1

Personas con sentimientos y emociones

A mí me gusta mucho hacer bromas y el otro día me acerque corriendo a donde mi primo pequeño a tocarle un poco las narices mientras estaba sentado en el sofá de casa de mi amama. En cuanto me acerqué y le empecé a vacilar sobre su nuevo corte de pelo mientras le intentaba hacer cosquillas se enfadó conmigo y se marchó medio llorando a otro cuarto. Yo, al principio no me lo creía, porque pensaba que se habría enfadado por lo de su corte de pelo (mi primo es muy espacialito con eso). Unos minutos más tarde me acerqué a él y más poco a poco fui preguntándole a ver porque se había enfadado antes cuando «estábamos jugando», su respuesta me conmovió. Mi primo me conto que llevaba unos días triste porque uno de sus amigos del cole estaba enfermo y que no le apetecía mucho «jugar» a los vaciles con su primo mayor. La verdad, que cuando me acerque a hacerle cosquillas y vacilarle, le había visto un poco cabizbajo y eso fue lo que me animó a hacerle esas cosas para intentar animarle, o eso pensaba yo.

Muchas veces hacemos las cosas pensando en que será lo mejor o que le vendrá bien a la persona a la que se la hacemos, pero realmente el objetivo de nuestras acciones, muchas veces, somos nosotros, directa o indirectamente. En este caso, yo me acerque a mi primo porque me apetecía ver como se picaba con mis comentarios o como se reía mientras le hacía cosquillas, quería pasármelo bien a costa de él. Y es muy importante fijar la finalidad de nuestras interacciones con los demás ya  que estas nos ayudan a pensar como queremos que nosotros y los demás se sientan durante y al final de la interacción.

Uno de los fallos que más cometo es no darme cuenta de cómo se encuentra la persona a la que me voy a dirigir antes de hacerlo, cuáles son las emociones que su expresión corporal denotan o que es lo que su lenguaje verbal me puede decir. Y es que es muy importante fijarse en este tipo de cosas a la hora de dirigirnos a la gente ya que esto puede hacer que la conversación vaya por un camino o por otro mucho diferente. Y no solo a la hora de tener una conversación, en una empresa es muy importante tener en cuenta los sentimientos de las personas que la conforman a la hora de tomar cualquier decisión ya que esto puede marcar la diferencia a la hora de crear el mejor ambiente de trabajo.

En conclusión, es muy importante tener en cuenta las emociones y la situación actual de las personas con las que vayamos a interactuar ya que aunque nosotros mismos nos sintamos con la disposición de hacer o hablar sobre cualquier tema puede ser que esas personas no.

Somos personas con emociones y sentimientos, que vivimos lo que pasa a nuestro alrededor, no hagas como si no pasará nada, empapate.




Recolección de datos en redes sociales

La popularidad de las redes sociales y la facilidad con la que las personas navegan por ellas, suben contenido y la disponibilidad que estas presentan hace de ellas un lugar perfecto para la recolección de datos significativos para cualquier empresa. Las redes sociales presentan hoy un conglomerado de información que engloba desde los gustos de las personas hacia productos hasta la satisfacción de las mismas con las decisiones de los mandatarios de todo el mundo o con las leyes que se proponen en los parlamentos de sus ciudades.

Dentro de las redes sociales podemos encontrar varios tipos ya que no de todas se pueden sacar los mismos datos, por ejemplo, Twitter es una red en la que sus usuarios publican opiniones sobre cualquier tema, en cambio, en Instagram, los usuarios suben fotos suyas o suyas o de diferentes lugares a los que han acudido buscando que los demás les otorguen los máximos «me gustas».

Twitter es un servicio de microblogging. Desde que fue creado se estima que ha tenido mas de 500 millones de usuarios generando 65 millones de tweets al dia y 800.000 búsquedas diarias. Esto lo sitúa en una posición muy buena para extraer información de cualquier tema ya que sus usuarios la utilizan para publicar opiniones personales sobre los temas mas destacados que ademas están recogidos en hashtags.

A parte de eso Twitter tiene la API mas accesible de todas las redes sociales de gran impacto. En la Red disponemos de cientos, por no decir miles, de aplicaciones que permiten obtener analíticas de Twitter. La mayoría de servicios gratuitos ofrecen informaciones básicas, mientras que los sitios de pago nos permiten obtener una información mucho mas elaborado. Sin embargo, cualquier persona interesada en el tema puede preparar por su cuenta un analizador de Twitter que capture los tweets de los usuarios y los clasifique por las diferentes variables que estos ofrecen.

Instagram es una red social para subir fotos y vídeos. Sus usuarios también pueden aplicar efectos fotográficos como filtros, marcos, similitudes térmicas… La misma red social permite compartir las fotografías en otras redes sociales. Instagram ha conseguido tener 700 millones de usuarios y de ellos 400 millones están activos todos los días. Se realizan 16 millones y medio de búsquedas de Instagram por mes y se comparten 95 millones de vídeos y fotos al día.

Todo lo citado anteriormente hace que Instagram sea un monstruo de la información en la que las empresas pueden encontrar el nivel de popularidad de su marca, las mejoras que los usuarios proponen y hasta los nichos de mercado en los que sus productos tienen mas posibilidades. Al día se marcan mas de 2,5 millones de «me gusta» en las fotos de Instagram por lo que utilizarlo para crear una métrica de la popularidad de nuestra marca es un muy buen uso.

Uno de los problemas que puede tener Instagram es el reconocimiento de nuestra marca o nuestros productos en las fotos. En Twitter tenemos la facilidad de que los usuarios escriben el nombre de nuestra y escriben las opiniones. En cambio en Instagram tendremos que tener algún tipo de sistema de reconocimiento de imágenes que haga un análisis de las fotos que recogemos y analice si nuestra marca se encuentra en ellas. Una vez detectada nuestra marca ya podremos hacer análisis del numero de «me gusta» y revisar el lenguaje de los comentarios.

Y ¿por que debemos hacer esto?

Analizar las redes sociales no solo nos ayuda a revisar el estado de nuestra marca en Internet sino que también nos ayuda a crear perfiles de nuestros competidores directos e indirectos. Gracias a este análisis podremos obtener datos de como nuestros competidores están evolucionando, cuales son los productos por los que apuestan, que opinan los consumidores de ellos y lo que es mas importante, que estrategia podemos aplicar para crear un producto/servicio que los clientes prefieran.

Hoy en día las redes sociales aportan un gran valor a nuestra empresa, permiten que nos comuniquemos con nuestros clientes, que nos promocionemos, que creemos expectativas. Este uso de las redes va un poco mas allá, intenta utilizarlas para crear una ventaja competitiva, para buscar que es lo que los clientes están buscando antes de que la competencia lo desarrolle y lo implemente. Esta es la forma que verdaderamente exprime la información que las redes sociales ofrecen a las empresas y les permite avanzar hacia la personalización de los productos al cliente, esto es lo que verdaderamente les hace competitivas.

 


Referencias:

<<Instagram>>, Wikipedia, 21 de Diciembre, https://wikipedia.org/wiki/Instagram

<<Twitter>>, Wikipedia, 21 de Diciembre, https://wikipedia.org/wiki/Twitter

 




Internet del futuro

Llegamos al último post de la serie de IoT. Hemos tocado hemos hablado sobre la importancia del Internet de las cosas, de los riesgos que conllevan y los controles que se les pueden aplicar, pero ¿qué hay después de todo esto? Que nos espera en el mundo del Internet de las cosas. En este post hablaremos sobre las nuevas corrientes del Internet de las cosas, sobre las nuevas tecnologías que se están formando alrededor y más temas que nos conciernen. ¡Allá vamos!

Lo primero es lo primero, ahora mismo contamos con mas de 20 billones de dispositivos conectados a la red, cifra, que en 2020 se estima será ‘solamente’ un billón mas alta. Estas cifras, ahora mismo no nos aportan nada, excepto si nos damos cuenta que hace solo 2 años (casi 3) eran solo 4.9 millones. Con estos dispositivos se pretende hacer las ciudades, fabricas, casas… más inteligentes para, de esta manera, mejorar la calidad de vida y los ciclos de producción. Teniendo en cuenta la creación masiva de nuevos dispositivos, los desarrolladores y fabricantes de dispositivos ya están trabajando en nuevos sistemas de seguridad para evitar posibles ataques y fallos en los dispositivos.

Podemos ver prueba de estos ejemplos en la página web Libelium[1] que nos muestra proyectos tan ambiciosos como la creación de un sistema de detección rápida de incendios e inundaciones. Mediante la instalación de medidores de la calidad del aire y del nivel del rio, se pueden predecir o detectar rápidamente posibles catástrofes. Otro ejemplo es de crear carreteras inteligentes que permitan medir el estado de los materiales y conocer si se ha dado algún desperfecto en los materiales y poder arreglarlo de manera rápida y efectiva. Al igual que esta página web, también se están creando muchas, sobre todo dedicadas a crear soluciones para ciudades en concreto que permiten a los ciudadanos y desarrolladores buscar soluciones a problemas que pueden encontrarse en el día a día.

Por otra parte, alrededor del Internet de las cosas se están generando nuevas plataformas para acelerar el desarrollo de las tecnologías IoT, como por ejemplo Ericsson. Ericsson tiene un apartado de IoT en su página web en la que hablan de los temas más relevantes relacionados con IoT. Por ejemplo, su sección de seguridad está llena de artículos, webinars, etc. para que las personas interesadas en ello puedan utilizar estos recursos y hacer sus organizaciones o dispositivos más seguros. Lo mismo nos ofrece con la conectividad, de vital importancia en este campo, ya que sin ella los dispositivos perderían mucho o todo el valor. Pero uno de los apartados más importantes, al menos en mi opinión, es el IoT Acceleratos Platform[2]. Esta plataforma permite a las empresas hacer la transición hacia la informatización de manera centralizada, segura y fácil. Podemos verlo en este video de presentación:

https://www.youtube.com/watch?v=uhUpyZMGpZY

Por último, también se están generando organismos para centralizar el conocimiento y las relaciones entre proveedores y desarrolladores de IoT, es el ejemplo de IoTConsortium[3]. El IoTConsortium fue creado con el fin de que los integrantes pudieran crear vínculos entre ellos para generar valor. También fue creado con el fin de compartir conocimiento para crear unos sistemas más fiables y seguros y por ultimo con el fin de hacer una apuesta clara y firme por los dispositivos IoT inyectando dinero para ello. Para lleva a cabo todos estos objetivos que se marcan tienen una serie de actividades que realizan. Por ejemplo, crean comités que identifiquen las áreas que van a ser de importancia para IoT o invierten en nuevas empresas, ideas o proveedores que vean que pueden causar algún impacto en el negocio. Decir, también, que esta organización ha doblado sus miembros en el último año contando ahora con más de 50 miembros, incluyendo entre ellos, Verizon, Nestle, LG…

iotc

En conclusión, IoT es un tema del que vamos a seguir oyendo por varias razones. En primer lugar, está entrando cada vez más en nuestras vidas y ya forman parte de muchas de las acciones que realizamos en nuestro día a día, como, por ejemplo, abrir las puertas de la oficina mediante nuestra tarjeta RFID, siendo real, a veces, la implantación de microchips en la piel para este fin. Por otra parte, también están siendo de gran importancia para la industria. Cada vez más los procesos industriales contienen algún tipo de dispositivo que los monitoriza y ayuda a hacerlos más eficientes. Y, por último, las PYMES, siendo ellas también beneficiarias de esta revolución, ya que gracias a estos dispositivos serán capaces de crear ventajas competitivas y de dar mejor servicio al cliente. Es normal que esta tecnología este teniendo tanto éxito, al final quizás sea la que nos permita convertirnos en cíborgs, hacer que nuestras casas y fabricas se auto gestionen…


Referencias:

[1] <<5 predictions on the future of the Internet of Things>>, Norton, acceso el 28 de Noviembre, https://us.norton.com/internetsecurity-iot-5-predictions-for-the-future-of-iot.html

[2] <<IoT Accelerator Platform>>, Ericsson, acceso el 28 de Noviembre, https://www.ericsson.com/en/internet-of-things/iot-platform

[3] <<Internet of Things Consortium>>, IoTConsortium, acceso el 28 de Noviembre, http://iofthings.org/

<<5G and the Future of IoT>>, Deusto Oceano, acceso el 28 de Noviembre, https://oceano.biblioteca.deusto.es/primo-explore/fulldisplay?docid=TN_scopus2-s2.0-84994417411&context=PC&vid=deusto&search_scope=default_scope&tab=default_tab&lang=en_US

5G and the Future of IoT




Controlando nuestro alrededor

Como ya hablé en el post anterior, IoT es capaz de poner en riesgo partes muy importantes de nuestras organizaciones o vidas privadas. Es por esto, que las empresas, ya sean grandes, medianas o pequeñas, deben hacer el ejercicio de revisar los sistemas que tienen implantados para detectar los riesgos que pueden llegar a tener, de esta manera, podrán implementar un sistema de controles que les permita mitigar el daño que dichos riesgos puedan llegar a causar. Es en este punto en el que el trabajo del auditor se convierte en vital.

Lo primero que debe hacer la compañía al implantar nuevos sistemas que incluyan dispositivos de IoT es revisarlos de manera que se puedan identificar los riesgos que se van a añadir a la organización y posteriormente implantar un plan de migración de los mismos para minimizar los daños. Entre medias de este proceso entra en juego el papel de la auditoria de seguridad. En esta, los auditores deberán identificar los riesgos que existan y crear unos controles para revisar y mitigar dichos riesgos.

Es en este momento cuando los auditores pueden crear un cuadro de controles a aplicar. En este cuadro se listan los riesgos que se han detectado y los controles que se pueden aplicar a estos. En estos cuadros también se pueden añadir los ámbitos de impacto de dicho riesgo, los responsables de realizar los controles o los puestos/empleados a los que puede afectar de ocurrir. A continuación, tenemos un cuadro en el que se han listado unos de los riesgos más críticos en IoT y los controles que se pueden aplicar: [1]

Riesgo Control
Ataques físicos al dispositivo
  • ¿Es el dispositivo accesible físicamente a cualquier persona?
  • ¿Está el dispositivo vigilado?
  • ¿Está el dispositivo monitorizado contra alteraciones hardware?
Manipulación de datos en el dispositivo
  • ¿Está el dispositivo cifrado?
  • ¿Cuenta el dispositivo con un código de autenticación de mensajes o firma digital?
Ataques de interceptación (Man-in-the-middle)
  • ¿Está el dispositivo protegido a nivel de protocolo?
  • ¿Está el dispositivo emparejado?
Manipulación del sistema operativo
  • ¿Está el sistema operativo en modo lectura solo?
  • ¿Está el sistema operativo firmado?
  • ¿Está el sistema operativo cifrado?
Acceso no autorizado al dispositivo
  • ¿Tiene contraseña el dispositivo? ¿Es segura?
  • ¿Qué puertos están abiertos?
Accesos de terceros
  • ¿Tiene el dispositivo programas de terceros instalados? ¿Son seguros?
  • ¿Tenemos contacto con los desarrolladores de los programas instalados?

Una vez realizada esta tabla la organización será la encargada de asegurarse que dichos controles se van realizando periódicamente y que se reporta si se encuentra alguna anomalía. También tendrá que preparar a los responsables de llevarlos a cabo de manera que sepan realizarlos correctamente.

En este ámbito nos podemos encontrar con frameworks que usan tecnologías muy innovadoras, como blockchain, que prometen crear un sistema de fiabilidad para los dispositivos IoT. En el reto que es crear este framework, se proponen solucionar el problema que existe a la hora de gestionar el acceso a los dispositivos. El framework propone una solución para crear un sistema que conceda y revoque el acceso a los dispositivos mediante una blockchain descentralizada, anónima y segura. Dicho framework, que esta recién sacada del laboratorio, es la prueba de que el campo de IoT está en auge y que se están utilizando tecnologías muy innovadoras para tratar de crear nuevos sistemas que permitan controlar y hacer más seguros nuestros dispositivos más personales. [2]

Por otra parte, también existen «frameworks» o guías más experimentadas que nos brindan buenos consejos para la compra, implantación e instalación de dispositivos IoT en nuestras empresas, como es el caso de OWASP IoT Project. Mediante este proyecto se quiere ayudar a los fabricantes, desarrolladores y compradores de IoT a prestar atención a los problemas de seguridad más importantes que presentan los dispositivos y como se pueden mitigar o controlar. [3]

owasp-100709974-large

El rol del auditor en todo este proceso es vital ya que él o ella será el encargado de crear un sistema preventivo para que la organización a la que ha auditado no tenga ningún problema o sea capaz de controlarlos. Es por esto por lo que los auditores tienen una gran responsabilidad dentro de la empresa ya que su juicio es vital para impedir que ocurran problemas que le cuesten grandes cantidades de dinero a las organizaciones.

Referencias:

[1] <<Cyber risk in an Internet of Things world>>, Deloitte, acceso el 27 de Noviembre de 2017, https://www2.deloitte.com/us/en/pages/technology-media-and-telecommunications/articles/cyber-risk-in-an-internet-of-things-world-emerging-trends.html#

[2]<<Internet of Things: Risk and value considerations>>, LinkedIn, acceso el 27 de Noviembre de 2017, http://vbn.aau.dk/files/208325607/Internet_of_Things_whp_Eng_0115.pdf

[3]<<Fairaccess>>, LinkedIn, acceso el 27 de Noviembre de 2017, https://es.slideshare.net/mimolik/fairaccess

<<FairAccess: a new Blockchain-based access control framework for the Internet of Things>>, Oscars Laboratory, acceso el 27 de Noviembre de 2017, http://download.xuebalib.com/xuebalib.com.31639.pdf

<<Internet of Things: Risk and value considerations>>, Isaca, acceso el 27 de Noviembre de 2017, http://vbn.aau.dk/files/208325607/Internet_of_Things_whp_Eng_0115.pdf

<<OWASP Internet of Things Project>>, OWASP, acceso el 27 de Noviembre de 2017, http://vbn.aau.dk/files/208325607/Internet_of_Things_whp_Eng_0115.pdf




IoT, ¿más riesgos que beneficios?

Hace un año presenciamos como la red Mirai[1] formada por dispositivos IoT fue utilizada para realizar un ataque DDoS que dejo sin servicio a un gran proveedor de servicios y de esta manera afecto a grandes páginas web como Reddit o Spotify. Este es solo un ejemplo de las maldades que se pueden conseguir al aprovecharse de las vulnerabilidades que los dispositivos IoT tienen. Estos dispositivos, en algunos casos, están todavía en un estado de madurez muy temprana por lo que crean algunos riesgos en las empresas en las que son colocados. Por ejemplo, tanto en una empresa como en una casa, el nivel de seguridad con el que cuenta un ordenador de sobremesa no se puede comparar con el que dispone un termostato. Esto hace que estos dispositivos se sitúen en una posición muy anterior a los ordenadores tradicionales de hoy en día y que les sea mucho más fácil de vulnerar a las personas que deseen hacerlo. ¿Y cuáles son estos riesgos?

En esta sociedad en la que la información es la moneda de cambio, el primer miedo que tienen las empresas es que esta pueda ser robada, es aquí donde los IoT pueden jugarles una mala pasada. Podemos encontrarnos enemigos en dispositivos de los que nunca sospecharíamos, como puede ser el caso de las impresoras multifunción[2]. Desde hace ya bastantes años, estos dispositivos están conectados a la red de manera que, las personas autorizadas para ello puedan imprimir desde su puesto de trabajo sin que la impresora este físicamente conectada a su ordenador. Si nos paramos a pensar un poco ya podemos deducir un gran problema en este modelo, el robo de información en el proceso de enviar los documentos a la impresora. Los empleados de una empresa tendrían muy sencillo acceder a la configuración de la impresora, si conocen de las credenciales, par de datos que en muchas organizaciones y hogares sigue siendo el predeterminado, y añadir una redirección a su carpeta de los documentos que se envían a la impresora.

Por otra parte, también podemos temer de los vehículos de empresa. Si nuestra empresa subcontrata a otra para adquirir los vehículos durante un tiempo específico y tienen algún tipo de sistema inteligente, el robo de datos puede darse de varias maneras. Los coches, al conectarnos a ellos mediante nuestro smartphone, nos solicitan varios permisos para que puedan desarrollar sus funciones. Es muy bonito pensar que nuestro coche es totalmente seguro y que no va a escuchar las llamadas que realizamos por las manos libres ni guardar un registro de los mensajes y puntos GPS en los que nos hemos detenido.

Tampoco podemos olvidarnos del riesgo que existe de que las personas y los equipos sufran daños físicos. En este ejemplo nos encontramos con un termostato controlado por una aplicación que es vulnerada y cae en manos de gente que no debería. Si el aire acondicionado está colocado en un armario de servidores es muy fácil apagarlo, o activar el modo de calor para que los servidores se quemen y queden inhabilitados. Ahora, si cambiamos el armario de servidores por un despacho con cerradura controlada vía wifi, que también es vulnerada, el daño puede ser aún mayor.

También nos podemos encontrar con otros riesgos como la posibilidad de que nuestros dispositivos sean controlados desde fuera de nuestra organización como fue el caso de R. Martin[3]. Martin compro un dispositivo que le permitía controlar la puerta del garaje a demanda desde su smartphone. Al ver que la aplicación no le funcionaba, decidió colocar comentarios en la página de Amazon y el foro de la herramienta. Al ver la mala educación de este usuario el creador de la herramienta decidió bloquear ese dispositivo de los servidores, por lo que quedó inutilizado.

Para terminar, nombrar un par de usos más que se han hecho de los dispositivos IoT para fines no correctos. Como ya he nombrado al principio, los dispositivos se pueden utilizar para ser añadidos a redes zombis desde las que lanzar posteriormente ataques DDoS. También se pueden crear puertas traseras a otros dispositivos al conseguir acceder a uno de los que está dentro de la organización, en este caso, el eslabón mas débil de la cadena, el dispositivo IoT menos experimentado.

 


[1] <<El Internet de las Cosas fue usado para el último gran ataque DDoS y no podemos hacer nada para impedirlo>> HiperTextual, acceso el 12 de Noviembre de 2017, https://hipertextual.com/2016/10/mirai-ddos-internet-cosas

[2]<<¿Sabías que hasta las impresoras necesitan medidas de ciberseguridad?>>, Incibe, acceso el 12 de Noviembre de 2017, https://www.incibe.es/protege-tu-empresa/blog/sabias-las-impresoras-necesitan-medidas-ciberseguridad

 

[3]<<Los riesgos del IoT: un vendedor inutiliza la puerta del garaje de un cliente por una opinión negativa en Amazon>> Gizmodo, acceso el 12 de Noviembre de 2017, http://es.gizmodo.com/los-riesgos-del-iot-un-vendedor-inutiliza-la-puerta-de-1794002365

<<La internet de las cosas llega a las empresas: estos son los riesgos que la acompañan>> Panda Security, acceso el 12 de Noviembre de 2017, https://www.pandasecurity.com/spain/mediacenter/seguridad/la-internet-las-cosas-llega-las-empresas/

<<IoT: riesgos del internet de los trastos>>, Incibe, acceso el 12 de Noviembre de 2017, https://www.incibe.es/protege-tu-empresa/blog/iot-riesgos-del-internet-los-trastos




Zona de confort, debemos ampliarla

En la sociedad en la que vivimos es muy habitual ver historias de gente que pasan totalmente desapercibidos, y ya no solo en su día a día, sino en toda su vida. No es extraño conocer a gente que pasa sus días de casa al trabajo y del trabajo a casa y que por medio mete actividades que simplemente le sirven para rellenar esas horas muertas que le quedan antes de cenar. Todo el mundo conoce gente como esta que, no quiero decir que no sean felices, sino han sido enseñados para conformarse con una vida plana. 

Y es que esta sociedad nos ha preparado para que nuestra vida sea monótona, una carretera recta en la que no hay cruces y llevamos anteojeras para no poder fijarnos en lo que tenemos alrededor. Por lo que todo esto nos obliga a trabajar día a día y a aceptar que nuestro destino será hacerlo durante toda nuestra vida. 

Aquí entra en juego la zona de confort. Se le llama así a la zona en la que las personas se sienten cómodos, sin sobresaltos, podría llamarse también zona rutinaria. En esta zona nuestra vida siempre transcurre en una frecuencia plana, sin sobresaltos ya que todo lo tenemos dominado. Pero, si miramos más allá podremos descubrir que existen experiencias tras la burbuja a la que llamamos zona de confort. 

En la aventura que es salir de nuestra zona de confort tenemos que tener claro que existen 3 zonas y son estas: 

  • Zona de confort: es la zona en la que nos sentimos cómodos, la que dominamos. es una zona en la que podemos estar durante toda nuestra vida tranquilamente ya que no se espera tener ningún imprevisto al estar dentro de esta zona. 
  • Zona de aprendizaje: es la zona en la que entramos al salir de nuestra zona de confort. En esta zona podemos ampliar la visión del mundo, en ella podemos observar, experimentar, comparar, aprender… 
  • Zona de pánico/de no experiencia: también llamada zona mágica, es la zona en la que podemos cumplir nuestros sueños. 

Para pasar de una zona a otra simplemente hay que atreverse a ir dando pasos en la vida y tener la valentía de no dejarse llevar por el que dirán. Tenemos que ser capaces de soñar que vamos a conseguir las metas que nos propongamos. Por esto es muy importante que vayamos dando pasos, por muy pequeños que sean para salir del letargo en el que nos encontramos al vivir rutinariamente. 

Una de las cosas que las personas que no quieren que salgamos de nuestra zona nos dirán es la del peligro que puede tener el cambio. ¿Y si sale mal? es una frase que se puede escuchar muy habitualmente cuando una persona se va a atrever a dar un paso emprendedor. Tenemos que pensar que ese cambio se puede interpretar como desarrollo ya que, aun saliendo mal, nosotros mismos vamos a experimentar un crecimiento personal. Por otra parte, el salir de nuestra zona de confort hará que esta aumente y así podremos abarcar cosas más emocionantes dentro de nuestra rutina diaria 

El problema que podemos encontrarnos al decidir si debemos salir de nuestra zona de confort es como nosotros mismos nos vamos a dividir. Nuestra tensión emocional nos tirará más hacia la zona de confort ya que nuestros miedos hacia lo desconocido nos incitan a no dejar la burbuja diaria. En cambio, la tensión creativa nos llevará hacia la zona mágica ya que las motivaciones por lograr nuestros sueños nos van a empujar hacia ellos. 

En conclusión, tenemos que atrevernos a soñar, a ser diferentes, a pensar en grande, a tomar decisiones valientes que se salgan del día a día. Aunque actualmente nuestra vida sea rutinaria, basta con ponerse una meta más allá de nuestro día a día y planificarla para que vayamos viendo como avanzamos en nuestro camino hacia allí. Si nosotros no salimos de nuestra burbuja de bienestar y buscamos más allá, nadie lo hará por nosotros. 

Y tú, ¿con que sueñas?




IoT ya está aquí

«Internet of things no va a llegar a las industrias dentro de poco, Internet of things ya está aquí». Esa es una de las frases que más se puede ver a la hora de buscar información sobre IoT en la industria. Y es que es verdad, el mercado de las IoT ha ido en acenso gracias a la apuesta por las grandes industrias y, de distinta manera, por la pequeña y mediana empresa. Ya contaba en el post anterior la cantidad inmensa de dispositivos conectados que había en el mundo y la gran variedad de ellos que existen. Una de las aplicaciones de las IoT de la que más se ha hablado en la industria ha sido la de la aplicación de sensores en las piezas de las maquinas, de esta manera, gracias a los datos que estos sensores recogen, se pueden utilizar algoritmos predictivos que permitan a los empleados de la empresa saber cuándo esa pieza va a dejar de funcionar y así poder comprar otra con antelación para no perder disponibilidad.[1] Otro de los campos no tan conocidos en los que también se está haciendo uso de los dispositivos IoT es en la industria agricultora y ganadera. En la industria agrícola, por ejemplo, se están utilizando sensores en los tractores para que los agricultores puedan optimizar las épocas en las que plantan y sus beneficios. En cambio, en la industria ganadera, se están utilizando dispositivos en el ganado para comprobar su estado de salud y sus hábitos.[2] El catálogo de dispositivos IoT es tan amplio que nos permite hacer cualquier cosa que nos podamos imaginar, es por eso por lo que las empresas están apostando de lleno por incluir algún artículo. Pero ¿quién crea todos estos dispositivos?

Hay muchas empresas que se están dedicando, no solo a crear dispositivos IoT, sino también a crear sistemas para controlarlos, englobarlos y sacar provecho de ellos. Entre estas empresas están los nombres de grandes compañías como Cisco, IBM, Intel… [3] El internet de las cosas se trata de tener dispositivos conectados a la red que aporten valor o información que pueda ser útil, Cisco tiene ventaja en esto ya que es la empresa líder en telecomunicaciones, por lo que gran cantidad de información pasa por sus dispositivos constantemente. Por otra parte, IBM tiene mucho que decir ya que también cuenta con una gran cantidad de productos interconectados, pero no solo eso, también dispone de BlueMix, la plataforma de desarrollo de aplicaciones con la que se pueden recopilar, gestionar y analizar los datos generados por los dispositivos IoT. Por último, Intel también está desarrollando sus propias soluciones para IoT, en este caso han pensado en crear nuevas gamas de procesadores para los aparatos IoT.

Pero, así como le hardware de los dispositivos innovan para adaptarse a lo que la nueva industria requiere, dispositivos más pequeños, más integrados, más ágiles… también tiene que adaptarse el software que va incrustado en ellos. Es por esto por lo que se ha creado una nueva manera de desarrollar dedicada exclusivamente a IoT, desde protocolos hasta programación de alto nivel. Cabe destacar en los protocolos la importancia de IPv6 para suplir la falta de direcciones IP por parte de IPv4 por la creciente creación de nuevos dispositivos o la creación de XMPP-IoT para permitir la comunicación máquina-usuario o máquina-maquina. En cuanto a los sistemas operativos nos encontramos con que Google o Windows han creado sistemas embebidos, también existen alternativas Open Source de la fundación Linux y el sistema dedicado a IoT: Riot. Por último, también se han creado una gran cantidad de frameworks como Kura o Thingsboard.io que se ha ido convirtiendo en una plataforma integral de procesado de datos IoT. [4]

Arquitectura IoT

Arquitectura IoT

Ante tantas posibilidades es normal que haya algunas personas que las utilicen para hacer el mal, como fue el caso del ataque de denegación de servicio que sufrieron grandes páginas web como Twitter, Pinterest… A raíz de acciones como estas se está creando un marco general de protección de datos que verá la luz en mayo de 2018. En este marco se especifica la importancia que tiene el cuidado de los datos personales de los usuarios, las especificaciones de cómo, en caso de brecha de seguridad, publicarlo y como el usuario tiene que dar un consentimiento claro y consciente de que sus datos van a ser recogidos, entre otros.[5] Es importante darse cuenta de la capacidad de recolección de datos que estos dispositivos tienen, ya hay gran mayoría de ellos que pueden permitir recoger información personal o información crítica para una empresa por lo que la creación de marcos de normas y marcos de seguridad para ellos es vital.

En conclusión, está claro que podemos decir que el ecosistema IoT ha estado madurando durante años para poder crear toda una infraestructura capaz de hacer que hasta las más grandes industrias se atrevan a incorporarlo en sus procesos más críticos. Aunque se esté trabajando en crear nuevos mecanismos de seguridad, es verdad que todavía existen riesgos que los usuarios tienen que asumir.

Referencias:

[1] <<El internet de las cosas ya no es futuro en la industria>> Cinco Dias, acceso el 28 de Octubre de 2017, https://cincodias.elpais.com/cincodias/2017/07/18/companias/1500391048_279609.html

[2] <<Wearables para el ganado. El IoT de las vacas.>> Tech Food Magazine, acceso el 28 de Octubre de 2017,  https://www.techfoodmag.com/wearables-para-el-ganado-el-iot-de-las-vacas/

[3] <<Las 10 empresas de Internet de las Cosas más poderosas>> Perú CIO, acceso el 28 de Octubre de 2017,   https://cioperu.pe/fotoreportaje/16123/las-10-empresas-de-internet-de-las-cosas-mas-poderosas/

[4] <<IoT Software Development Guide>> Perú CIO, acceso el 28 de Octubre de 2017, https://www.postscapes.com/internet-of-things-software-guide/

[5] <<IoT and the GDPR, ePrivacy Regulation and more regulations>> I-Scoop, acceso el 28 de Octubre de 2017, https://www.i-scoop.eu/internet-of-things-guide/iot-regulation/#ePrivacy_Regulation_electronic_communication_channels_include_the_Internet_of_Things




IoT: Solos pero acompañados

Cada vez salen a la venta más dispositivos que nos acompañan en el día a día y monitorizan todo lo que hacemos y estos dispositivos también se están aplicando a la empresa. Todos ellos están conectados a internet, directa o indirectamente, para que los datos que generan puedan ser consumidos desde cualquier lugar. Y es que, hoy por hoy, es muy difícil estar solo.

El Internet of Things(internet de las cosas o IoT)lo conforman más de 20 billones de dispositivos conectados a la red y más de 8 billones de esos dispositivos son los que nosotros compramos para nuestro uso diario o para el control de las tareas del hogar. Gran cantidad de esos dispositivos, por no decir el 100%, están compuestos de sensores que recogen información sobre el entorno en el que se encuentran. Y como nos podemos imaginar, todos ellos están, de una u otra manera conectados a internet, gracias al que envían los datos que recogen a los servidores de las empresas que los crearon o con aplicaciones de terceros.

Es entonces cuando nos podemos dar cuenta de que nuestra vida está siendo monitorizada y que nosotros hemos decidido que nuestra casa se controle desde el software de una empresa que, realmente, ¿sabemos qué está haciendo con ellos o cómo los almacena?

Según un artículo del ISACA Journal, los riesgos de Internet of Things más importantes que acechan al ámbito de Internet of Things son dos principalmente: la vulnerabilidad de la privacidad de los usuarios y el problema de la seguridad de la información que estos dispositivos generan.

Internet of things ha entrado en nuestra vida íntima y en la empresas gracias a los dispositivos que prometen monitorizar o detectar cualquier cosa de manera que sea mucho más fácil de gestionar o de sacar conclusiones de ella. La mayoría de estos dispositivos son consumidos personalmente y se dedican a extraer datos de carácter sensible sobre la persona que los porta. Es por eso que la privacidad de las personas se ha visto vulnerada por estos dispositivos ya que actúan como pequeños espías que nos vigilan constantemente. Y es por esto que puede existir rechazo por parte de algunas personas.

Pero el problema no es que simplemente nos monitorizan, el problema reside en el lugar al que va toda la información que estos dispositivos recolectan y cómo esa información es almacenada, enviada a las diferentes aplicaciones que la interpretan y finalmente quién puede consumir esa información y de qué manera.

Otro de los grandes problemas que presenta el internet de las cosas es la seguridad de los aparatos que lo conforman. Raúl Rojas, un profesor de informática en la Universidad Libre de Berlín, sufrió un ciberataque en la smarthouse que él mismo construyó. La mayoría de sus objetos estaban conectados a internet, gracias a eso, el podía controlarlos desde cualquier parte. Un día, sufrió un ataque a una de las bombillas, la cual comenzó un ataque DoS (denegación de servicio) sobre la casa. Como resultado de esto, la casa quedó inutilizada durante un tiempo, en el que Raúl no pudo controlar ninguno de los dispositivos. Esto no fue tan grave comparado con la catástrofe que podría haber ocurrido si alguien hubiese utilizado alguna de las numerosas vulnerabilidades encontradas en un modelo de marcapasos instalado en 465.000 personas.

Posibles ataques a dispositivos IoT

Finalmente también existe el problema de la disponibilidad. Muchos de estos dispositivos pueden crear nuevos e inesperados errores que hagan que un sistema clave de nuestro negocio deje de funcionar porque cierto sensor dejó de enviar información o que nos quedemos encerrados en casa porque la cerradura no responde ante el comando de abrirse.

Y es que según un artículo que presentó ISACA Journal, en el que presenta varios retos sobre la seguridad de IoT, nos advierten sobre estos problemas. En este artículo se citan problemas como la insuficiente autenticación para acceder a los dispositivos IoT, la falta de encriptación de los datos que los dispositivos recolectan o la mala seguridad de los portales donde estos datos se pueden visualizar.

No todo son cosas malas en el mundo del internet de las cosas, este también permite la creación de nuevos elementos para las empresas que les permitan avanzar en sus procesos de negocio y las hagan más eficaces. Por ejemplo, en el sector energético existe la posibilidad de detección de fugas mediante medidores conectados a la red o en el ámbito automovilístico existe ya una gran línea de productos que, por ejemplo, recogen información sobre el comportamiento de las ruedas dependiendo de la superficie sobre la que están rodando para su mejora en el futuro.

Es por todo esto que no solo hay que fijarse en los riesgos que IoT puede llegar a tener, solo es necesario detectarlos y mitigarlos para conseguir que las ventajas que ofrecen estos dispositivos se puedan aprovechar de una manera segura.


Referencias

Proviti <<The Internet of Things: What Is It and Why Should Internal Audit Care?>>

<<Security and Privacy Challenges of IoT-enabled Solutions>> Isaca Journal, acceso el 8 de octubre del 2017 https://www.isaca.org/Journal/archives/2015/Volume-4/Pages/security-and-privacy-challenges-of-iot-enabled-solutions.aspx?utm_referrer=

<<This guy’s light bulb performed a DoS attack on his entire smart house>> Splinter News, acceso el 9 de octubre del 2017, https://splinternews.com/this-guys-light-bulb-performed-a-dos-attack-on-his-enti-1793846000

<<Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025 (in billions)>> Statista, acceso el 9 de octubre del 2017, https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/