Follow us on:
Perspectives

iTTi Views

El Turismo y la Nube

Monday, 10 August 2015 Maria Jose de la Calle Posted in iTTi Views

El DRAE -Diccionario de la Real Academia Española- nos ofrece para la entrada "Turismo" cuatro acepciones, en la primera de las cuales se define como "Actividad o hecho de viajar por placer", y en la segunda como "Conjunto de los medios conducentes a facilitar estos viajes". 

Y un medio que facilita los viajes es la información acerca de otros medios, como los lugares posibles a los que se puede ir, dependiendo de los gustos y objetivos de quienes vayan a realizar el viaje, el transporte para realizarlo, las estancias, qué visitar -dónde, cuándo, precios, etc-, así como cualquier información complementaria relacionada. 

Esto, desde el punto de vista de la empresa que "vende" viajes tiene un gran interés, primero para conocer los gustos de sus clientes, pasados y futuros, y así poder ofertar por anticipado sus productos, y segundo, para contar con otras empresas, como transportes, hoteles, restaurantes, guías, museos, espectáculos, y un largo etcétera, que configuran la oferta completa. Todo esto conforma un buen ejemplo de la llamada "empresa extendida"[i], a cual en su visión estratégica del negocio tiene en cuenta el resto de elementos que intervienen en la cadena o red logística, desde los proveedores hasta el cliente, sin olvidarnos de los empleados, a través de la tecnología y la implementación de estrategias empresariales que facilitan la comunicación. 

La información -y los datos- hoy día está. Y para que sea útil debe ser entregada de forma completa, precisa, relevante y consistente, y en tiempo. De gestionar todo esto se ocupa el "Big-Data", pero de la entrega, o mejor dicho, de la posibilidad de acceso a dichos datos procesados y puestos de manera que resulten de utilidad, se ocupa, aparte de aplicaciones varias de presentación de la información, lo que hemos dado en llamar Internet, la red de redes, y, de nuevo acudiendo al DRAE, "Red informática mundial, descentralizada, formada por la conexión directa entre computadoras mediante un protocolo especial de comunicación.". 

El "Big-Data" necesita una gran capacidad de proceso y de unos algoritmos que no siempre cualquier empresa se puede permitir. Tecnológicamente hablando, de la mano de la conectividad y la generalización de la banda-ancha, ha surgido un concepto como es el de Computación en la Nube -del inglés, Cloud Computing- que, según Wikipedia, "permite ofrecer servicios de computación a través de internet" y "acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible y adaptativa". 

Estas son las ventajas que, desde el punto de vista de la empresa de turismo puede tener el servicio de Computación en la Nube: capacidad de almacenamiento, aplicaciones y capacidad de cómputo, a petición, en el momento que se requiera y donde se requiera. En realidad, las mismas que para cualquier organización de cualquier otro sector, pero que en este, por su propia idiosincrasia, los requisitos del negocio hacen más patente la necesidad de plataformas tecnológicas que aglutinen la información y los servicios que las distintas empresas relacionadas y localizadas en todo el mundo prestan y se prestan entre sí, así como la información sobre y para el cliente final, que no es otro que el viajero. 

Los viajes serían más fácilmente personalizables al poder disponer de la información de hoteles, transportes, actividades, etc a golpe de click e interrelacionada. 

Desde la perspectiva del viajero, este llevaría en su mano su agencia de viajes donde encontraría toda la información necesaria antes, durante y después de su viaje, desde donde podría consultar detalles de cada momento y lugar donde se encontrara, resolver dificultades, modificar o ajustar lo previsto inicialmente.

Para terminar, una mirada al futuro y algunos datos proporcionados por el informe del 2014 de la Organización Mundial del Turismo [ii], en el cual podemos encontrar que de 1.087 millones de turistas internacionales que hubo en el 2013, se prevé llegar a 1.800 millones en 2030 y, que actualmente el sector Turismo supone el 9% del PIB y 1 de cada 11 puestos de trabajo, que muestran la importancia económica de este sector, y en el que la tecnología tiene la capacidad de servir de motor de transformación y crecimiento. 

* * *

Este artículo fué publicado originalmente por ComunicacionesHoy, nº 144, julio 2015. Referencia: Análisis/ Opinión, pg. 24 – "El Turismo y la Nube" – María José de la Calle.  

--------------------------------------------

[i] Sobre este tema véase el libro de Ross, Jeanne; Weill, Peter; Robertson, David C. (2006). Enterprise Architecture As Strategy: Creating a Foundation for Business Execution. Harvard Business Review Press. ISBN 978-1591398394.

[ii] "Panorama OMT del turismo internacional". url: http://dtxtq4w60xqpw.cloudfront.net/sites/all/files/pdf/unwto_highlights14_sp_hr.pdf consultado 9/06/2015 

 

"Wearables" y la protección de datos personales

Thursday, 30 July 2015 Maria Jose de la Calle Posted in iTTi Views

"... parece mentira que no hayamos conseguido una navegación segura, que comprar online signifique pasar a formar parte de una base de datos, se quiera o no, o que usar nuestro correo electrónico pueda ser todavia una excelente via de entrada para el malware y los virus".

"El consumidor recibe mensajes del tipo: 'No ejecute aplicaciones peligrosas'... pero ¿cómo puede saber cuáles lo son? ¡Si además, potencialmente, todas lo son realmente!".

                         Radia Perlman "DISI 2008: Adventures in Network Security"[i]

Esto lo decia la Dr. -en Ciencias de la Computación por el MIT- Radia Perlman [ii] en el año 2008, en Madrid con motivo de las jornadas organizadas por la Cátedra UPM (Universidad Politecnica de Madrid ) Applus+ de Seguridad y Desarrollo de la Sociedad de la Información "Dia Internacional de la Seguridad de la Información, DISI". 

A pesar de las leyes de protección de datos, en realidad, tal y como afirma la Dr. Perlman, no somos dueños de los datos que "voluntariamente" dejamos en Internet cuando interactuamos con la Red. Podriamos, por ejemplo, una vez conseguido el objetivo de nuestra interacción, ser capaces de borrar nuestro rastro, si asi lo deseáramos, y no que todo lo que hacemos queda registrado y perdemos el control sobre ello. 

Utilizamos herramientas que no sabemos muy bien que es lo que hacen, además de para lo que se supone que están hechas, y recibimos mensajes ominosos acerca del peligro que podemos correr utilizandolas. 

Y aún hay más. En esta misma sección y en el otoño del 2014 ya apunté, bajo el titulo '"Internet de las cosas” o la peligrosa transformación del mundo real en virtual"[iii], que la conectividad de los objetos cotidianos a internet ampliaba el margen de inseguridad de la vida misma al poder ser “manipulados” de forma remota, ellos mismos o los datos que se intercambian, violando el principio de 'integridad' de la seguridad de la información. 

Un subconjunto de dichos dispositivos lo constituyen los "wearables" o, en español, lo que podemos llevar encima, como relojes, pulseras, gafas, etc., integrando cámaras, micrófonos y sensores que pueden constituir medidores de nuestros parámetros biológicos y de nuestro entorno próximo. Y en el caso de dispositivos como marca-pasos y prótesis activas varias, no sólo medidores, sino actuadores.

A los objetos cotidianos se les provee de más funcionalidades, permiten grabar y transferir datos, están hechos para ser llevados regularmente y para registrar información sobre nuestros propios hábitos y estilos de vida, y, una vez que los datos se almacenan de forma remota, pueden ser compartidos con terceros, a veces sin que la persona afectada sea consciente de ello.

Como ejemplo podemos citar rastreadores de movimiento, indicadores cuantitativos relacionados con la actividad fisica, calorias quemadas o distancias recorridas, pulso u otros indicadores de salud. Estos son datos que se refieren a personas fisicas -nosotros- que se pueden identificar, por tanto son datos personales y como tales hay que tratarlos. Pasamos, entonces a otro principio de la seguridad de la información, el de la 'confidencialidad'.

Las vulnerabilidades de dichos dispositivos entrañan riesgos significativos para nuestra privacidad y, además, dado que los tenemos con nosotros casi permanentemente, puede crear un sentimiento de estar siempre vigilados.

Para paliar estos desafios de privacidad, el órgano consultivo europeo de protección de datos conocido como Grupo de Trabajo del Articulo 29 (GT29/ WP29)[iv] aprobó en el pasado año 2014 el primer Dictamen conjunto sobre internet de las cosas (IoT)[v].

De dicho Dictamen se puede resaltar lo siguiente: 

"Las organizaciones que coloquen la privacidad y protección de datos en la vanguardia del desarrollo de productos, estarán en buenas condiciones para asegurar que sus productos y servicios respetan los principios de privacidad desde el diseño (PbD) y están dotados de la privacidad por defecto de forma amigable, que esperan los ciudadanos de la UE."[vi]

"Los datos personales deben ser recogidos y tratados de manera leal y licita. El principio de equidad requiere especificamente que los datos personales nunca se recojan y procesen sin que el individuo realmente sea consciente de ello. Este requisito es tanto más importante en relación con la IoT al estar los sensores realmente diseñado para no ser invasivos, es decir, tan invisibles como sea posible."[vii]

Debemos dotarnos de una serie de normas para un uso adecuado de la tecnologia y conseguir para todos un acceso digital de calidad en todas las facetas de la vida, apoyando la confianza y la innovación.

Poco a poco ...

* * *

Este artículo fué publicado originalmente por la revista mejicana Magazcitum el 05/07/2015. 

--------------------------------------

[i] Véase el siguiente vídeo: https://www.youtube.com/watch?v=zDyQ5TleDYg 

[ii] A Radia Perlman se la conoce como "la madre de Internet" por su desarrollo en 1985 del STP (spanning tree protocol) y a lo largo de su carrera ha desarrollado más de 100 patentes, muchas de ellas dedicadas a la seguridad en Internet. http://solutionists.ieee.org/radia-perlman/ 

[iii] María José de la Calle. Magazcitum, Oct-2014. http://www.magazcitum.com.mx/?p=2697 / http://www.ittrendsinstitute.org/perspectives/item/internet-de-las-cosas 

[iv] Véase http://www.agpd.es/portalwebAGPD/internacional/Europa/grupo_29_europeo/index-ides-idphp.php 

[v] Véase https://drive.google.com/file/d/0B4ag6tWSZgLVLVZqRlltU3c0R2c/view?pli=1 

[vi] "Organisations which place privacy and data protection at the forefront of product development will be well placed to ensure that their goods and services respect the principles of privacy by design and are equipped with the privacy friendly defaults expected by EU citizens." https://drive.google.com/file/d/0B4ag6tWSZgLVLVZqRlltU3c0R2c/view?pli=1 

[vii] "Personal data should be collected and processed fairly and lawfully. The fairness principle specifically requires that personal data should never be collected and processed without the individual being actually aware of it. This requirement is all the more important in relation to the IoT as sensors are actually designed to be non-obtrusive, i.e. as invisible as possible. https://drive.google.com/file/d/0B4ag6tWSZgLVLVZqRlltU3c0R2c/view?pli=1 

 

Big Siblings, Big Hackers (pun intended)

Tuesday, 16 June 2015 Manolo Palao Posted in iTTi Views

The following are quotes from the Opening Statement by Ms. Flavia Pansieri Deputy High Commissioner for Human Rights at the United Nations Panel Discussion on the Right to privacy in the digital age [i]: 

[D]igital platforms are vulnerable to surveillance, interception and data collection. Deep concerns have been expressed as policies and practices that exploit this vulnerability have been exposed across the globe.” 

[P]ractices in many States reveal a sometimes deliberate lack of adequate national legislation and enforcement; weak procedural safeguards; and ineffective oversight. All of this contributes to widespread impunity for arbitrary or unlawful interference in the right to privacy.” 

* *

This other quote is from a video clip [ii] by Mr. Ben Wizner, Director, ACLU (American Civil Liberties Union) Speech, Privacy & Technology Project [iii]: 

[S]urveillance technologies have outpaced democratic controls… [G]overnments have placed mass surveillance ahead of cyber-security.

And I think that this is something that perhaps the broader public has not sufficiently understood… that there's actually a tension between the government's surveillance efforts, which include creating and exploiting vulnerabilities in communication systems, and the government's cyber security mission which is aimed at protecting us from malicious attacks from hackers, from foreign governments, from criminals.

That in effect, governments —particularly the US government and the British government, but not only those two governments— have made the strategic decision to weaken communication systems for everyone in order to facilitate mass surveillance.

* * *

-------------------------------------

[i] United Nations. (12 September 2014). Salle XX, Palais des Nations. url: http://www.ohchr.org/en/NewsEvents/Pages/DisplayNews.aspx?NewsID=15022&LangID=E retrieved 16/06/2015. 

[ii] https://www.youtube.com/watch?v=sBFDaeaI7s4&feature=youtu.be retrieved 16/06/2015

[iii] https://www.aclu.org/bio/ben-wizner retrieved 16/06/2015

 

Datos y el Talento Analítico

Monday, 08 June 2015 Maria Jose de la Calle Posted in iTTi Views

El software empresarial como ERP, CRM, BI, etc aparte de proporcionar una ayuda para la gestión de la empresa en la forma de aplicaciones y modelos de datos más o menos ajustables a cada entidad, tienen, sobre todo las BI, una función que es la de proporcionar lo que se ha dado en llamar "inteligencia de negocio" en la forma de informes, dirigida a los usuarios finales que no son otros que los tienen que tomar decisiones sobre el mismo. 

Hoy día, la "inteligencia de negocio" a pasado al llamado "Big Data" (grandes datos), término bajo el que se agrupan, por una parte el concepto de una tal cantidad de datos que desborda la capacidad del software habitual para ser capturados, gestionados y procesados en un tiempo razonable, y por otra, y por extensión, las herramientas necesarias para tratar dichos datos, y sus productos.

La tecnología ha evolucionado para tratar con los tipos de datos que ahora se producen -y se recogen- en cualquier sitio tanto por personas como por máquinas. La capacidad de acceso a datos útiles crece continuamente, pero, según el estudio llevado a cabo por el MIT y SAS "TheTalent Dividend" [i] , las empresas no son ahora más eficaces para definir una estregia utilizando el conocimiento que los datos proporcionan. Ya hay tecnología suficiente para recoger, almacenar, clasificar, extraer y procesar los datos que sean necesarios en cada caso, pero no se sabe como llegar desde ellos al negocio.

El problema que se plantea, según este estudio, va un poco más allá de la tecnología y se trataría de responder a la pregunta de cómo crear valor para el negocio a partir de la gran cantidad y variedad de datos de los que se dispone. Uno de las conclusiones del estudio es que las empresas que combinan habilidades analíticas con el conocimiento del negocio tienen más posibilidades de obtener ventajas competitivas con los datos.

Parece claro que si lo que se busca son herramientas de ayuda a la toma de decisiones, haya que conocer el negocio para hacer las preguntas adecuadas en su propio lenguaje, pero estas deben ser traducidas a una perspectiva de los datos para tratar con y obtener de ellos las respuestas buscadas. Los informes extraídos de los datos que se presenten deben ser completos, precisos, relevantes y consistentes, y entregados en tiempo. 

Esto parece que constituye una gran brecha, a cerrar por las personas que posean habilidades analíticas, con conocimientos de negocio, por una parte, y técnicos por otro.

No es de extrañar, pues, que el rango de dichas habilidades, perfiles y categorías en las organizaciones se haya ampliado en estos últimos años. No sólo analistas (data analysts) sino también administradores de datos (data stewards) o científico de datos (data scientists). También, nuevos perfiles ejecutivos como chief data officers, chief analytics officers o chief medical information officers, han surgido para garantizar que el conocimiento analítico puede ser aplicado a temas de estrategia de negocio. 

Para cubrir las necesidades de dichos perfiles, las empresas recurren a distintos planes con una serie de acciones como:

• Dar preferencia a las personas que ya tienen habilidades analíticas cuando contratan o para promocionarlas.

• Desarrollar las habilidades analíticas en su propio personal a través de formación.

• Integrar nuevos talentos con trabajadores más tradicionales dedicados a los datos.

Por otra parte, debido a la creciente demanda de estos nuevos perfiles, en EEUU hay ya más de 70 masters en estas materias, para ayudar a futuros profesionales a desarrollar dichas habilidades.

En España la Universidad de Valladolid (UVA) ha decidido no quedarse atrás y ofrece el primer título que se imparte en España sobre Big Data, según fuentes de la institución universitaria, con un doble grado de Estadística e Informática que ha comienzado a impartirse este curso 2014/2015. [ii]

* * *

Este artículo fué publicado originalmente por ComunicacionesHoy, nº 143, junio 2015. Referencia: Análisis/ Opinión, pg. 13 – "Datos y el Talento Analítico" – María José de la Calle. 

-----------------------------------------

[i] S. Ransbotham, D. Kiron and P.K. Prentice, “The Talent Dividend: Analytics talent is driving competitive advantage at data-oriented companies,” MIT Sloan Management Review, April 2015. URL: http://sloanreview.mit.edu/projects/analytics-talent-dividend/ último acceso 8/06/2015

[ii] http://www.elmundo.es/economia/2014/07/15/53c3f28322601d0f1e8b4593.html último acceso 8/06/2015 

 

On the Impact of the Internet on Whistleblowing

Sunday, 31 May 2015 Manolo Palao Posted in iTTi Views

Some people act according to their ethical / social / political beliefs and they act that way in spite of the costs and risks that such an attitude might entail. 

The behavior of many of them deviates often from their declared ideals, but in other cases it is pretty consistent. 

Occasionally, the price they pay is high and sometimes so high that —if publicly known— they are considered heroes, prophets or martyrs. 

If their sets of beliefs and their actions collide with the interests of the establishment, they are often proscribed as revolutionaries or criminals. 

But public opinion (except in non-democratic societies) is not monolithic and –for this reason­– individuals considered criminals by certain groups may be considered saints by others. 

The Internet (in those societies where it has already become a commodity) grants a powerful tool easy to use, with low-entry barriers, to propagate activism and hacktivism and is a field of operations for black and white hats.  

The ease of use and relative anonymity / impunity of the Internet may be a new mean for whistleblowers (who previously used the post or the newspapers) but it is hard to accept that it fosters the disclosure of wrongdoings. 

A different story is the strong pull effect of cases like WikiLeaks or Snowden.

The media (and in particular the group of syndicated newspapers that covered the WikiLeaks case) played a significant role, providing / increasing WikiLeaks’ legitimacy and meant an awakening for millions of citizens. 

And this cooperative relationship / reinforcement media-whistleblowers is apparently frequent, with its ups and downs. 

Prof. Gabriella Coleman [i] from McGill University, who has researched for years the cultures of hacking and digital activism, covers that issue —among many others— in an interesting book [ii], reporting a visit to the Canadian Security Intelligence Service (CSIS), the Canadian equivalent of the CIA, emphasized the role of the press. 

Mr. Ben Wizner [iii], Director of the Speech, Privacy, and Technology Project at American Civil Liberties Union, takes a similar stance [iv].

The current amplifying effect of the media and social networks is amazing. 

Bruce Schneier [v] has estimated [vi] that 700 million people modified their behavior as a result of Snowden’s disclosures, even if the mainstream media coverage was limited and biased by sorting out and publishing only the less technical issues.

* * *

----------------------------------

[i] http://gabriellacoleman.org  http://en.wikipedia.org/wiki/Gabriella_Coleman 

[ii] “The joke opened the door to further conversation concerning the media's central role in amplifying the power of Anonymous. One CSIS agent shared his anger at the media for making this collective of collectives more powerful than they ought to have been. I was, I have to admit, relishing the fact that the G-men and Anons, mutually opposed at one level, were nevertheless (very loosely) allied in holding an ambivalent attitude toward the mass media. We all agreed that the media had helped to make Anonymous what it was today” [emphasis, mine].  Coleman, G. (2014). Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous ISBN 9781781685839. Introduction. “I did it for the lulz”. 

[iii] https://www.aclu.org/bio/ben-wizner  

[iv] “So I think the journalists play a very, very vital role. Now I think that they have played that role extremely responsibly. I haven't heard of a single case where a journalist reporting on the Snowden documents has done so without first consulting with the governments that are most relevant and would be most affected.” Retrieved 20150531  from https://www.youtube.com/watch?v=0_AtTPh_ySo&feature=youtu.be&t=42 

[v] https://www.schneier.com 

[vi] “And running the numbers, I calculated that 700 million people on this planet have changed their behavior because of the Snowden documents of the NSA's activities. Now, maybe they didn't really change their behaviour very much, maybe it wasn't effective, but I can't think of another issue that changed the behaviour of 700 million people on this planet”. Retrieved 20150531  from https://www.youtube.com/watch?v=9F6gc8ToXjA&feature=youtu.be 

 

17 de mayo Día mundial de internet: Internet para todos

Sunday, 17 May 2015 Maria Jose de la Calle Posted in iTTi Views

Banda Ancha: alta velocidad de acceso a internet siempre disponible y capaz de proveer de múltiples servicios simultaneamente [i].

"La integración digital reviste una importancia crucial para garantizar que todas las personas y todas las sociedades avancen al unísono"[ii]. 

iTTi se suma a la celebración de este día con este pequeño artículo que pone el acento en la esperanza de que Internet sea universal como bien de primera necesidad, y, por tanto accesible para todos en cualquier lugar del planeta. La brecha digital significa exclusión social, todo lo contrario a lo que se supone que internet significa como lugar común de inclusión para todos, dónde se hace posible lo que manifiesta el artículo segundo de la Carta de Declaración de Derechos Humanos de Naciones Unidas: "... sin distinción alguna de raza, color, sexo, idioma, religión, opinión política o de cualquier otra índole, origen nacional o social, posición económica, nacimiento o cualquier otra condición."[iii]

Muchos son los documentos en los que se resalta la importancia, como motor de desarrollo social y económico, de construir una sociedad de la información en la que puedan participar todas las personas, sin exclusión, creando contenidos, servicios y aplicaciones, utilizándolos y compartiéndolos libremente y de una manera fiable. 

Para conseguir esto hay dos acciones importantes a tomar, una tecnológica, haciendo llegar a todos los individuos la posibilidad de conexión -la banda ancha- y otra política, entre los distintos países del planeta y dentro de un país, donde armonizar los derechos y deberes de todos en el espacio público que constituye el ciberespacio e impulsar medidas para su implementación y uso. 

* *

En el mes de mayo de 2010 UIT [iv] y la UNESCO [v], crearon la Comisión de la Banda Ancha para el Desarrollo Digital [vi] en respuesta a un llamamiento del Secretario General de las Naciones Unidas, Ban Ki-Moon, dentro del programa de "Objetivos de Desarollo del Milenio" [vii]. La Comisión aspira a promover la importancia de la banda ancha en la agenda política internacional ya que la expansión del acceso a esta última en cada país es clave para acelerar el progreso hacia las metas del mienio para la fecha objetivo del 2015, en el que, por cierto, ya estamos.

En el 2011 la Comisión acordó un conjunto de cuatro objetivos que todos los países alrededor del mundo deberían luchar por alcanzar, en el 2015, con el fin de asegurar la participación de toda su población en las sociedades del conocimiento del mañana, y posteriormente, en el 2013 amplió a un quinto, este con un horizonte temporal del 2020. Estos objetivos son los siguientes:

1. Obligación de una política universal de banda ancha: todos los países deben tener un plan nacional para el despliegue de la banda ancha.

2. El precio del servicio de conectividad de la banda ancha debe ser asequible para la población.

3. La conexión de los hogares a la banda ancha, como una de las mejores formas de atraer a las personas al uso de internet. Se fija un objetivo del 40% de los hogares en los países en desarrollo.

4. Conseguir conectar al 60% de la población en todo el mundo.

5. Conseguir la igualdad de sexo en el acceso a la banda ancha.

Como estamos en el 2015 sería bueno conocer el estado del arte en el cumplimiento de estos objetivos. Para ello, la Comisión ha publicado su último informe [viii], en el que se encuentran los siguientes datos:

1. El 71% de los países tienen un plan nacional para el despliegue de la banda ancha. (Datos de mediados del 2014).

2. Suponiendo que las personas pueden permitirse el acceso a la banda ancha si el coste es menor de un 5% de sus ingresos anuales, el 32% de la población en los países en desarrollo y el 1,5% en los países desarrollados no pueden permitirse pagar el acceso a la banda ancha. (Datos del 2013). Esto supone 1,2 billones de personas que no pueden permitirse el acceso fijo a banda ancha, y 2,6 billones el acceso móvil.

3. El 78% de los hogares en los países desarrollados tienen acceso a internet y el 31% de los hogares en los países en desarrollo. El objetivo del 40% parece que no va a ser fácil de alcanzar.

4. El 78% de la población en los países desarrollados está conectado y el 32% en los países en desarrollo. El objetivo del 60% mundial parece que no se va a conseguir habida cuenta de que esto son datos de finales de 2014, y esto supone una media del 40%.

5. La diferencia por sexos en el acceso a internet es de un 2% menor en la mujer que en el hombre en los países desarrollados y un 16% en los países en desarrollo, con datos del 2013. El objetivo de igualdad no está conseguido y, lo que parece más sorprendente -y alarmante- es que ni siquiera en los países desarrollados. 

* *

Por otra parte, hay iniciativas tecnológicas para proporcionar conectividad en cualquier punto del planeta, no sólo en zonas habitadas, como el proyecto Loon, de Google, que, según se describe en su página web [ix], se compone de una red de globos que viajará sobre el límite con el espacio exterior y está pensado para conectar a las personas que habitan zonas remotas o rurales y para llegar a las zonas con falta de cobertura. 

Otra solución tecnológica pasa por el uso de nanosatélites que, según un artículo de Forbes [x], de 2013, por su pequeño tamaño, tan pequeños como 10 cm3, cuesta menos de 1 millón de dólares construirlos y enviarlos al espacio, y estarían disponibles para cualquier sitio. 

Un ejemplo del uso de satélites para Internet, es el proyecto Outernet [xi], el cual distribuye contenidos de Internet, desde el espacio, de forma gratuita, y que a comienzos del 2016 lanzará tres nanosatélites. 

Estas soluciones tecnológicas resuelven el problema del acceso a internet en cualquier parte del planeta, proporcionando ubicuidad, y, por otra, y lo que sería deseable, el precio de ese acceso se reducirá considerablemente al entrar a competir estas nuevas soluciones con las actuales, que son locales.

* *

Falta mucho por hacer, pero con voluntad veremos el planeta, de verdad, como una aldea global, si no físicamente, al menos virtualmente al alcance de nuestros dedos.

Todos conectados y trabajando juntos ... 

* * *

--------------------------------------------

[i] Definición proporcionada por la Comisión de la Banda Ancha para el Desarrollo Digital en su último informe sobre el estado de la banda ancha, 2014. url: http://www.broadbandcommission.org/Documents/reports/bb-annualreport2014.pdf. último acceso 16/05/2015

[ii] Carta abierta de la Comisión de la Banda Ancha para el Desarrollo Digital a la Conferencia de Plenipotenciarios de la UIT de 28 de octubre de 2014. url: http://www.broadbandcommission.org/Documents/open-letter-itu-pp14-es.pdf. último acceso 16/05/2015

[iii] url: http://www.un.org/es/documents/udhr/ último acceso 16/05/2015

[iv] La UIT (Unión Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación – TIC url: http://www.itu.int/es/pages/default.aspx último acceso 16/05/2015

[v] Organización de las Naciones Unidas para la Educación la Ciencia y la Cultura. url: http://www.unesco.org/new/es/unesco/ último acceso 16/05/2015

[vi] url:http://www.broadbandcommission.org/about/Pages/default.aspx último acceso 16/05/2015

[vii] url: http://www.un.org/es/millenniumgoals/ último acceso 16/05/2015

[viii] url: http://www.broadbandcommission.org/Documents/reports/bb-annualreport2014.pdf. último acceso 16/05/2015

[ix] url: http://www.google.es/intl/es-419/loon/ último acceso 16/05/2015

[x] url: http://www.forbes.com/sites/techonomy/2013/11/10/nanosatellites-will-give-everyone-access-to-space/ último acceso 16/05/2015

[xi] url: https://www.outernet.is/en/ último acceso 16/05/2015  

 

Big Data y el sector financiero

Monday, 11 May 2015 Maria Jose de la Calle Posted in iTTi Views

El término Big Data (grandes datos) hace referencia a una tal cantidad de datos que desborda la capacidad del software habitual para ser capturados, gestionados y procesados en un tiempo razonable.

La utilidad última de los Big Data es la toma de decisiones. Se emplea, por ejemplo en los motores de recomendaciones en la web que sugieren productos a comprar o personas con las que se puede uno llevar bien o a las que interesaría conocer, que ayudarían a decidir qué productos adquirir o con quién relacionarnos.

Para ello las empresas de internet mantienen modelos estadísticos de cada uno de nosotros, nuestras vidas y nuestras costumbres -los famosos perfiles-, según el MIT en su artículo "The Power to Decide" ("El poder para decidir"). 

En el mundo financiero, en las bolsas de todo el mundo hay robots que operan en los mercados (trading bots) mediante algoritmos y soluciones heurísticas de un gran número de variables y datos, procesados a gran velocidad, sin intervención humana. En el extremo están las operaciones bursátiles de alta frecuencia -HFT, High Frecuency Trading-, que toman posiciones antes de que ningún operador humano (de la competencia) haya tenido tiempo de hacerlo.

Las empresas pioneras en tratar los grandes datos han sido las que tenían por una parte dichos datos, y por otra, la tecnología para tratarlos, es decir, las empresas tecnológicas: Amazon, Google, Apple o PayPal.

No es de extrañar que, al igual que en otros sectores como la prensa (Amazon con la compra de "The Washington Post) o la automoción (Google y su cohe automático), estas empresas estén empezando a ofrecer servicios que antes eran privativos del mundo financiero, como los pagos. Según McKinsey en su artículo "The digital battle that banks must win" ("La batalla digital que los bancos deben ganar"), estos actores tecnológicos están amenazando fuentes críticas de ingresos para los bancos, como son las comisiones sobre las transacciones de los particulares. 

Como afirma Francisco González, presidente del BBVA, en la publicación "C@mbio" del 12/2013 "Para los bancos, la buena noticia es que tienen una importantisima ventaja competitiva: el gran volumen de informacion del que ya disponen acerca de sus clientes. El reto es transformar esa informacion en conocimiento y utilizar este conocimiento para ofrecer a los clientes lo que desean." 

Pero si comparamos estos datos bancarios con los que ya tienen y generan minuto a minuto las empresas tecnológicas ya mencionadas, tanto en cantidad de individuos como en variedad de contenidos, que, analizados son una fuente de conocimiento sobre su comportamiento, estas últimas estarían mucho mejor posicionadas, ya que, además, disponen de la última tecnología y lo llevan haciendo más tiempo.

Tanto en los casos de ayuda a la toma de decisiones -la máquina sugiere varias alternativas de actuación- como en aquellos en que es la propia máquina la que actúa, la base es la misma: recogida de grandes datos, buenos algoritmos de procesamiento y potencia de cálculo para llevarlos a cabo. De estos tres factores, uno es de conocimiento del negocio -los algoritmos-, los otros dos son de tecnología.

A las empresas tecnológicas, por tanto, sólo les faltaría conocer el negocio -bancario-, y para esto tienen varias soluciones como pagar a las personas que lo tienen o comprar un banco.

Y a los bancos avanzar con la tecnología. La competencia de los bancos no es otro banco sino las empresas tecnológicas.

Dado que las TI son un componente esencial del negocio, es necesario que los consejos de administración adopten proactivamente decisiones acerca de la aplicación y el uso que se quiera hacer de las TI. De esta manera se conseguirá la transformación digital de los bancos, condición indispensable para su supervivencia.

* * *

Este artículo fué publicado originalmente por ComunicacionesHoy, nº 142, mayo 2015. Referencia: ESPECIAL / Banca y Seguros, pg. 26 – "Big Data y el sector financiero" – María José de la Calle.

 

Hacia un nuevo contrato social sobre la privacidad y seguridad digitales

Sunday, 26 April 2015 Manolo Palao Posted in iTTi Views

La Global Commission on Internet Governance  (GCIG) ha publicado este mes de abril "Toward a Social Compact for Digital Privacy and Security"[i], un importante documento de 29 páginas que —al considerar necesario restaurar la perjudicial erosión de confianza a que ha conducido la falta de un amplio acuerdo social sobre normas que regulen la privacidad y seguridad digitales— propone que todas las partes interesadas colaboren en la adopción de normas para un comportamiento responsable en el uso de Internet. 

Considera esencial que los gobiernos —en colaboración con todas las demás partes interesadas— adopten las medidas para restablecer la confianza en que la privacidad de todos se respeta en Internet y se proteja a personas físicas y jurídicas tanto de terroristas y cibercriminales cuanto del abuso por gobiernos y empresas en la recolección y utilización de datos privados.

El establecimiento de ese contrato social debe conducir a un compromiso global de seguridad colaborativa y privacidad, que ponga coto a las actuales largas y super-politizadas negociaciones.

Ese contrato social debería sustentarse en nueve dovelas:

1. Los gobiernos y otras partes interesadas, actuando tanto en sus propias jurisdicciones cuanto coordinadamente, deben proteger los derechos humanos fundamentales (incluyendo los de privacidad y protección de datos personales). 

2. La intercepción de comunicaciones en Internet y la recogida, análisis y uso de datos por las agencias policiales o de inteligencia debiera ser para fines claramente especificados a priori, autorizados por la ley (incluso la internacional de derechos humanos) y ajustados a los principios de necesidad y proporcionalidad.

3. Las leyes en concreto deberían ser públicamente accesibles, claras, precisas, completas y no discriminatorias, transparentes para individuos y empresas y tramitadas abiertamente. Debiera haber mecanismos robustos e independientes que aseguren la responsabilidad y el respeto de los derechos, cuyos abusos debieran ser corregibles y brindar remedio efectivo a los individuos cuyos a quienes hayan visto violados sus derechos por vigilancias ilegales o arbitrarias.

4. Las entidades que transmiten y almacenan datos usando Internet deben asumir más responsabilidad en la protección de datos ante ataques; y los usuarios (tanto los de pago cuanto los de los servicios llamados “gratuitos” debieran conocer y tener alguna opción sobre la totalidad de los usos comerciales de sus datos, sin por ello quedar excluidos del uso de software o servicios habituales para la participación en la era de la información. Tales entidades debieran también mostrar responsabilidad y ofrecer reparación en caso de una violación de seguridad.

5. Hay que revertir la erosión de la confianza en Internet causada por un mercado opaco que recoge, centraliza, integra y analiza ingentes cantidades de datos privados —una especie de vigilancia privada, al socaire de ofrecer un servicio gratuito.

6. Independientemente de la tecnología de comunicaciones, éstas deben considerarse privadas, entre las partes, de conformidad con la Declaración Universal de Derechos Humanos de Naciones Unidas. Debiera ser misión del gobierno reforzar la tecnología de la que dependen Internet y su uso; y no el debilitarla. 

7. Los gobiernos no debieran crear o pedir a terceros que creen “puertas traseras” para acceder a los datos, lo que supondría una debilitación de la seguridad de Internet. Debieran estimularse los esfuerzos de la comunidad técnica de Internet para incorporar a las normas y protocolos de Internet soluciones de mejora de la privacidad, incluso el cifrado —de cabo a rabo— de datos en reposo o en tránsito. 

8. Los gobiernos —en colaboración con los técnicos, las empresas y la sociedad civil— deben educar a sus públicos en buenas prácticas de ciberseguridad. Deben también colaborar en la mejora global de la formación y desarrollo de la fuerza de trabajo del software, para estimular la creación de redes más seguras y estables en derredor del mundo. 

9. La naturaleza transfronteriza de muchas formas significativas de ciber-intrusión limita la capacidad del estado que es blanco de la misma de prohibir, investigar y perseguir a los responsables de dicha intrusión. A fin de limitar las amenazas, y disuadir ataques futuros, los estados han de coordinar respuestas y prestarse asistencia mutua. 

* * *

[i]http://www.chathamhouse.org/sites/files/chathamhouse/field/field_document/20150415GCIG2.pdf  

 

Gobierno del Ciber-Riesgo

Monday, 13 April 2015 Manolo Palao Posted in iTTi Views

Parte I

En iTTi prestamos atención preferente al gobierno de las tecnologías (sobre todo informáticas) por quien tiene, en las empresas, la obligación y responsabilidad de realizarlo: el Consejo de Administración [i]. 

‘Gobierno corporativo de las TI’ (GCTI)…

 «… definido como el proceso de toma de decisiones en torno al uso de las TI; o, en palabras de la Organización Internacional de Normalización (ISO), como “el sistema mediante el cual se dirige y controla el uso actual y futuro de las TI"

… es el conjunto de mecanismos de alto nivel (estructuras y relaciones, normas y procesos de toma de decisiones) dirigidos a determinar el porqué, el para qué y el cómo de la aplicación y uso de las TI; y a evitar oportunamente, y superar resilientemente, las consecuencias no deseadas del referido uso”.

El consejo de administración… evalúa el estado de la empresa y las necesidades de los diferentes grupos de interés, fija la orientación estratégica y supervisa los resultados…

…  conlleva dos ámbitos principales -a veces antagónicos-: el rendimiento [desempeño] y la conformidad…» [ii]

Optimizar el rendimiento o desempeño supone, entre otras cosas, optimizar el riesgo corporativo. 

Hace poco, la prestigiosa Asociación Nacional de Consejeros de Administración de Empresa (National Association of Corporate Directors –NACD[iii]) de EE.UU. ha publicado un interesante documento sobre supervisión del ciber-riesgo[iv]. 

Si bien el título del documento se refiere a supervisión, su contenido abarca también temas de orientación, y cubre así las dos grandes funciones del consejo -orientación (establecer la dirección) y supervisión- señaladas en nuestra cita más arriba. 

Por otro lado, el uso en el título del término ‘riesgo’ frente a ‘ciberseguridad’ (este último, sin embargo, profusamente usado en el documento) nos parece un acierto, por cuanto no es la ciberseguridad como tal el objetivo a lograr, sino la administración de los riesgos, el “equilibrio idóneo entre rentabilidad y seguridad” en toda la empresa, aunque alcanzar ese óptimo exige que “la ciberseguridad esté entretejida en todos los procesos empresariales” (NACD 2014, pp. 5 ss.).

Aunque el documento de la NACD ofrece muchas herramientas como listas de preguntas, unos interesantes cuadros de mando (dashboards) y numerosas referencias, que hacen recomendable un estudio más detallado del mismo, a continuación presento cinco grandes principios que propone para los consejeros y el Consejo [v]: 

1. Los consejeros deben concebir y abordar la ciberseguridad como un tema de gestión del riesgo de toda la empresa, no como una cuestión de TI. 

No solo ‘toda la empresa’ en sentido estricto, sino “también respecto al ecosistema más amplio en que la empresa opera”; y “considerando no solo los ataques y defensas de máxima probabilidad, sino también ataques de baja probabilidad y alto impacto que pudieran ser catastróficos” (NACD 2014, p. 8).

La “supervisión del riesgo debiera ser una función de todo el Consejo” [subrayado, nuestro], sin delegarla al Comité de Auditoría u otros comités. El Consejo en pleno debería recibir, al menos semestralmente, información-formación (briefing) sobre estos temas” (NACD 2014, p. 8). 

2. Los consejeros deberían entender las implicaciones legales de los ciber-riesgos, en lo que respecta a las circunstancias específicas de su empresa. 

Las implicaciones legales de los ciber-riesgos son un tema en rápida evolución, que no es en absoluto convergente en una o unas pocas escuelas, ni lo hace al mismo ritmo, en el mundo global en que opera un creciente número de empresas. Las implicaciones legales dependen obviamente de las distintas jurisdicciones y pueden afectar de forma muy distinta a la empresa, al Consejo en colectivo y a sus consejeros.

El Consejo, aparte de tratar monográfica y específicamente estos temas, debe prestar atención a reflejarlo de modo adecuado en sus actas –en prevención de acusaciones de negligencia. 

Otro aspecto a considerar es “determinar qué [y cómo] desvelar, en caso de que ocurra un incidente”. La legislación, “normas, orientación regulatoria, los requisitos formales siguen evolucionando [sobre todo en EE.UU.], por lo que consejeros y directivos/ejecutivos debieran disponer ser informados periódicamente por un asesor legal”. (NACD 2014, p.11). 

3. Los Consejos deberían tener acceso adecuado a pericia sobre ciberseguridad; y en las agendas de sus reuniones debería habilitarse con periodicidad adecuada para debates sobre gestión de la misma. 

Además del asesoramiento legal ya mencionado, “algunas empresas están considerando añadir directamente al Consejo experiencia en ciberseguridad y en seguridad TI”, decisión a sopesar cuidadosamente, para no perjudicar la necesidad de otras pericias: “experiencia en el sector industrial, conocimiento financiero, experiencia global u otros conjuntos de pericias deseables”.

Hay otras formas de lograr ese acceso, mediante “inmersiones en profundidad con terceros expertos como tutores”; “utilización de asesores independientes ya disponibles, tales como auditores externos”; o “participación en programas de formación de consejeros pertinentes”. La mejora en la forma, contenido y frecuencia de los “informes de la dirección ejecutiva al Consejo” puede contribuir también a esa mayor familiarización; aunque debe considerarse que pueden estar sesgados. (NACD 2014, p. 12).

4. Los consejeros deberían establecer la expectativa de que la dirección ejecutiva (los gestores) establecerán un marco de gestión del ciber-riesgo que –extendido a toda la empresa– esté dotado del personal y presupuesto adecuados. 

Aquí se desarrolla el principio No. 1 y su traslado a la dirección ejecutiva. Para ello propone el “enfoque integral” de la Internet Security Alliance (ISA)[vi],[vii], que puede resumirse en:

- Asignar la propiedad del tema de modo multidepartamental, transversal (como las funciones financiera o de recursos humanos) –¡pero NO al CIO!-.

- Crear un equipo con participación de todas las partes interesadas.

- Celebrar reuniones periódicas e informar al Consejo.

- Establecer una estrategia y un plan de gestión del ciber-riesgo de ámbito empresarial.

- Dotarlo de los recursos necesarios y de un presupuesto no asociado a un solo departamento, para proteger así su naturaleza transversal.

Recomienda también el uso del Marco de Mejora de la Ciberseguridad de Infraestructuras Críticas[viii] del NIST –que resultará familiar al lector especializado–, si bien advierte que sus especificaciones pueden rebasar la habilidad práctica de una mayoría de organizaciones. 

5. Los debates del Consejo sobre ciber-riesgos deberían incluir la identificación de los riesgos a evitar, aceptar, mitigar o transferir mediante seguros, así como planes específicos relativos a cada uno de esos enfoques.

Propone que se debatan, al menos, las cuestiones siguientes:

- ¿Qué datos y cuántos estamos dispuestos a perder o a que los comprometan?

- ¿Cómo distribuir entre defensas básicas y avanzadas nuestro presupuesto de inversiones en mitigación de ciber-riesgos?

- ¿De qué opciones disponemos que nos ayuden a transferir ciertos ciber-riesgos?

- ¿Cómo debiéramos evaluar el impacto de los cibereventos?

Estos debates debieran ser, por un lado, monográficos –un punto del orden del día en algunas reuniones-; y por otro, debieran “integrarse en los debates de todo el Consejo sobre nuevos planes de negocio y ofertas de productos, fusiones y adquisiciones, entrada en nuevos mercados, despliegue de nuevas tecnologías, grandes inversiones de capital...” (NACD 2014, p.9). 

El documento de la NACD ofrece otras muchas cosas: más listas de preguntas, unos interesantes cuadros de mando (dashboards) y numerosas referencias. Su estudio más detallado es de todo punto aconsejable.

* *  

Parte II  

Llegados a este punto, tenemos unas preguntas para el estimado lector. No es necesario que nos las conteste, respóndaselas Usted mismo, aunque nosotros le estaríamos muy agradecidos si quisiera responder a una breve encuesta:

         ¿Le parecen esos 5 principios …

… razonables?

                                … muy incompletos y necesitados de otros muchos?

                                … abstractos y por tanto inaplicables?

        ¿En la empresa de Usted, se aplican …

                                … plenamente?

                                … en gran medida?

                                … muy poco?

                               … bastante, pero no es el Consejo/Junta quien lo hace, sino la

                               Dirección Ejecutiva/Gerencia?

* * * 

Este artículo fué publicado originalmente por la revista mejicana Magazcitum el 22/02/2015.  

--------------------------------

[i] Como el lector sabe, el máximo órgano de gobierno de una empresa se denomina en español de diversas formas, según la costumbre y la legislación de cada país. Aquí usamos ‘Consejo de Administración’ o ‘Consejo’, equivalente a ‘Junta’ o ‘Directorio’, como traducción de Board of Directors; y ‘Consejero de Administración’ o ‘Consejero’, como traducción de Director.

[ii] De “El Manifiesto iTTi sobre el Gobierno Corporativo de las Tecnologías de la Información”. url: http://es.slideshare.net/iTTi_news/el-manifiesto-itti  [Consulta 20140825]

[iii] http://www.nacdonline.org/index.cfm.  [Consulta 20140825]. 

[iv] NACD. 2014. Cyber-Risk Oversight. NACD Director’s Handbook Series. https://www.nacdonline.org/Store/ProductDetail.cfm?ItemNumber=10687 [Consulta 20140825].

[v] Traducidos libremente, a continuación. Se ha optado por no entrecomillarlos, para facilitar la lectura.

[vi] http://www.isalliance.org [Consulta 20140825].

[vii] ISA-ANSI. 2010. The Financial Management of Cyber Risk: An Implementation Framework for CFOs http://isalliance.org/publications/1B.%20The%20Financial%20Management%20of%20Cyber%20Risk%20-%20An%20Implementation%20Framework%20for%20CFOs%20-%20ISA-ANSI%202010.pdf, pp. 14 ss. [Consulta 20140826]. 

[viii] NIST. 2014. Framework for Improving Critical Infrastructure Cybersecurity. National Institute of Standards and Technology. February 12, 2014. Version 1.0 http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214.pdf 

 

La Internet de Todo y de Todos

Thursday, 09 April 2015 iTTi, Innovation & Technology Trends Institute Posted in iTTi Views

María-José de la Calle

Miguel García-Menéndez

Permítanos sumarnos, desde iTTi, a las actividades que, con motivo de la celebración del Día Internacional de la "Internet de las Cosas" (IoTDay), están teniendo lugar en la jornada de hoy. Y permita que lo hagamos con una reflexión acerca de los beneficios -algunos, al menos- de este nuevo paradigma. Sirva ello de contrapunto a anteriores análisis que, sobre los riesgos vinculados a la "IoT", hemos ido recogiendo en nuestras "Perspectives". Riesgos relacionados con el peligro que puede suponer la interconexión -a través de la Red- de aquellos objetos que nos rodean y que, por dicho medio, intercambian datos -bien entre ellos mismos, bien con nosotros- para alcanzar alguna meta determinada.

Ejemplo de ello son piezas como "'Internet de las cosas' o la peligrosa transformación del mundo real en virtual", la cual ofrece una perspectiva sobre la inseguridad que puede causar que las cosas del mundo real hereden las debilidades de los dispositivos computacionales que las tratan e interconectan, o "Troyanos materiales o la seguridad de las 'cosas'", que presenta la problemática de los troyanos 'físicos' (integrados en el hardware) que puede incorporar "de fábrica" cualquier producto o componente electrónico, de los que constituyen nuestro actual modelo de vida: automóviles, fotografías y ‘youtubes’, teléfonos, tráfico, iluminación, distribución de electricidad, agua, gas, sensores, controles, parquímetros, sanidad, equipos médicos, meteorología, robots fabriles, satélites, aviónica, tráfico aéreo, aulas virtuales, teleasistencia, el comercio y el ocio en la Red, y, aún, un muy largo etcétera. 

A partir de la relación dada en el párrafo anterior, cabría interpretar las consecuencias de la adopción de esos mismos objetos desde una perspectiva de las oportunidades y de los beneficios.

Tómese como ejemplo el automóvil, protagonista de la "Internet de los Coches" (o "de los Carros", como sin duda preferirán muchos de Uds.). Actualmente, y gracias a los mecanismos de posicionamiento por satélite que puede incorporar, cualquier vehículo sería capaz de guiarnos hasta nuestro destino. En el caso de los coches [hiper-]conectados las funcionalidades se amplían: mantienen el contacto y un permenente intercambio con el taller, gracias a una serie de sensores que permiten conocer el estado del propio vehículo, advierten de la necesidad de realizarles una próxima revisión, se comunican con sensores urbanos, los cuales informan sobre el estado del tráfico sugiriéndonos rutas alternativas o estacionamientos cercanos donde aparcar, etc. Nadie pondrá en tela de juicio que todo esto facilita la vida. Más aún lo hará el vehículo del futuro -ya presente- dotado de capacidades autónomas (vehículo autónomo o vehículo sin conductor) que permitirá un uso más generalizado del automóvil entre el colectivo de personas con alguna incapacidad.

Un segundo ejemplo lo constituyen las llamadas "ciudades inteligentes", las cuales estarían pobladas, a su vez, de domicilios inteligentes -permítanos jugar con el término "Internet de las Casas"-. El ser humano vive, principalmente, en grandes núcleos urbanos. Este hecho conlleva una serie de problemas derivados de la elevada concentración de personas, de forma tal, que cualquier incidente sería susceptible de afectar a una gran cantidad de individuos. Para minizar los efectos de dichos incidentes y ofrecer la respuesta más rápida posible, sería preciso disponer de: a) observadores, esto es, cámaras, sensores, medidores, etc., que permitiesen conocer el estado de las cosas en cualquier punto de la ciudad, en cualquier momento; b), acceso (vía comunicaciones) a todos los datos obtenidos por los mencionados "observadores", que facilitasen la toma de decisiones; y c), canales y mecanismos que habiliten una rápida comunicación al ciudadano sobre la mejor forma de actuar. Todo ello requeriría un amplio despliegue de máquinas interconectadas a modo de malla inteligente que cubriría toda la ciudad. 

Extendiendo este concepto de servicio público llegaríamos a hablar, también, de los datos tomados por los satélites que sirven tanto para la previsión meteorológica cuanto -junto a otros sensores- para advertir sobre la inminencia de terremotos o erupciones volcánicas. Recientemente han aparecido empresas dedicadas a la fabricación de nanosatélites, mucho más baratos que los que se tenían hasta ahora tanto en su construcción como en su puesta en órbita, ya que por su menor tamaño y peso necesitan mucha menos energía [i]. 

Finalmente, al igual que en los ejemplos anteriores, también las personas podemos dotarnos de sensores vinculados a objetos considerados de uso común. Hoy día, estos permiten medir los pasos que damos, analizar el aire que exhalamos [ii][iii], nuestro ritmo cardíaco y un largo y creciente etc. Estos dispositivos para llevar encima (del inglés "wearable") tienen una variada apariencia: relojes, pulseras, gafas, etc. Con los datos que proporcionan, se nos puede advertir de cualquier situación anómala en nuestro estado de salud y aconsejar sobre qué hacer. En una comunicación entre máquinas, como también ocurría con los vehículos y los talleres, nuestro propio centro de salud quedaría avisado, de modo que, desde allí recibiríamos la ayuda o las recomendaciones pertinentes. 

Gran parte de estos sensores no constituyen ninguna novedad. Lo verdaderamente innovador se encuentran en las actuales capacidades de comunicación entre ellos y de tratamiento de la enorme cantidad de datos que generan. De este modo ayudan a proporcionar una imagen más precisa de casi todo y una fuente de conocimiento no sólo para dar respuestas a lo inmediato, sino, también, en el medio y largo plazo, de forma que todo ello habrá de permitir mejorar las condiciones de vida de la humanidad. Sirva de ejemplo los estudios sobre el clima y cómo influyen en la producción de alimentos [iv] o en la vida en el planeta en general [v]. 

Como señalaba Bill Gates hace unos días, en un memorando remitido a los empleados de Microsoft con motivo del cuadragésimo aniversario de la empresa, es "hacer que el poder de la tecnología llegue a todo el mundo, conecte a todo el mundo y en cualquier lugar". Es hacer que todo y todos estemos conectados y trabajando juntos.

... cosas y personas. La "Internet of Everything" (IoE) y la "Internet of Everyone" (IoEO).

* * *

iTTi, 9 de abril de 2015, Día internacional de la "Internet de las Cosas" (IoTDay

---------------------------------------

[i]  http://www.economist.com/news/technology-quarterly/21603240-small-satellites-taking-advantage-smartphones-and-other-consumer-technologies 

[ii] http://www.designcouncil.org.uk/knowledge-resources/case-study/owlstone 

[iii] http://www.dailymail.co.uk/health/article-2613856/Theres-app-Mobile-phone-breath-test-check-signs-cancer.html 

[iv] ftp://ftp.fao.org/docrep/fao/010/i0112s/i0112s03.pdf 

[v] http://www.cell.com/trends/ecology-evolution/abstract/S0169-5347(05)00162-X?_returnURL=http%3A%2F%20%2Flinkinghub.elsevier.com%2Fretrieve%2Fpii%2FS016953470500162X%3Fshowall%3Dtrue 

 

Publícitis

To find out more about the cookies we use and how to delete them, see our privacy policy.

I accept cookies from this site.
EU Cookie Directive plugin by www.channeldigital.co.uk