos de clientes existentes pueden resolverse fácilmente con un software comercial.

Estas soluciones se encuentran normalmente en la nube y su implementación está orientada principalmente a la configuración, por lo que se puede lograr un tiempo de lanzamiento al mercado más rápido con un menor costo total de propiedad (TCO).

El principal inconveniente es la limitación a la personalización, los casos de uso más genéricos mencionados anteriormente pueden resolverse de manera fácil con los modelos predefinidos. Pueden ser entrenados en datos existentes con poca o ninguna preparación y podrían muy bien servir a su propósito. Sin embargo, los casos de uso altamente especializados como, por ejemplo, la detección de cáncer basada en el análisis profundo de imágenes de rayos X, definitivamente estarán fuera del alcance.

Por otro lado, las habilidades necesarias para implementar tales soluciones son más fáciles de encontrar y definitivamente mucho más baratas que las de los ingenieros de aprendizaje de máquinas. Yo diría que alguien con cualquier conocimiento o experiencia en inteligencia de negocios lo hará, ya que la curva de aprendizaje también es más corta.

Servicios en IA

Definidos como un conjunto de mecanismos cognitivos que residen en la nube y que, probablemente, sean las opciones más populares, de modo que gigantes de software como IBM Watson en Bluemix, Amazon Machine Learning, Google Cloud Machine Learning y Microsoft Cortana en Azure tienen estos servicios expuestos en sus nubes individuales. Si las empresas no quieren empezar desde cero y tienen un caso de uso que requiere algún nivel de personalización, este es un buen lugar para empezar.

Aunque se trata de construir parcialmente la solución, la ventaja es que las empresas pueden aprovechar la mayor parte de la funcionalidad fundacional de estos servicios. Los chatbots es un caso de uso muy común para los servicios de AI, los flujos de conversación son configurables y pueden ser entrenados en datos existentes con muy poca preparación de estos. Los servicios de IA también admiten casos de uso más avanzados como análisis de texto, imágenes, voz y vídeo, pero con algunas limitaciones.

El uso de chatbots es un caso muy común de servicios de IA, los flujos de conversación son configurables y pueden ser entrenados con base en datos existentes que no necesitarán de una gran preparación.

Los servicios de IA también admiten casos de uso más avanzados como el texto, la imagen, la voz y el análisis de video con ciertas limitaciones. Gracias a este recurso podríamos ser capaces de descifrar cuántas personas hay en una imagen en particular e inclusive profundizar en su estado de ánimo, no obstante, diagnosticar cáncer a partir de una imagen de rayos X aún sería un escenario difícil si quisiéramos hacer uso de elementos de este nivel.

El tiempo de comercialización es bastante rápido, el riesgo es mediano y los costos son razonables. Asimismo, los conjuntos de habilidades requeridos no son demasiado especializados, alguien con experiencia en programación y comprensión básica de conceptos de aprendizaje automático podría manejar estos sistemas sin mayor dificultad.

Frameworks en IA

Si realmente tomas en serio la IA, este es el conjunto de herramientas que necesitas y la mejor noticia de todas, es que son totalmente gratis. En los últimos años se han introducido un conjunto de frameworks de código abierto, altamente sofisticados, desde Google Tensorflow hasta Facebook Torch, Amazon / Apache mxnet, Theano, Café y Keras, etc. El desarrollo de productos de este tipo se caracteriza por formar parte de un sistema operado por Inteligencia Artificial que busca cumplir con una serie de requisitos para el negocio, implica un nivel de funcionalidad sofisticado, dependiendo del giro de la empresa en cuestión, y que no se puede encontrar en las aplicaciones o servicios existentes.

A través de esta modalidad puedes construir un clasificador de análisis de imágenes que rija a partir de frameworks de Inteligencia Artificial con el fin de ser capaces de detectar el cáncer o cualquier otra enfermedad. Hasta el día de hoy, no existe un escenario que no pueda resolverse con un framework de Inteligencia Artificial.

Ante la necesidad de desarrollo de esta innovación, la búsqueda de ingenieros especializados en aprendizaje automático se ha incrementado, no obstante, necesitaremos construir equipos integrados de matemáticos, analistas de datos, lingüistas y desarrolladores de estructuras digitales. El incursionar en el desarrollo de IA no es fácil y los riesgos son definitivamente altos, pero también lo son las recompensas. La incertidumbre de la línea de tiempo y los resultados de la construcción de la solución puede aumentar los riesgos, pero cuando finalmente termines de construir el producto y / servicio de tus sueños, sabrás que el esfuerzo ha valido la pena.

Plataformas en IA

Las plataformas de Inteligencia Artificial son muy importantes, especialmente si optas por construir tu solución desde cero utilizando frameworks de IA. Las aplicaciones y los servicios que conlleva este avance pueden ser traducidas en soluciones basadas en la nube, por lo que no tendremos que preocuparnos por la infraestructura. Pero, ¿dónde diseñaremos y probaremos estas soluciones personalizadas? Ya sea que se adquiera una infraestructura como servidores con GPU o bien se implemente una solución en plataformas de Inteligencia Artificial como Floyd, que es básicamente un Platform as a Service. AWS EC2 sería otra opción para implementar soluciones de Inteligencia Artificial construidas con marcos de código abierto. Google Cloud y Azure sólo son compatibles con las soluciones de IA creadas con frameworks propios, pero sin código abierto. TCO sería mucho más barato que comprar y mantener sus propios servidores habilitados para GPU.

Ya hemos visto que existen diferentes soluciones de IA, que cualquier empresa podría adquirir en función de su estrategia y enfoque de implementación. Si se desea introducir estos mecanismos dentro de su organización, con el propósito de mejorar la productividad o la experiencia del cliente, podría hacerlo utilizando un enfoque de “Compra” a través de una solución en COTS. Por otro lado, si no hace falta construir una solución desde cero pero se necesita de un nivel de personalización más alto que el de las soluciones COTS, los servicios de Inteligencia Artificial podrían ser la mejor opción. Finalmente, si se necesitara construir algo realmente sofisticado, tendrás que ensuciarte las manos y construirlas desde cero usando frameworks de Inteligencia Artificial y desplegarlo en plataformas de IA.

 

Por: Suraj Shinde, director del everis Digital Lab especializado en IA. 

Conectividad, una de las grandes prioridades para Cisco

Cancun, Quintana Roo. Dentro de la apertura del foro Cisco Live, Jordi Botifolli, presidente de Cisco para Latinoamerica, compartió la visión de la compañía en lo que refiere a tendencias tecnológicas que marcarán una pauta, tanto en usuarios como en grandes empresas.

Una de las más importantes y que ya están transformando al mundo es el constante aumento de dispositivos conectados a internet. Segun datos de la compañía, para el año 2020 más de un millón nuevos dispositivos se conectarán a la red cada hora. Para Botifolli esta no será pasajera, por el contrario, lo denominó como un tren imaparable.

Jordi Botifolli, Director de Cisco para Latinoamérica.

Este número de equipos no solo corresponderá a smartphones, pues aunque actualmente representan el 60% de los equipos conectados, se están desarrollando una gran variedad de nuevos dispositivos. Desde luego, esto implicará un gran salto hacía el Internet de la cosas, así como un gran aumento en la generación de datos.

En palabras de John N Stewart Director de seguridad para Cisco, “Los datos están transformando el mundo, lo que sin duda nos llevará a un mundo digitalizado”.

Acerca del papel de la compañía, en este sentido, Stewart comentó que era compromiso de Cisco el construir las innovaciones necesarias para las grandes empresas.

John N Stewart, Director de seguridad para Cisco.

El papel que desempeñará el Internet de las cosas en el futuro cercano es muy grande. Y el pilar de esa tecnologia es precisamente la conectividad, misma que Cisco asegura tener las herramientas y estar preparado para ello.

Durante la apertura del evento, Karen Walker Vice presidente Senior de Cisco Systems, comentó que para el año 2022 aumentará en un 20% la cantidad de usuarios conectados a Internet.

Karen Walker, vicepresidente senior para Cisco Systems.

Está nueva era de conectividad representa una serie de retos, que la compañía ve más como oportunidades. Al respecto, Botifolli comentó que la conectividad debe de aprovecharse para elevar el nivel de bienestar social y económico .

El congreso Cisco Live se lleva a cabo del día de 4 al 7 de diciembre en Cancun, Quintana Roo.Donde se espera la asistencia de más de 5500 profesionales de la tecnología.

 

-César Villaseñor.

AWS presenta una serie de nuevas soluciones en Re:Invent 2018

Las Vegas.– ¿A qué se dedica hoy por hoy la empresa Amazon Web Services (AWS)? Si su respuesta fue “a la informática en la nube”, es muy probable que tal concepto haya quedado corto después de lo que esta compañía dio a conocer en su evento re:Invent 2018, realizado en esta ciudad.

Fue el propio Andy Jassy, CEO de AWS, quien presentó de voz propia más de 20 nuevas soluciones y adelantos de productos. Los anuncios se refirieron a áreas tan diversas como machine learning, Internet de la Cosas, servicios multimedia, analítica y almacenamiento, hasta servicios para dispositivos móviles, marketplace y seguridad e identidad.

La compañía basada en Seattle cimenta su presencia y –en algunos casos– su incursión en estos sectores, luego de reportar 2.7 mil millones de dólares de ingresos anualizados al tercer trimestre del 2018, y en poseer más de la mitad (51.8%) del mercado mundial de cloud, donde es seguido por empresas como Microsoft (con el 13.3%), Alibaba (4.6%), Google 3.3%), IBM (1.9%) y otros vendedores (25%), según estimaciones de la firma IDC, citados por Jassy en la conferencia inaugural del evento.

state-of-the-cloud-AWS

La informática en la nube –entendida ésta como la entrega bajo demanda de capacidad informática, almacenamiento de bases de datos, aplicaciones y otros recursos de TI a través de una plataforma de servicios en la nube mediante Internet con un sistema de precios basado en el consumo–, faculta a AWS para tratar de “cumplir las expectativas y exigencias cada vez mayores de nuestros clientes, quienes hacen suya aquella frase de Queen, la legendaria banda de rock: ‘I want it all and I want it now’ (‘Lo quiero todo y lo quiero ahora’)”, aseveró el CEO de la compañía, quien a lo largo de su presentación estuvo acompañado por un cuarteto musical.

La retahíla de anuncios comenzó con la posibilidad que ofrece ahora la empresa para desarrollar el código de función AWS Lambda usando Ruby, el lenguaje de programación orientado a objetos. AWS Lambda es un servicio de cómputo que ejecuta su código en respuesta a eventos y administra automáticamente los recursos de cómputo de las organizaciones.

Novedades en almacenamiento

En lo que respecta a soluciones de almacenamiento, Jassy destacó que Amazon S3 ahora puede soportar cuatro nuevas funciones –denominadas S3 PUT to Glacier, S3 Cross-Region Replication to Glacier, S3 Restore Notifications y S3 Restore Speed ​​Upgrade– para reducir los costos de almacenamiento y crear aplicaciones de archivo con la clase de almacenamiento Amazon S3 Glacier y permitir la replicación de datos con un solo clic en S3 Glacier en otra región de AWS. Las funciones anunciadas están disponibles usando las API S3, los kits de desarrollo de software (SDK) de AWS y la consola de administración de AWS para una integración más simple con sus cargas de trabajo de archivado y aplicaciones.

También fue presentado el Amazon FSx para Windows File Server, que proporciona un sistema de archivos Windows nativo, totalmente administrado de tal forma que se puedan mover aplicaciones basadas en Windows que requieran almacenamiento de archivos a AWS.

Del Machine Learning al Reinforcement Learning

En este rubro, la solución Amazon SageMaker ahora admite nuevas capacidades para una mejor orquestación, experimentación y colaboración para flujos de trabajo de aprendizaje automático (ML). AWS Step Functions ya puede integrarse con Amazon SageMaker y AWS Glue, “lo que facilita la creación, implementación, monitoreo e iteración de flujos de trabajo de Machine Learning”, explicó Jassy.

Por lo general, la automatización de los flujos de trabajo de ML implica escribir y mantener el código para definir la lógica del flujo de trabajo, supervisar la finalización de cada trabajo y corregir cualquier error. Los modelos ML deben administrarse para grandes conjuntos de datos antes de implementarlos en entornos de producción. El re-despliegue es requerido cada vez que un modelo cambia, y se requieren múltiples equipos para asegurar que el modelo esté funcionando como se espera. Todo este proceso es complejo y puede ralentizar la entrega de aplicaciones. Con la integración de AWS Step Functions y Amazon SageMaker, “se puede automatizar la publicación de conjuntos de datos grandes y diversos en un lago de datos de Amazon S3, entrenar modelos ML e implementar estos modelos en producción”, afirmó el directivo.

En otro anuncio relacionado, dijo que AWS Marketplace, un catálogo digital curado, ahora puede encontrar y adquirir cientos de algoritmos de aprendizaje automático y paquetes de modelos en AWS Marketplace e implementarlos directamente en Amazon SageMaker. Este catálogo puede elegir entre algoritmos y modelos gratuitos y de pago que abarcan una gama de categorías populares, como procesamiento de lenguaje natural, reconocimiento de voz, texto, datos, voz, imagen, análisis de video y análisis predictivo, entre otras.

Una de la novedades que más expectativas produjo fue la versión preliminar de AWS DeepRacer, “la manera más rápida de comenzar con el aprendizaje automático”, como la califcó Jassy. Se trata de un auto de carreras a escala 1/18 que “aprende” comportamientos complejos sin requerir ningún dato de entrenamiento etiquetado, capaz tomar decisiones a corto plazo mientras se optimiza para un objetivo a más largo plazo.

Con el AWS DeepRacer, los desarrolladores tienen una forma de familiarizarse con el aprendizaje por refuerzo (reinforcement learning o RL) –que es una técnica de aprendizaje automático avanzado que adopta un enfoque muy diferente de los modelos de entrenamiento– para experimentar y aprender a través de la conducción autónoma. Pueden comenzar con el coche virtual y las pistas en el simulador de carreras 3D basado en la nube. También podrán participar con prototipos en la Liga Mundial de AWS DeepRacer, que se realizará en la MGM Grand Garden Arena, en el marco del evento re:Invent 2019. Por introducción, el DeepRacer tuvo un precio de 249 dólares.

Depp-Racer-en-brazos

Un Centro de Seguridad

En el re:Invent 2018 se ofreció una vista previa de lo que será el Centro de Seguridad AWS (Security Hub), mediante el cual la compañía propone reducir el esfuerzo de recopilar y priorizar los hallazgos de seguridad en todas las cuentas, desde los servicios de AWS ­–como Amazon GuardDuty, Amazon Inspector y Amazon Macie– hasta las herramientas que pueden aportar los socios de compañía. Según se anunció, este servicio ingiere datos utilizando un formato de resultados estándar, eliminando la necesidad de esfuerzos de conversión de datos que consumen mucho tiempo. Después correlaciona los hallazgos entre los proveedores para priorizar los hallazgos más importantes.

Su propuesta para Blockchain

En este rubro, el CEO de AWS dio a conocer el Amazon Managed Blockchain, un servicio administrado que “permite configurar y administrar una red de blockchain escalable con solo unos cuantos clics”. Según el directivo, esta nueva solución elimina la sobrecarga requerida para crear la red y se escala automáticamente para satisfacer las demandas de miles de aplicaciones que ejecutan millones de transacciones. Una vez que su red está en funcionamiento, Managed Blockchain facilita la administración y el mantenimiento de su red de blockchain. Administra sus certificados, le permite invitar fácilmente a nuevos miembros a unirse a la red y rastrea métricas operativas como el uso de recursos de cómputo, memoria y almacenamiento. Además, Managed Blockchain puede replicar una copia inmutable de la actividad de su red de blockchain en Amazon Quantum Ledger Database (QLDB), una base de datos de contabilidad completamente administrada.

AWS-Ground-Station

Servicios satelitales sin invertir en infraestructura

Por si faltara una incursión más por parte de AWS, otro de los adelantos que pudieron ver en el evento re:Invent 2018 fue la Ground Station, un servicio administrado que permite controlar las comunicaciones satelitales, los enlaces de subida y bajada, el procesamiento de datos, así como la posibilidad de escalar operaciones satelitales sin tener que preocuparse por construir o administrar su propia infraestructura de estaciones terrestres.

En este caso, Amazon Web Services puede proporcionar su nube y su red de fibra global de baja latencia para que los clientes descarguen datos en las estaciones terrestres de la compañía, y sólo paguen por el tiempo que requieran programar las antenas. Volviendo a la pregunta inicial, “¿a qué se dedica AWS hoy por hoy?”, después de lo expuesto aquí –apenas una selección resumida de lo que se pudo ver en el evento– su respuesta podría ser diferente.

Por José Luis Becerra, CIO México

Seguridad física conectada a IoT, el próximo paso en la Transformación Digital

Está comenzando la siguiente fase de transformación digital en la industria de la seguridad: el movimiento para conectar todos los componentes de seguridad física a internet de las cosas (IoT). Las ventajas son dobles. Primero, tener todos los componentes de su sistema trabajando en armonía, maximiza su efectividad. A continuación, todas las piezas de hardware individuales en un sistema, transmiten datos que, si se manejan correctamente, pueden proporcionar inteligencia de negocios que cambian el juego.

Considerando los videos porteros IP, por ejemplo, tecnología que monitoriza el sistema de control de acceso del personal de un edificio, es mucho más que un simple timbre con video. Como parte de un sistema IoT, los videos porteros de red ahora pueden conectarse a una red de seguridad cada vez más compleja y de gran valor: al mismo tiempo, estos controles de acceso que aumentan la seguridad en una organización recopilan inteligencia empresarial procesable mientras envían datos a teléfonos inteligentes o servidores seguros.

La prioridad principal es proteger los dispositivos que recopilan estos datos y garantizar que los mismos estén seguros. Las brechas en la red y en el resguardo de los datos no solo son castigadas por daños severos a la reputación de la empresa afectada, sino que cada brecha también dificulta el movimiento del IoT. Esto se debe a que tanto las corporaciones, como el público en general, deben confiar en que las tecnologías del IoT, en cuestión de videovigilancia, cumplen con sus expectativas de operaciones diarias seguras, privadas y ciberseguras. Las directivas de protección de datos, como el Reglamento General de Protección de Datos (GDPR), deben considerarse una ayuda y no un obstáculo.

Actuar rápido o perder

¿Recuerdas Blockbuster, la empresa líder de alquiler de videos en la primera década de los 2000? Esta antigua empresa de $37 mil millones basada en franquicias, no pudo reconocer un cambio de paradigma en el mercado hacia el video a pedido, la transmisión de video y las descargas. En unos pocos años, Blockbuster se estancó y pronto se encontró en quiebra y fuera del negocio.

En tiempos de evolución tecnológica generalizada, es imperativo que su empresa actúe con agilidad para incorporar las tecnologías adecuadas que le permitan prosperar, tanto hoy como en el futuro.

Para maximizar la ventaja competitiva, use una combinación con la mejor tecnología del mercado, incluso si eso significa elegir varios proveedores. Los protocolos estándar y abiertos, que permiten que diferentes equipos se comuniquen fácilmente entre sí, son la mejor manera de garantizar que las compras realizadas hoy sean compatibles con las que necesitará realizar en el futuro.

También es importante que su sistema de seguridad sea fácil de usar. Las enormes cantidades de datos provenientes de diferentes fuentes deben agregarse y presentarse a los usuarios en formatos fáciles de asimilar. Después de todo, los operadores humanos deberán interpretar los datos al tomar decisiones decisivas y oportunas. Por lo tanto, las tecnologías y los productos del IoT que son fáciles de usar, se basan en protocolos abiertos, en estándares globales y satisfacen altas demandas de ciberseguridad, incorporando cualidades que son la clave del éxito.

Para Axis es importante que los negocios se abran camino a soluciones integrales, es decir, un sistema inteligente, ya sea para una vigilancia básica, así como un sistema más avanzado para un mejor control de seguridad.

 

Uso de matrículas como credenciales

Para ver los beneficios del IoT en los sistemas de ciberseguridad de videovigilancia, examinemos cómo varias tecnologías pueden trabajar juntas en una red para controlar de forma segura el acceso a un estacionamiento de automóviles.

1.     Un automóvil entra en la zona de detección de vehículos con una cámara.

2.    Esto activa el software en la cámara que verifica la matrícula del vehículo.

3.     La cámara envía el dato al controlador de la puerta en la entrada.

4.     El controlador de la puerta verifica en su base de datos las matrículas aprobadas y decide otorgar o no el acceso.

5.     Si la matrícula de la placa no está aprobada para el acceso, un video portero en red puede permitir que el conductor se conecte a un operador, quien puede decidir otorgar acceso o no.

6.     Un administrador o usuario en el sistema también puede enviar un código de acceso QR con anticipación al conductor, quien puede usar este código como credencial en su teléfono para la estación de la puerta de video para obtener acceso instantáneo.

7.     Los datos de transacción que describen el evento se registran y almacenan.

Esta placa básica como sistema de credenciales consta de cinco componentes, como se mencionó anteriormente. Todos estos componentes se comunican entre sí mediante protocolos abiertos: comunicación estándar y segura que permite la incorporación de diferentes componentes de distintos fabricantes. Esto asegura que las empresas puedan elegir el equipo más adecuado para sus necesidades individuales. Cada uno de estos componentes envía información a un programa de computadora que hace que los datos relevantes sean de fácil acceso para un operador humano.

La información se debe mostrar lo más clara posible, para que el operador pueda tomar decisiones informadas rápidamente cuando sea necesario.

Todos los datos recopilados por este programa se registran, para que se pueda realizar un análisis exhaustivo. Con el tiempo, se generarán suficientes datos para llevar a cabo un análisis significativo. Los analistas podrán identificar tendencias en los datos. Por ejemplo, una falla para identificar consistentemente las matrículas con alta precisión. Con este conocimiento, un ingeniero puede investigar y solucionar el problema, por ejemplo, ajustando la dirección hacia la que apunta una cámara. Esto resuelve el problema y agiliza el proceso, maximizando los beneficios para el negocio a través de la mejora de la efectividad operativa y la reducción del tiempo en los costos operativos, al tiempo que proporciona experiencias positivas para los usuarios.

Esta aplicación de control de acceso también destaca la necesidad de hacer que la ciberseguridad sea práctica. Cada componente de este sistema representa una puerta de enlace potencial hacia él. Si algún componente de la red pudiera ser violado, se filtraría información confidencial, lo que resultaría en una sanción para su empresa. De esta manera, el uso de matrículas como credenciales maximiza la facilidad de uso para todas las partes involucradas, mantiene las operaciones seguras y los costos operativos bajos. 

El futuro está abierto para empresas más inteligentes

Al fomentar la apertura y las asociaciones entre el hardware, el software y la aplicación de las tecnologías, los productos ofrecerán beneficios tangibles. Organizaciones como ONVIF (Open Network Video Interface Forum), que defiende la causa de los protocolos de red estandarizados, nutrirán una nueva era de colaboración en la industria de la seguridad. Combinado con la priorización de la ciberseguridad, esto formará la base para un mundo cada vez más conectado. Con estas bases en su lugar, las redes de control de acceso romperán las barreras entre las personas y conducirán a una sociedad más conectada.

Las ciudades verdaderamente inteligentes, que hacen uso de todos los datos puestos a disposición por el control de acceso del IoT y otros dispositivos, crearán eficiencias operativas a escala global.

En México se considera que apenas un 30% de las compañías han comprendido las grandes ventajas que aporta el Internet de las Cosas (IoT), pues para ellas es claro que la adopción de una tecnología que les permita generar nuevos modelos de negocio, obtener información en tiempo real de sistemas de misión crítica, diversificar las fuentes de ingresos, tener visibilidad global y mantener operaciones eficientes e inteligentes, es fundamental para evolucionar.