El triunvirato de la evolución tecnológica (Big Data, Cloud Computing e ‘Internet de las Cosas’) sigue su curso. Tras haber superado con éxito la explosión móvil, desde IBM aseguran a SABEMOS que la conectividad entre máquinas ya es una realidad. Ahora bien, los problemas en cuanto a seguridad y privacidad siguen estando presentes.

Las bromas y gracietas sobre el ‘Internet de las Cosas’ (IoT por su significado en inglés: Internet of Things) son muy recurrentes. Lavadoras que te dicen cuando tienes que cambiarles el tambor del agua, frigoríficos que te avisan si no hay tomates para hacer la ensalada o coches precavidos que te comunican que las pastillas de freno están para pocos pisotones. Se trata de una simplificación extrema sobre un negocio que prevé generar ganancias de 19 billones de dólares para quienes participen de dicho entramado.

Así pues, parece que detrás de tambores de lavadora o pastillas de freno hay algo más. También es cierto que escondida tras esa ingente cantidad de caras de presidentes de los Estados Unidos en papel verde hay problemas de seguridad y privacidad a los cuales habrá que enfrentar una vez que los usuarios se adapten al nuevo entorno.

Aunque en primer lugar hay que mostrar el diagnóstico de la situación. Desde SABEMOS hemos hablado con Daniel Tabuenca, experto en conectividad e ‘Internet de las cosas’ de IBM. Su primera matización sobre el asunto es para consignar por qué estamos ante una realidad. Para Daniel lo “realmente importante en estos momentos es la cantidad de dispositivos que hay conectados día a día, y eso, al final proporciona datos”. Esa sería la base de partida. En esos dispositivos no solo hay que entender los terminales móviles, sino cualquier elemento con conexión a internet. Una vez asimilado, Daniel cree que “se trata de poner una analítica a esos datos para obtener un beneficio”. Entre otras cuestiones, el experto de IBM habla que, en su uso comercial, el IoT viene a mejorar el trato con el cliente y la relación final.

¿Es real el ‘Internet de las cosas’?

La pregunta es obligada: ¿El IoT es ciencia ficción o realidad? A veces, consumidos por informaciones efectistas, los lectores se quedan con la irrealidad de un futuro aspiracional. Por eso Daniel sale al paso de inmediato. “Ya hay fabricantes de automóviles tanto en Europa como Estados Unidos que están utilizando el IoT”.

“Por ejemplo, un fabricante americano lo está utilizando para temas predictivos y analítica en tiempo real para ver qué está pasando con el coche en cada momento. Desde que está en la fábrica, hasta que se lleva al punto de venta y definitivamente se vende. Esto permite hacer diagnósticos en tiempo real. Por ejemplo se puede detectar un fallo en la batería en los primeros vehículos que salen al mercado, y acto seguido se puede establecer los problemas de esa partida concreta”.

¿Planteamientos prácticos? Al margen del otro ‘Internet de las Cosas’, el que traerá beneficios concretos para las empresas, el que se dirige a los usuarios y clientes, parece evidente que tiene bastantes contraprestaciones. Por ejemplo, en la situación indicada por el experto de IBM, cree que con esas aplicaciones prácticas “se evitan problemas con los usuarios, o incluso problemas legales”. Además, añade más ejemplos, como el hecho de que pueda existir una conexión directa con la red de talleres de cada país para que la reparación sea mucho más rápida y sencilla, puesto que el establecimiento estará prevenido ante la orden de alerta que habrá dado del vehículo.

Y todo esto no sucede tan lejos. Daniel cuenta que IBM trabaja en Europa, por ejemplo, con el segmento de vehículos pesados, caso de los camiones, donde implementan sistemas para enviar mensajes y que las flotas puedan estar siempre controladas. Asimismo, explica que otro de los grandes objetivos será la aplicación del IoT en el ahorro doméstico. En este caso, valdrá para ver los consumos de electrodomésticos y poder regularlos, así como la mejor optimización de componentes.

Los retos (o problemas) /1

Recientemente en un encuentro de telecomunicaciones, el CTO de KPN (operador holandés) aseguraba que no se montaría en un coche conectado mientras que el 5G no tuviese una mejor evolución que hasta ahora. El motivo de la discordia era la latencia. Dicha latencia constituye uno de los grandes retos que debe superar el IoT, por ejemplo en lo que se refiere a coches conectados, porque no puede haber ningún tipo de retraso en la conexión entre una máquina y el vehículo, en este caso.

La CNMC ofrece una explicación muy certera (y breve) de lo que es la latencia: es el tiempo que tardan los paquetes IP en llegar desde el servidor hasta nuestro ordenador o dispositivo. Por eso esta acción debe reducirse al mínimo.

Trasladada la pregunta a Daniel Tabuenca, asegura que desde IBM “en estos momentos ya existe una tecnología que permite que no se produzca latencia”. Afirma que tienen “un protocolo optimizado para el IoT, además estandarizado que reduce la latencia a milisegundos”.

¿Se trata de un problema? Más bien un reto, el de conseguir que entre la emisión y recepción de datos no pase el tiempo, que lo instantáneo se convierta en un estándar para la seguridad de los usuarios.

Los retos (o problemas) /2

Por el contrario, hay una serie de aspectos que van del reto al problema. La cuestión es muy sencilla: todavía no hay respuesta 100% efectiva para que no se den ciertas situaciones.

Al igual que el triunvirato de la evolución tecnológica lo forman el Big data, el cloud y el IoT; hay otra terna que les persigue y fustiga de manera agónica: la privacidad, la protección de datos y la seguridad. Sin ir más lejos, esta misma semana ha salido a la luz el ‘caso Ashley Madison’ con la burla de sus sistemas de seguridad para acceder a los perfiles privados de sus usuarios y clientes. De un golpe se pueden aupar los tres problemas a la vez.

¿Existe la protección perfecta? De momento no. Bien es cierto que las amenazas siempre existirán, es posible reforzar la protección de los entornos del IoT mediante herramientas de protección como el cifrado de datos, una mayor autenticación de los usuarios, codificación resistente y APIs estandarizadas y probadas que reaccionen de manera predecible… Como se puede observar hay múltiples opciones para que la seguridad se incremente exponencialmente, pero la respuesta a la pregunta que encabeza este párrafo de momento será la misma. Para que se den los condicionantes favorables es necesario integrar protección como base de los sistemas de las TICs, con rigurosas comprobaciones de validez, autenticación, verificación y codificación de datos.

Imagen | Forbes

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.