Etiqueta: Internet de Todo

El 65% de las empresas ya utiliza Internet de las Cosas

El 65% de las organizaciones a escala mundial ya recoge información de equipos, dispositivos y terminales conectados a través de esta tendencia en crecimiento, Internet de las Cosas, además de utilizar estos datos a un nivel comercial. El sector industrial juega un papel muy importante en este contexto, ocupando un 49% del total de las organizaciones que ya recopila datos de sus fábricas, al mismo nivel que las entidades del sector salud.

Como grandes beneficios que han detectado las empresas al momento de implementar IoT, destacan la reducción del riesgos (66%), seguido de la optimización de las operaciones (63%), el desarrollo de nuevos productos o mejoras en los servicios (33%) y la mejora de la orientación al cliente (21%). Mientras que la industria y los servicios públicos se centran principalmente en la optimización de operaciones, el mundo financiero y la administración priorizan la reducción del riesgo.

Dan Harrington, director de investigación en 451 Research, autor del estudio, señala que “el término ‘Internet de las Cosas’, ha proliferado rápidamente y tomado diferentes significados, dependiendo de la audiencia. Como se refleja en nuestras encuestas, estos escenarios están cada vez más conectados y difieren mucho de escenarios tradicionales como el de las cámaras IP, la automatización de edificios, almacenes o el monitoreo de cultivos y pacientes a distancia”.

Los resultados también indican que la mayor parte de los datos se obtienen hoy a través de máquinas de uso profesional (71,5%), mientras que los datos recogidos de personas y animales se sitúa en un 8,5% y los del entorno medioambiental en un 20%.

Además, puede concluirse que la principal barrera para su crecimiento se encuentra en la seguridad, al menos así lo afirmaron un 46% de los consultados, seguido de las habilidades profesionales (32%) y la escasa capacidad IT (29%) o la escasa percepción de los beneficios (29%).

También se desprende que la mayoría de las organizaciones (61%) gestiona sus iniciativas de IoT sin ayuda de consultoría externa o servicios profesionales. Esto podría cambiar, sin embargo, en el corto plazo, según los expertos consultados porque “existe una clara necesidad de asesoramiento externo para ayudar a convencer a las organizaciones del valor de negocio de esta tecnología y llenar los vacíos de habilidades internas, en áreas como seguridad, Big Data o infraestructura de red.

 

IDG.es

Internet de las Cosas aumenta las oportunidades de negocio

Internet-of-Things-Graphic1Comstor realizó en la Ciudad de México de la mano de Cisco, el Roadshow Internet of Everything (IoE), el evento más grande sobre Internet of Things (IoT) –Internet de las Cosas– que también se realiza en ciudades como Bogotá y Sao Paulo.

Comstor y Cisco mostraron al mercado mexicano la importancia que guarda el concepto de Internet de las Cosas, así como las oportunidades de negocio para las empresas y clientes, quienes conocieron el impacto positivo que tiene la implementación de esquemas IoT en el desarrollo de los proyectos.

“La intención de este roadshow fue mostrar a las empresas cómo la tecnología de IoT les ayuda a mejorar sus procesos y les brinda información clave para la toma de decisiones que les resulta en beneficios como reducción de costos y mejoramiento en su productividad, sobre todo en los sectores de industria, manufactura y energía”, dijo Gabriel Elías, director de Comstor.

Agregó que Comstor, al ser el partner de Cisco en América Latina, ayuda a impulsar muy fuerte específicamente a la industria de manufactura, como las armadoras, al contar con soluciones avanzadas para ambientes industriales en los que la conectividad entre aparatos y personas es vital para mejorar todos los procesos de una organización.

Comstor ofrece a sus canales de distribución nuevas soluciones de Machine 2 Machine (M2M), Ethernet Industrial y ambientes físicos seguros con video-monitoreo.

“Internet de las Cosas es la primera fase del Internet de Todo, en donde hay cuatro pilares que Comstor busca conectar para tener comunidades más avanzadas en cualquier tipo de ambiente industrial, que son las cosas, datos, personas y procesos; cuando conectas estos cuatro pilares se pueden hacer muchas cosas como incrementar el nivel de vida en una sociedad, mejorar los procesos en una fábrica o subir el nivel de seguridad en una platafoma petrolera, las aplicaciones son muchas”, explicó Daniela Reyes, gerente de Go To Market de Comstor.

Durante el evento se contó con la presencia de Marcos Murata, director de Desarrollo de Negocios para Comstor Latinoamérica; Jhonatan Godínez, gerente de producto de IoT de Comstor México; y Andres Ruiz, director de Ventas y Desarrollo de Negocios de la Worldwide Partner Organization (WWPO) de Cisco.

Asimismo, se realizó una presentación de equipos de Cisco de diferentes productos que conectan a los directivos con sus sucursales y vehículos para contar con un monitoreo en tiempo real de las personas, datos y procesos con el fin de tomar las mejores decisiones para el negocio.

“Nuestra misión es que los clientes finales y las empresas cuenten con la información adecuada para entender los beneficos que tiene IoT y poder tener excelentes resultados en el corto plazo”, finalizó Gabriel Elías.

 

 

-Comunicado de Prensa

Por qué América Latina debe aprovechar Internet de Todo

Internet-de-Todo-CiscoAmérica Latina enfrenta importantes retos en desarrollo y competitividad, pero a la vez tiene una gran oportunidad de repensar su futuro y avanzar varios pasos hacia adelante. La siguiente fase de Internet, Internet de Todo (IoT) -un ‘sistema nervioso’ global de redes que conectan personas, procesos, datos y cosas- ofrece posibilidades de transformación para la región, con consecuencias importantes en desarrollo, empleo y competitividad.

Internet de Todo hace las conexiones más relevantes y valiosas que antes, convirtiendo la información en acciones que crean nuevas capacidades, experiencias más enriquecedoras y oportunidades económicas sin precedentes para los negocios, las personas y los países.

Cerca del 99% de los objetos físicos que algún día pueden ser parte del Internet de Todo, están aún desconectados. Con sólo aproximadamente 10 mil millones del 1.5 billones de cosas actualmente conectadas, hay un gran potencial para conectar lo desconectado. Cisco predice que 19 millones de millones de dólares de valor potencial se generará en la próxima década, impulsado por la conexión de personas con personas, personas con máquinas, máquinas con máquinas, etc, todo esto a través del Internet de Todo.

El valor potencial puede ser creado o será migrado a través de compañías del sector público y privado y de las industrias que aprovechen el Internet de Todo en la próxima década. De estos, 860 mil millones corresponden a América Latina. Si el Internet de Todo no es implementado, esta suma se dejará sobre la mesa. El reto es claro: la digitalización de países, ciudades, empresas y organizaciones es una oportunidad que América Latina no puede desaprovechar, una oportunidad sin precedentes para avanzar en productividad y competitividad.

Esta región, un mercado de más de 600 millones de personas, cuenta con sólidos fundamentos macroeconómicos. Sin embargo, los indicadores económicos y sociales destacan la necesidad de aumentar la productividad de la región para mantener su impulso económico y social. La disminución de la velocidad de crecimiento de la economía mundial y el cambio de los patrones de inversión combinados con retos en educación, salud, infraestructura y tecnología son temas que hay que resolver.

El principal reto a futuro en la región no es pues la inestabilidad económica sino el bajo crecimiento, que podría estar en tasas de 1-2% anuales, el cual no es suficiente para las grandes expectativas de la población, en especial la naciente clase media. La única manera de crecer a una tasa mayor es aumentando la productividad: mejorando la educación, aumentando la innovación, mejorando la infraestructura y logrando una mayor competitividad. Dentro de este contexto, la digitalización de la región y en especial Internet de Todo, jugarán un papel determinante.

 

Lideres de gobierno y de ciudades tienen visiones muy claras y ambiciosas en materia de agendas digitales. Sin embargo, estas contrastan con la realidad. Según el reciente Global Information Technology Report, América Latina y el Caribe, aunque han avanzado en el entorno de las TICs, todavía están muy abajo en el ranking. En el Networked Readiness Index, una medida de 143 países que se basa en el entorno, preparación, uso e impacto de las TICs, el primer país de la región en el ranking es Chile, ocupando la posición 38 y los demás le siguen con grandes diferencias. Lo que evidencia que la región esta aun muy por debajo en conectividad en comparación con otros países y regiones del mundo.

La penetración de banda ancha de América Latina está por debajo del promedio del mundo. Lo cual es muy bajo y puede ser un limitante para la adopción de Internet de Todo. Los países de la región deben implementar políticas para impulsar el crecimiento de las conexiones de banda ancha. Creemos que este es uno de los factores prioritarios para aumentar la productividad y competitividad de nuestras economías a todos los niveles y así mejorar la calidad de vida de nuestros ciudadanos.

Invito a los líderes de la región a considerar las posibilidades que ofrece Internet de Todo, no solamente para los gobiernos sino también para el sector privado. El primer paso es aumentar la disponibilidad y adopción de la banda ancha, en particular mediante políticas que permitan alcanzar el acceso universal, aumentar la asequibilidad, incrementar las competencias digitales y cerrar las brechas de género. Adicionalmente, la región debe duplicar sus inversiones en infraestructura en general y en tecnología en particular para aumentar la productividad. Internet de Todo exige también un cambio de mentalidad y un afán por innovar.

Estas son medidas que deben tomarse para asegurar que la región puede disfrutar las ventajas de la próxima fase de Internet. Los beneficios de Internet de Todo pueden ser varias veces mayores en magnitud en comparación con las etapas anteriores de Internet. La  digitalización de la región es una oportunidad que no da espera.

Jordi-Botifoll-Cisco

Por Jordi Botifoll, 

Presidente Cisco América Latina 

WEF América Latina, Cancún. 

SAP HANA Cloud Platform llega a Internet de las Cosas

iot-SAPSAP aumenta su catálogo de soluciones IoT y amplia su actividad a través de la colaboración con Siemens e Intel para facilitar a los clientes la adopción y la gestión de soluciones IoT. Estas colaboraciones se unen al ecosistema de colaboradores desarrollado por SAP, y del que ya forman parte Jasper, Accenture y T-Systems.

“Con el lanzamiento de SAP HANA Cloud Platform para Internet de las Cosas, nuestros clientes y colaboradores ya pueden conectar todo a cualquier aplicación o proceso de negocio de su empresa y red empresarial. De esta forma, conseguirán excelencia operativa y podrán ofrecer experiencias, productos y servicios nuevos a sus clientes”, ha comentado Steve Lucas, presidente de Platform Solutions de SAP.

La plataforma ofrece la infraestructura necesaria para que los negocios obtengan el provecho de una red de millones de dispositivos conectados con total seguridad. Está previsto que los nuevos servicios IoT de SAP, basados en sus servicios de datos y aplicaciones existentes, que incluyen análisis predictivo, telemática y geolocalización, entre otros, aporten cloud a los dispositivos para una más rápida materialización del valor empresarial, como la gestión de dispositivos, mensajería y activación de aplicaciones, incluyendo modelado de datos.

También está previsto que los servicios IoT de SAP den soporte a un desarrollo, implantación y funcionamiento, rápidos y eficientes en costos, de las soluciones SAP para IoT. Las implementaciones de cloud privadas tienen el propósito de que los clientes de SAP puedan emplear con sus propios dispositivos cloud o poner a disposición de sus clientes un dispositivo cloud. Para que los clientes implementen fácilmente aplicaciones IoT, SAP incluirá acceso gratuito e ilimitado a la suite SAP SQL Anywere, consistente en bases de datos ligeras e integradas para dispositivos remotos, para su uso con la nueva SAP HANA Cloud Platform para Internet de las Cosas.

 

ComputerWorld

 

El 70% de los dispositivos usados en Internet de las Cosas son vulnerables

Internet de las cosas vulnerableTras analizar 10 de los dispositivos del Internet de las Cosas más populares, HP descubrió que hay unas 25 vulnerabilidades por producto, incluyendo la falta de contraseñas, encriptación y permisos de acceso de usuario granulares, lo que abre las puertas a múltiples amenazas de seguridad.

Con el auge de la Internet de las Cosas (IoT) se espera que el número y la diversidad de dispositivos conectados aumentará de forma exponencial, alcanzando los 26,000 millones de unidades instaladas en 2020, según Gartner.

Si bien este aumento de los dispositivos IoT promete beneficios para los consumidores, también abre las puertas a nuevas amenazas de seguridad, que van desde vulnerabilidades de software que conllevan ataques DDoS a contraseñas débiles y ataques de cross-site scripting. A este respecto, HP publicó los resultados de un estudio que revela que el 70% de los dispositivos IoT contienen vulnerabilidades.

“Mientras que la Internet de las Cosas conectará incontables objetos y sistemas, también presenta un desafío significativo, dada la ampliación de la superficie de ataque”, explicó Mike Armistead, vicepresidente y director general de Productos de Seguridad Empresariales Fortify de HP. “Con la continua adopción de dispositivos conectados, es más importante que nunca integrar la seguridad en estos productos desde el principio, para evitar la exposición de los consumidores a graves amenazas”.

HP utilizó la solución HP Fortify on Demand para explorar diez de los dispositivos IoT más populares, descubriendo una media de 25 vulnerabilidades por dispositivo. Los dispositivos probados, junto con sus aplicaciones móviles y componentes en la nube, eran de fabricantes de televisores, cámaras web, termostatos, tomas de corriente remota, controladores de riego, centros de control de múltiples dispositivos, cerraduras de puertas, alarmas domésticas y puertas de garaje.

Las fallas de seguridad más comunes detectadas incluyen problemas de privacidad, debido a la recopilación de información personal, como nombre, dirección de correo electrónico, domicilio, fecha de nacimiento, tarjetas de crédito y datos sanitarios.

También destacan las autorizaciones insuficientes, ya que el 80% de los dispositivos no requieren contraseñas complejas, y muchos permiten contraseñas del tipo “1234”; falta de encriptación, pues el 70% de los dispositivos IoT analizados no encripta las comunicaciones entre Internet y la red local; interfaz web inseguro, ya que en seis de los dispositivos evaluados las interfaces de usuario planteaban problemas como XSS persistente, mala administración de la sesión, credenciales predeterminadas débiles y credenciales transmitidas en texto claro; y protección inadecuada del software, pues el 60% no usa encriptación cuando descarga actualizaciones de software, permitiendo que puedan ser interceptadas y modificadas.

Cómo es que el Internet de Todo está afectando a la seguridad corporativa

internetOfThingsEl Internet de las Cosas o Internet de Todo (IoT) está cambiando no sólo en el modo de vida diaria de los usuarios y empresas, sino en la perspectiva de ataque de cibercriminales, significando nuevos retos. Según Cisco, se contará con 60 billones de dispositivos conectados a través de la tendencia en IoT, lo que además de representar un gran cambio en el consumo de internet, obliga a cambiar las reglas de seguridad, tanto en dispositivos wearables, como vehículos, servicios de gobierno y transporte público.

 

La rápida aceptación que ha traído esta tendencia se ha traducido en un mayor número de retos en materia de seguridad. Según los resultados del Cisco 2014 Midyear Security Report, el 70% de las empresas muestra vulnerabilidades de botnet, mientras que Java sigue siendo uno de los idiomas de programación que más se utiliza como ruta de ataque con un importante 93%.

 

A nivel mundial, las empresas de medios y publicidad son las que mayor crecimiento en ataques recibieron, incrementando un 400% con respecto a 2013, seguido de la farmacéutica con 300% de crecimiento y aviación con 200%.

 

Según Cisco, los hackers están expandiendo sus objetivos a otras industrias que las atacadas tradicionalmente en consecuencia de que sean aquellas que cuentan con menor protección, y que de igual manera cuentan con información de valor en el mercado negro. “La banca, por ejemplo, es de las más protegidas porque son las que mayor atacan y por la cantidad de dinero e información valiosa que manejan, cuentan con lo mejor en protección,” afirmó Rafael Chávez, Sales Manager de Cisco México.

 

Cinco puntos a considerar en la seguridad empresarial

Con la mayor de conexión no solo de dispositivos, sino de “cosas”, se pone en jaqué las redes empresariales, llegando a un punto máximo de requerimientos de seguridad. Cisco destaca cinco puntos en los que las empresas deben focalizar sus esfuerzos de protección, al ser aquellos de mayor avance en la primera mitad del año.

 

Conexiones cifradas  comprometidas.  Los ataques de archivos encriptados están en aumento puesto que el paquete se envía y se abre sin saber el contenido, dando por hecho que al venir encriptados vienen protegidos. Las compañías deben focalizarse en una solución que analicé los datos encriptados antes de abrirlos.

 

Ataques por amplificación NTP. Ataques de denegación de servicios (DDoS) que programan computadoras para poder saturar una red al mismo tiempo, tirando la red de la empresa. Se utiliza esta técnica como cortina de humo para poder atacar puntos de los sistemas más grandes.

 

Crecimiento en Exploits Kits. A pesar que el número de exploits kits ha disminuido desde que cayó el creador de Blackhole, muchos otros intentan posicionarse en las brechas que esta vulnerabilidad dejó.

 

Incremento en ataques de Malvertising. Se trata de una campaña de mercadotecnia que cuenta con la misión de atrapar víctimas mediante descuentos y ofertas sorprendentes con la finalidad de capturar datos personales y bancarios,  para al final no recibir lo prometido. Según Chávez, cualquier sitio que pida los datos antes de darte la oferta, seguramente es falso. Algunas amenazas están muy focalizadas al ofrecer productos que saben que le serán interesantes a la potencial víctima.

 

Explotación de los Puntos de Venta. Después del famoso caso de Target donde se vieron vulneradas más de 150 mil tarjetas al capturar información de las bandas magnéticas. Este tipo de ataque captura la información de las tarjetas antes de ser encriptados para mandar al banco, teniendo acceso a la información, enviándola a servidores especiales para usar estos datos o crear tarjetas fraudulentas.

 

“Las organizaciones hoy en día deben tener una seguridad más operacional, es decir, alineada con sus objetivos de negocio, ¿qué es lo que quiero proteger? ¿En dónde están mis recursos más críticos y cómo puedo protegerlos? ¿Qué políticas de seguridad voy a implementar? En base a esto poder implementar los controles de seguridad necesarios. Nunca estamos seguros de por dónde llegará un ataque,” aseveró Chávez.

 

Etapas de protección

“En Cisco pensamos que en la estrategia de seguridad de sus clientes se deben considerar tres pilares fundamentales; Antes, Durante y Después,” afirmó Chávez.

 

En la etapa de Antes, se debe proteger en lo más posible antes de que suceda un ataque, analizar los recursos más críticos y la información más valiosa, teniendo una mejor estrategia en el antes, menos problemas se tendrán en el después.

 

En la etapa de Durante, la protección debe avisar al momento que algo está mal, detener en lo mayor posible su avance para poder repararlo al momento.

 

 

Finalmente en el Después, cuando el ataque se contiene, se consideran qué datos o sistemas se vieron afectados, se debe tomar un esquema de remediación y se considera un plan para que al menos ese ataque no vuelva a suceder. Se trata de aprender de los errores.

 

“Tenemos que considerar que nos van a atacar, ninguna compañía por más segura que se crea, por mayor protección que tenga está segura al 100%. Al no tener una seguridad al 100% debo considerar que alguien algún día me va atacar,” aseguró el ejecutivo de Cisco.

 

Internet de las cosas: Haga de la protección una prioridad

Se ha dicho que si algo está en internet puede ser hackeado. Bueno, hoy estamos conectando ahora más cosas que nunca a internet, y vemos como Internet de las cosas (Internet of Things, IoT) se convierte en una realidad. Y con esta nueva dimensión de la red, un creciente número de dispositivos están en la mira de las amenazas a su seguridad.

 

Antes de profundizar más en la protección, vamos a echar un paso atrás y hablar de lo que significa Internet de las Cosas. En su esencia, IoT simplemente constituye un ambiente en donde casi cualquier tipo de objetos cotidianos tienen conectividad de red, lo que les permite enviar y recibir datos, dotándolos de cierta “inteligencia”.

 

Esto significa que los aparatos electrodomésticos, sistemas de seguridad, calefacción y alumbrado, automóviles e incluso los zapatos deportivos están cada vez más conectados o habilitados para interactuar en Internet.

 

La visión de esta red en expansión tiene el firme propósito de facilitar la vida de los consumidores, permitiéndoles tener el control sobre sus productos. Pero sin un mayor énfasis en la seguridad, la gran promesa de IoT podría ser arruinada por un ataque externo.

 

Las compañías de software han entendido desde hace tiempo la amenaza de los ataques de seguridad y tuvieron años para adoptar las mejores prácticas para el desarrollo de software seguro; protegiendo el propio código desde el mismo diseño de los productos. Desafortunadamente, los desarrolladores de dispositivos en IoT no son tan versados ​​en estas prácticas de seguridad.

 

Los fabricantes de electrodomésticos, las empresas de automatización de equipamiento doméstico y los diseñadores de sistemas industriales no han tenido que desarrollar sus productos con conexión a Internet, (y las amenazas que vienen con la red). Como resultado, estos aparatos y su software a menudo no están diseñados pensando en la protección ante accesos no autorizados. Poseen errores de codificación simples que crean vulnerabilidades para el establecimiento de contraseñas, codificadas de forma rígida o de transferencia de datos pobremente encriptados. Así las cosas, la amenaza es significativa.

 

Ejemplos de recientes ataques, como el hackeo a los monitores para bebés de Foscam; los sistemas de automatización del hogar de Belkin e incluso en automóviles, son sólo algunos incidentes que revelan la amenaza de seguridad se cierne sobre los fabricantes de dispositivos en la IoT.

 

Los errores en el proceso de desarrollo del software pueden producir vulnerabilidades en la seguridad de los nuevos dispositivos conectados, dejando expuestos a los usuarios por distintas causas:

 

El uso de contraseñas por defecto. Hace que sea fácil para los hackers derrotar a un sistema, ya que las contraseñas no son únicas.

 

No cifrar los datos sensibles del dispositivo. Se trata de la información que clave a la que se puede acceder sin autorización, o que se puede fugar si el equipo está completamente expuesto sin capas adicionales de protección.

 

Indisponibilidad de parches en caso de vulnerabilidades, o de actualizaciones de software para solucionar problemas específicos. Ya sea por las limitaciones de hardware, o software de tecnología obsoleta, significa que los clientes con los modelos más antiguos de hardware y / o software podrían ser vulnerables a los atacantes.

 

En la IoT, el éxito de las empresas depende cada vez más de la seguridad. Mientras que el IoT sea incipiente, crecen de las amenazas y para muestra la aparición del motor de búsqueda, Shodan, que permite a los interesados, hackers potenciales, encontrar mecanismos para acceder a una amplia gama de dispositivos conectados a Internet.

 

Aunque los dispositivos que aparecen en Shodan no siempre son vulnerables, servicios como estos harán que sea mucho más fácil para los dispositivos estar a merced de los atacantes. Como resultado, los fabricantes de estos equipos valorar en igualdad condiciones tanto el software que los conecta como la seguridad.

 

Si está en sus planes, o desde ya trabaja en el desarrollo de aparatos disponibles para conectarse a internet, a continuación algunas consideraciones que su compañía debe tomar en cuenta acerca de la seguridad:

 

1. Asegúrese de que la seguridad está en la concepción de los dispositivos y en la mente de quienes los diseñan.

 

2. Lleve a cabo rigurosas pruebas de seguridad para proteger los dispositivos contra las amenazas actuales.

 

3. Tenga un plan para protegerse contra las amenazas futuras. Piense en el despliegue de la gestión de parches y cómo hacer frente a la necesidad de actualizarlos.

 

4. Considere encriptar los datos sensibles para proteger la información de la exposición y fugas, especialmente con los dispositivos conectados a Internet Wi-Fi.

 

5. Cuestiónese si es realmente necesario que algo deba estar conectado a la Internet. Algunos sistemas están mejor alejados del vulnerable ambiente de Internet.

 

Todas las cosas que están conectadas a Internet tienen un gran potencial para hacer nuestra vida más fácil. Sin embargo, si la experiencia nos dice algo, es que una mayor conexión viene con la carga adicional de seguridad,  por lo que es esencial que estemos preparados y hagamos de la protección una prioridad.

 

-CIO Latam

Las fronteras de Internet de las Cosas y la privacidad

Un informe de la Casa Blanca sobre Internet de las Cosas analiza cómo los sensores y medidores inteligentes pueden proporcionar datos de sus usuarios.

 

 

Los contadores inteligentes con tecnología de monitorización de carga no intrusiva (NILM, Non-Intrusive Load Monitoring), que pueden analizar cargas de potencia y consumos individuales, hacen posible saber lo que se está haciendo y utilizando en el hogar. Estos sistemas pueden “mostrar cómo vas y vienes por tu casa”, según lo explicado por la Casa Blanca en su reciente informe sobre las implicaciones del Big Data y la privacidad. En el informe se explora tanto los beneficios como los peligros creados por los nuevos sistemas, incluida la instalación ubicua de sensores en el Internet de las Cosas.

 

La preocupación de la Casa Blanca sobre la privacidad en el hogar se basada en parte en una investigación de Stephen Wicker, un profesor de ingeniería informática y eléctrica de la Universidad de Cornell, y coautor de estudios que investigan las implicaciones de los “sistemas de demanda y respuesta” o sensores inteligentes. El trabajo de Wicker fue citado en el reciente informe de la Casa Blanca.

 

Los dispositivos eléctricos tienen firmas únicas, y si son suficientemente sensibles pueden “distinguir el microondas del refrigerador, o incluso el foco del baño”, afirma Wicker en una entrevista. La información que estos sistemas pueden descubrir puede ser útil e invasiva. Puede alertar a los propietarios de la casa de problemas en los electrodomésticos, así como informar a empresas comercializadoras de la edad y marca de los electrodomésticos, información que también puede utilizarse para recoger el estatus socioeconómico de un residente.

 

“El resultado final es que esta clase de datos revela mucho de las preferencias de las personas, su comportamiento, sus creencias, y debemos tratarlo convenientemente. No debería estar a la venta”, considera Wicker.

 

Los sensores y contadores inteligentes están pensados para reducir los costos eléctricos, pasando ciertos trabajos como poner la lavadora, a horarios nocturnos. Después de describir como un sistema de contadores inteligentes podría decir lo que alguien está haciendo en su casa, el informe de la Casa Blanca indica que una vez que alguien abandona la casa interconectada, “las tecnologías de reconocimiento facial pueden identificarte en fotos on-line. Las tecnologías de llevar puestas y siempre conectadas con audio y video, y la llegada de nuevos tipos de dispositivos en red, ampliarán todavía más la recolección masiva de datos.

 

“Este mar de sensores ubicuos, cada uno de los cuales tiene una utilización legítima, hace que la noción de limitar la recolección de información sea enormemente difícil, si no imposible”, según el informe gubernamental.

 

Wicker apoya el esfuerzo de la Casa Blanca de examinar la privacidad en estas áreas, y cree que los individuos necesitan mayor control sobre el flujo de datos que sale de sus casas. “No se debería recolectar los datos de nadie al menos que voluntariamente diga que sí”, finalizó Wicker.

 

Patrick Thibodeau, Computerworld

 

Con “Internet de Todo”, el sector público en México generaría 34 mmd en 10 años

Cisco Internet de Todo para sector públicoEl Internet de Todo (Internet of Everything o IoE) tiene una oportunidad de crecimiento sin precedentes para la próxima década. Tan sólo en México, se estima que la aplicación del IoE podría contribuir para que el sector público alcance un valor de mercado de 34.4 mil millones de dólares para el 2022.

Con Internet de Todo “existen muchas oportunidades para ‘iluminar’ o hacer visibles activos del gobierno que actualmente no vemos, tales como flujos de tráfico, disponibilidad en estacionamientos, el control de medicinas que se hayan prescrito, el manejo de desechos, juicios, prisiones, mantenimiento de edificios públicos, pacientes, etc., que podemos subir a la Red, para hacer un mejor uso de ellos y buscar nuevos procesos de negocio”, explicó Max Tremp, director de Ingeniería de Cisco México.

Al detallar en nuestro país el estudio Internet de Todo en el Sector Público, presentado por Cisco en el evento Consumer Electronics Show (CES) realizado en Las Vegas la semana pasada, Tremp explicó que, a nivel mundial, el Internet de Todo podría generar 4.6 millones de millones de dólares en valor para los organismos y dependencias gubernamentales entre 2013 y 2022, que es el periodo que comprende el informe.

De esa cifra, el 70% provendría de soluciones específicas para el sector salud, de educación o defensa, entre otras, y el 30% restante correspondería a soluciones transversales que puedan ser utilizadas en cualquiera de las dependencias gubernamentales involucradas, como evitar el desplazamiento de los empleados a sus oficinas o el ahorro de energía en los edificios públicos.

“Calculamos que el Internet de Todo puede contribuir en una tercera parte de la productividad de los empleados de gobierno en los próximos diez años”, señaló Tremp.

¿En dónde se generaría tal valor?

Cisco vislumbra cuatro principales rubros que conformarán los 4.6 millones de millones de dólares de valor estimado para el sector público gracias a la contribución de IoE.

Estos rubros son: Ingresos adicionales para el gobierno (como los que obtendrían de estacionamientos inteligentes, por los cuales se alcanzaría un valor de 125 mil millones de dólares); la experiencia del ciudadano (“cómo se pueden encontrar en forma más sencilla y eficiente los servicios que ofrecen los gobiernos”, lo cual aportaría unos 412 mmd); la reducción de costos operativos (unos 740 mmd); y una mayor productividad de los empleados gubernamentales (con 1,849 mmd), que es donde se produciría el mayor impacto.

De hecho, el 66% del valor total estimado por la compañía provendrá de un incremento de la productividad de los empleados de gobierno, ya sea mediante conexiones que se realicen de persona a persona (P2P), persona a máquina (P2M) o máquina a persona (M2P); sólo el 33% restante derivaría precisamente de las interacciones máquina a máquina (M2M).

Y es que el concepto “Internet de Todo” abarca mucho más que el “Internet de las Cosas”, ya que involucra también comunicaciones entre personas, procesos y datos, no sólo cosas o máquinas, explicó Tremp.

Expectativas para México

En el caso de México, la implementación del Internet de Todo para el sector público podría generar un estimado en valor de 34.3 mil millones de dólares.

Esta cantidad, según Cisco, estaría dividida en dos rubros: Ciudadanos y Ciudades. Para el primero, (que supondría unos 5.2 mil millones de dólares), se lograría mediante soluciones para trabajo remoto, pagos por banca móvil, control de enfermedades crónicas, control de medicamentos, así como la medición y manejo de emisión de gases de carbono, entre otras; para el rubro de Ciudades (donde se alcanzarían 29.1 mil millones de dólares), las soluciones más utilizadas serían para la colaboración móvil entre empleados de gobierno, el evitar desplazamientos a otras sedes, uso inteligente de la red eléctrica (smart transmission grid) y el manejo de la seguridad en TI, por citar algunas.

Cabe resaltar que en el estudio, México ocupa el sitio número 11 entre los países que más valor podrían obtener del Internet de las Cosas. Le anteceden Estados Unidos, China, Francia, Alemania, Inglaterra, India, Japón, Canadá, Brasil y Rusia.

En nuestro país, Tremp comentó que Cisco ha trabajado en la aplicación de IoE con el sistema de prisiones, así como en proyectos de videovigilancia como el de Ciudad Segura en el Distrito Federal. También se ha incursionado en aplicaciones de smart grid, y en estacionamientos inteligentes para algunos municipios del estado de Jalisco; en la Ciudad Creativa Digital en Guadalajara y con ProMéxico “para su visión de Internet de Todo”.

Recurso humano calificado, el mayor reto

Según cifras compartidas por el directivo de Cisco México, actualmente hay 20.5 millones de personas dedicadas a las TIC en el mundo (administradores de bases de datos, programadores de software, programadores de sistemas, ingenieros eléctricos, arquitectos de red, analistas de datos, especialistas en ciberseguridad, etc.), y se pronostica que esta cifra se incrementará anualmente un 2% (443,000 empleos entre ingenieros y técnicos) hasta alcanzar 24.5 millones para 2022.

Asimismo, se prevé que la adopción del Internet de Todo durante la próxima década producirá una demanda adicional de 2 millones  puestos de TIC para ese año. Esta brecha puede “impulsar a nuestros jóvenes, hombres y mujeres, para que vean que hay una oportunidad aquí y provoquen un impacto positivo para el país”, aseveró Tremp.

Dijo que el estudio de Cisco es un estimado a nivel mundial para el que se tomó en cuenta el PIB de los países con la cantidad de empleados de gobierno, y se consideraron los resultados de casos piloto efectuados en diversas ciudades para extrapolarlos a los demás países.

Para ello, se seleccionaron y analizaron 40 casos de uso para los cuales ya existe tecnología en el mercado o son relevantes en siete verticales de gobierno (Educación, Cultura y entretenimiento, Transporte, Seguridad y justicia, Energía y medio ambiente, Salud, Defensa), o son fáciles de implementar en el mediano y corto plazo.

Puso como ejemplo el caso de Londres, una ciudad que invierte en alumbrado público inteligente, lo cual le permite reducir sus costos operativos, ya que puede encender o apagar las luminarias en el momento correcto. Además, cuando se invierte en este tipo de infraestructura, dijo, es posible ofrecer otro tipo de servicios como redes inalámbricas para los ciudadanos, las cuales pueden ser subsidiadas por empresas privadas si se colocan espacios publicitarios en las instalaciones.

Al contar con mayor iluminación, “se han logrado incrementar las ventas en corredores comerciales”, e incluso “el crimen ha disminuido un 15% en zonas que utilizan este tipo de soluciones”.

Aunque esto tendría que adaptarse a la realidad de cada ciudad o país, el ejemplo londinense muestra una idea de los alcances que puede aportar la aplicación del IoE, aseveró Tremp.

Para consultar el estudio completo de Cisco, haz clic aquí.