Número 148-2016
LA REVISTA ESPECIALIZADA EN TIC
Internet de las cosas en México, aún en etapa incipiente [Pag. 4] La evolución hacia un modelo de ciberseguridad como servicio [Pag. 8] La conexión entre la Nube y la Movilidad [Pag. 20] 7 retos que enfrentan las Ciudades Inteligentes [Pag. 24]
El costo multimillonario de la ciberdelincuencia 14
Editorial La magnitud del problema de la ciberdelincuencia se manifiesta en datos duros El acelerado proceso de digitalización, así como la irrupción de nuevas tecnologías que acceden a la red, han generado brechas en los sistemas de seguridad que aprovechan cada vez más los cibedelincuentes. Algunos datos duros, dejan ver la gravedad de este asunto: • En México el problema de la ciber delincuencia es de tal magnitud que representa ya el segundo mayor delito grave, después del narcotráfico. • El costo promedio de un incidente de seguridad es de $1,581,741 dólares. • El fraude de empleados, espionaje e instrusiones a la red son las violaciones más caras. • Se requiere en promedio un presupuesto de $551,000 dólares para recuperarse en corporativos y $38,000 dólares en Pymes. • El costo promedio de un incidente de seguridad es de $1,581,641 dólares. • En México, sólo uno de cada 15 dispositivos está protegido. • El tiempo promedio para detectar un ataque es de 210 días. • La vulnerabilidad en dispositivos móviles es la mayor amenaza. El 43% de incidentes en México ocurren en móviles. Ante este panorama, de inicio, un ataque frontal a la ciberdelincuencia en las empresas radica en una cultura organizacional donde la dirección asume y lidera la concientización del problema y gestiona los recursos necesarios en capacitación, finanzas, tecnología y logística para salvaguardar sus procesos y proteger la integridad de su activo intangible más importante: la información. En nuestro presente número abundamos en el tema de la ciberseguridad con datos relevantes y sus implicaciones, así como algunas medidas de protección imprescindibles.
El Consejo Editorial
Mundo Contact te acompaĂąa en la elecciĂłn de las mejores soluciones tecnolĂłgicas, para que, sin un costo adicional, habilites y actualices a tu empresa en la nueva era digital.
Internet de las cosas en México, aún en etapa incipiente El Internet de las cosas en México aún se encuentra en una etapa de desarrollo inicial, aunque industrias como la automotriz ya la usan de forma regular.
Entrevista con José Alberto Llavot, Gerente de Ingeniería de Preventa de la División IT en Schneider Electric para México y Centroamérica.
¿En qué fase de desarrollo consideras que se encuentra IoT (Internet de las cosas) en nuestra industria? La realidad es que todavía se encuentra en una etapa de desarrollo inicial. Hay industrias que ya lo ocupan de forma regular o estándar dentro de sus procesos –como la automotriz–, pero en otras, sus requerimientos continúan en proceso de prueba. Hasta la fecha todavía se tiene incertidumbre sobre el manejo de esta tecnología y sobre todo en el mercado mexicano donde las empresas y los residenciales se tardan más en adoptar tecnologías vanguardistas pese a que ya lleva tiempo en el mercado. Es hasta ahora cuando las industrias realmente comienzan a probarlo, pero no de forma regular.
¿Cómo percibes las características actuales de la demanda de IoT por parte de las organizaciones? Es un hecho que se está viviendo una revolución industrial que se ha marcado por dos características principales: 1. El uso de energías renovables, que busca manejar más energías que no utilicen gastos energéticos considerables 2. El manejo de tecnologías Smart, es decir, energías de comunicación inteligente. Cada vez más dependemos de la tecnología Smart y sus requerimientos son inevitables, pues todo lo que no está conectado a la red, lo estará en los próximos años. Las industrias que tengan la opción de estar conectadas a la red estarán de forma automatizada a través de decisiones de sensores que se registran en sus aplicaciones. Los requerimientos que están teniendo en la industria son amplios pero se están adoptando con cierta lentitud por las propias características, como la cibersguridad.
¿Qué sectores de la industria consideras que son más factibles de demandar IoT? La industria automotriz y manufactura. Sin embargo no son el único mercado que demanda el IoT. También los requerimientos en los sectores doméstico y educativo, donde las mismas generaciones jóvenes requieren sistemas de IoT como uno de sus servicios estándares.
¿Existe actualmente una demanda real de soluciones de IoT en los hogares? ¿Qué tipo de servicios se están demandando? Sí existe una demanda real pero todavía no al nivel que se predice. Ahora por ejemplo, vemos que la lavadora o el refrigerador pueden estar conectadas a la red y se maneja que en un futuro la ropa puede conectarse también, pero la tecnología aún no está al nivel que se piensa que se va a conectar, aunque evidentemente nos estamos transformando hacia allá. Donde más se está observando este tipo de requerimientos es en el uso de servicios de entretenimiento para el hogar. No es útil todavía para el funcionamiento doméstico, pero si para el entretenimiento.
¿Consideras que se puede generar una sobreoferta de servicios de IoT en el mercado? Por ahora no creo. Al ser una tendencia que está marcando el mercado, sí habrá un requerimiento de oferta en el IoT pero más por moda. Servicios productivos en el mercado serán muy específicos y especializados. El mejor ejemplo es el sector industrial por su requerimiento en control y automatización en redes. No es sencillo y si requiere de una especialización, aunque no creo que haya sobredemanda en la industria como en el doméstico, y más si las generaciones jóvenes la están adoptando como su estilo de vida, así como de la interacción con otros usuarios o personas.
¿Los ciberataques están siendo un freno real para la adopción de soluciones de IoT? Sí, claro. Incluso los riesgos tienen que ver con eso. La seguridad de las aplicaciones de IoT es vital porque estás transmitiendo información y datos directamente hacia redes con acceso público, incluso, para los propios hackers. Los requerimientos de seguridad que deben tener las redes de IoT deben ser de alta calidad y ser verificados de forma continua, incluso, en su infraestructura física para tener el nivel de disponibilidad y el tipo de servicio del IoT. Este problema está frenando la inclusión de adopción de tecnología en algunos mercados.
¿Cuál es la propuesta fundamental de Schneider Electric al mercado en materia de IoT? Schneider Electric tiene una solución en los diferentes mercados para cada sector. Al estar llegando todos los sectores comerciales el IoT, la oferta puede adaptarse a cualquiera de ellos. Desde el nivel de infraestructura, la adopción de tecnología de alta disponibilidad nos permite implementar el IoT de manera adecuada, manteniendo el mismo servicio que estas tecnologías demandan. También, dentro del mercado industrial se tiene una oferta de automatización, que a través de estas tecnologías, permite tener el control de los sistemas dentro de la industria. Incluso dentro del mercado residencial o edificios comerciales también se tiene una oferta de automatización completa de todos los equipos, como: control de acceso, iluminación, administración de energía, control y manejo de aire acondicionado. Todo esto se puede llevar por ofertas de Schneider Electric, manipuladas, administradas y controladas por soluciones de red inalámbrica que estén reportando en tiempo real la información que tienen los sensores de la maquinaria que manejan las industrias, administrando esa información y tomando decisiones autónomas respecto a la operación de esta maquinaria.
La evoluciรณn hacia un modelo de ciberseguridad como servicio Es mรกs razonable utilizar el servicio externo de un consultor de seguridad con una red de expertos en todo el mundo.
La industria de seguridad de TI ha cambiado constantemente por el entorno de las amenazas y la urgencia que sufre un negocio durante un ataque dirigido. Actualmente muchas empresas son víctimas de un ataque cibernético exitoso, y no debido a algún gran avance en el frente de los delincuentes cibernéticos. Es la cantidad –no la calidad de las amenazas–, la creciente complejidad de la infraestructura de las empresas y la falta de inteligencia de seguridad lo que hace que sean vulnerables. La tecnología por sí sola no es capaz de resolver todos los problemas de seguridad de TI corporativos. El reto Cuando Kaspersky Lab lanzó sus productos tradicionales de prevención de amenazas hace más de 15 años, era posible detectar y bloquear la mayoría de los programas maliciosos de la vieja escuela. Existían campañas sofisticadas, como Stuxnet o Equation, pero permanecían invisibles. Nunca existió en nuestra industria una solución de talla única. Con el tiempo, la personalización de la tecnología para las empresas se convirtió en una consultoría de estrategia de seguridad. Cada día las compañías enfrentan nuevos desafíos: movilidad, servicios en la nube e infraestructura, ingeniería social, solo por nombrar algunos. Las nuevas tecnologías pueden llegar a ser parte de un ataque complejo de varios componentes, y el enfoque tradicional de seguridad de endpoint no funciona para esto en absoluto. Ante este panorama surgen varias interrogantes: • ¿Es aún posible resolver todos los desafíos de seguridad corporativa con la nueva tecnología? • ¿Hay una solución definitiva para evitar que un empleador abra un archivo adjunto de correo electrónico sospechoso? • ¿Podríamos tratar, incluso con el conocimiento técnico más sofisticado, todas las vulnerabilidades en hardware y software, teniendo en cuenta las numerosas combinaciones posibles?
La solución La seguridad se entiende mejor como un proceso, y todas las empresas se ocupan de cuatro fases distintas y universales de la misma. La prevención es la fase que se comprende mejor, y está cubierta en su mayor parte por la tecnología; se tienen que bloquear todas las amenazas genéricas que surgen, a razón de 31 mil por día.
La detección de ataques sofisticados y dirigidos es más compleja: se requiere de herramientas, conocimientos avanzados y lo más importante es el tiempo para identificar indicadores de ataque, detectar, investigar y mitigar la amenaza. Esta última está cubierta por la respuesta a la amenaza, donde las habilidades únicas de los expertos forenses más se necesitan. Por último, la predicción de futuros ataques y la comprensión de la superficie de ataque definen las capacidades de defensa estratégica a largo plazo de una empresa. Esto, a través de la ejecución de pruebas de penetración y otros tipos de evaluación de la seguridad. En la actualidad, el responsable de seguridad y su equipo tiene que seguir las cuatro fases al mismo tiempo y cada una requiere de un conjunto único de habilidades. También es costoso, y sólo está al alcance de las grandes corporaciones. El otro problema que enfrentan las empresas que lo hacen es la retención del personal experto dentro de la empresa. Bajo estas circunstancias, es más razonable utilizar un servicio externo de un consultor de seguridad con una red de expertos en todo el mundo que cuenten con todos los conocimientos necesarios. El modelo de servicio da prioridad a los problemas reales de una empresa y aplica medidas más apropiadas para resolverlos. Esta metodología está enfocada en resolver un reto de seguridad a la vez, de manera que sea comprensible para las empresas. A la cabeza hay alguien que se responsabiliza en resolver un problema y asume los riesgos correspondientes. Es un modelo complejo, pero puede ser la única solución que realmente funcione. La vieja forma de trabajar, cuando un proveedor de seguridad solo envía una clave de licencia de producto y regresa al año para la renovación, está desapareciendo muy rápido. Gracias a los esfuerzos de la industria y a las solicitudes de los clientes, en el futuro vamos a encontrar un entorno mucho más protegido, donde todas las variedades de la inteligencia de seguridad sean fácilmente accesibles. Después de todo, la seguridad cibernética no se trata de algoritmos informáticos que luchan entre sí. Del otro lado hay personas con intenciones, herramientas y conocimiento malicioso. Para proteger a las empresas de los ciberdelincuentes, es indispensable contar con la combinación correcta de personas internas y externas con experiencia, junto con un alto nivel de confianza, inteligencia compartida y tecnología fiable. Por Veniamin Levtsov, Vicepresidente de Negocio Empresarial en Kaspersky Lab
El costo multimillonario de la ciberdelincuencia La ciberdelincuencia a nivel global en 2016 alcanzarรก un valor de 445,000 millones de dรณlares, y hasta 3 billones de dรณlares para el 2020. Por Laura Sarmiento
El costo de la ciberdelincuencia a nivel global en el 2016 alcanzará los 445,000 millones de dólares, una cifra que para 2019 se estima llegue a los 2 billones de dólares y hasta 3 billones de dólares para el 2020, de acuerdo con un reporte de la OCDE. Actualmente, las personas tienen una vida digital que repercute en la real, ya que pasan entre 16 y 17 horas al día conectados a Internet, con dispositivos que gestionan algunos aspectos de sus vidas, como datos bancarios, gustos culinarios y de viajes, así como preferencias políticas, entre otros, por lo que es necesario invertir en seguridad. El peligro es constante con el Internet de las Cosas, debido a que los aparatos conectados son propensos a los ataques, aunado a que pueden convertirse en herramientas para los delincuentes. Hoy los atacantes tienen como objetivo un rango más amplio de aplicaciones y plataformas, incluyendo los juegos móviles más populares (si se descargan de sitios no oficiales), así como los nuevos dispositivos IoT, y también están desarrollando formas de malware más sofisticadas y destructivas. Los dispositivos más propensos a ataques son PCs y laptops de Windows, además de los móviles, principalmente con sistema operativo Android y que se conectan a la red WiFi de la casa. Recientemente se detectaron vulnerabilidades en los dispositivos iOS y Mac, por lo que Apple inició la limpieza de su App Store y planea enlistar 25 aplicaciones contaminadas que la empresa ha identificado, para que los clientes las puedan eliminar y actualizarlas, luego de que varias empresas de seguridad cibernética reportaron el hallazgo de un programa malicioso llamado XcodeGhost que se incrusta en miles de posibles aplicaciones legítimas.
El panorama en México La ciberdelincuencia en México se posiciona como el segundo mayor delito, solo después del narcotráfico, debido al creciente número de usuarios de internet (alrededor de 5 millones de mexicanos se conectan diariamente desde múltiples dispositivos, de acuerdo a datos de la AMIPCI). El país ostenta el segundo lugar en América Latina entre las naciones con más amenazas cibernéticas para los usuarios móviles, por lo que se recomienda siempre contar con candados de seguridad al momento de navegar en línea desde los dispositivos móviles. Con el incremento de uso de redes sociales en México, los cibercriminales se valen de estas plataformas como un método para la extracción de datos y la suplantación de identidad, usando diferentes estrategias de ingeniería social, como el intercambio de links maliciosos (un claro ejemplo es la supuesta versión de ‘WhatsApp Gold’), y la auto propagación de amenazas entre dispositivos Android.
La firma brasileña PSafe ha detectado que uno de los ataques más frecuentes es el ransonware, cuyo objetivo es ‘secuestrar’ los datos del dispositivo y pedir rescate para que el usuario acceda a sus cuentas, o bien, para que su información no sea publicada.
Seguridad en el smartphone De acuerdo con PSafe, hoy en día existen en México 40 millones de smartphones activos, de los cuales más del 70% operan con Android, la plataforma más atacada debido a la gran penetración que tiene entre los usuarios. Aquí se presenta una serie de recomendaciones para mantener el dispositivo siempre seguro: La instalación de un antivirus que esté activo las 24 horas del día. No dar click en enlaces desconocidos o provenientes de sistemas de mensajería o correos. No revelar información sensible a través de sistemas de mensajería. No descargar aplicaciones desde otras fuentes que no sean las tiendas oficiales.
Cultura empresarial Diariamente la ciberdelincuencia toma más fuerza dentro de las empresas, llevando a crear una cultura de resguardo de datos y la necesidad de destinar mayor presupuesto, para cuidar el activo intangible más importante, la información. Las empresas gastan en promedio medio millón de dólares para reparar violaciones en su ciberseguridad, reveló una encuesta de Kaspersky Lab realizada a más de 5,500 empresas de 26 países, incluyendo México, siendo las afectaciones más comunes ataques con malware, phishing, fugas de datos por empleados y software vulnerable explotado. El fraude de empleados, el ciberespionaje y las intrusiones en la red son las violaciones de seguridad más caras, y para recuperarse de un fallo en esta área el presupuesto promedio es de 551 mil dólares para las corporaciones y de 38 mil dólares para las pymes. Por su parte, la empresa de seguridad Fortinet estima que el tiempo promedio para que las empresas detecten un ataque es de 210 días; el costo promedio de los delitos informáticos es de 11.5 millones de dólares; los delincuentes están enfocados principalmente a smartphones y redes sociales, por lo que el cibercrimen ocupa casi el 74% del total de los ataques realizados en internet, además de ser el más lucrativo. Las compañías no ignoran los riesgos, ya que 77% de los directivos asegura que sus organizaciones cuentan con un método para la detección y notificación de los ataques o incidentes.
La última encuesta realizada por IT Governance entre altos ejecutivos señala que el 54% de los entrevistados argumenta que sus propios empleados representan la principal amenaza de seguridad, frente a 27% que opina que los hackers son el principal riesgo, 12% culpa a los ataques dirigidos, y 8% a sus rivales corporativos. José Juan Ortiz, Gerente de producto de seguridad de Alestra, informó que en México sólo 1 de cada 15 dispositivos está protegido, resaltando la importancia en que empresas locales inviertan en ciberseguridad, a fin de resguardar la información y ésta no se vea comprometida. Según el experto, la capacitación de los empleados disminuye las posibilidades de un ciberataque entre 60 y 70%, por lo que el reto para las empresas es brindar un acceso seguro a los empleados en sus dispositivos móviles. Alestra estima que tras un ataque cibernético, 93% de las empresas cierra sus puertas en los siguientes dos años, lo que incrementa la necesidad de que cuenten con soluciones de respaldo y seguridad de la información, Si a ello se suma que 68.5% de las personas en América Latina respalda sus datos en computadoras, se entiende que los huecos abiertos para que se generen ataques –los cuales pueden acabar financiera o moralmente con una persona o empresa– sean innumerables. Y es que en la actualidad, la nube representa una de las mejores opciones de resguardo de información, sin embargo, las soluciones utilizadas deben tener ciertas características que hagan lo más eficiente posible la relación costo-beneficio. Por ejemplo, que cuenten con opciones que permitan realizar resguardos desde diferentes dispositivos y plataformas, como unidades de red, servidores o computadoras personales.
Tips para protegerse de los hackers En líneas generales, el hacking consiste en romper el código que opera detrás de un programa o aplicación y se pueden distinguir tres métodos principales para alcanzar este fin: 1. web hacking (controlar un servidor para intervenir en un site) 2. exploits (piezas de software que detectan vulnerabilidades y toman el control del sistema) 3. la ingeniería inversa (que consiste en analizar el código binario de un programa para rastrear el código fuente original). En el 60% de los casos las víctimas del hackeo se enteran a posteriori y a través de una tercera persona (a quien transmitieron un virus) o institución (como el banco) y en algunos
casos los usuarios se dan cuenta cuando tratan de acceder, sin éxito, a una cuenta. Otras, cuando la computadora funciona más lentamente. Pero, en general, es difícil percatarse. Para no correr riesgos innecesarios, aquí algunas acciones que se pueden aplicar: • No utilizar la misma contraseña (que muchas veces no es especialmente segura) en diferentes sitios de internet y cambiarla constantemente. Es fundamental que incluyan letras y números que no se repitan. Cuanto más largas y más complejas, mejor; e incluir una letra mayúscula y al menos un símbolo. • Utilizar sistemas de autenticación en dos pasos y mantener el sistema actualizado (la computadora y el navegador). • Usar siempre programas con licencias originales adquiridos y descargados de páginas oficiales, de fuentes de confianza. • Evitar abrir correos extraños, no hacer clic en enlaces y páginas desconocidas. • No publicar demasiada información personal en nuestras redes sociales y no dar like indiscriminadamente, ya que al hacerlo el usuario se enruta a sitios que se apropian de su información y contactos.
La conexiรณn entre la Nube y la Movilidad La Nube y la Movilidad Empresarial ayudan a las organizaciones a ser mรกs competitivas, productivas y a adecuarse mejor a los cambios y necesidades del mercado.
La informática en la nube ofrece una serie de beneficios en la movilidad empresarial, ya que ahora las empresas pueden acceder a una amplia gama de información y datos en los dispositivos móviles y llegar a sus clientes de una manera segura y eficaz. El principal beneficio de aplicaciones móviles para empresas es crear una mejora de la accesibilidad, con independencia de la ubicación del usuario. Aprovechando la informática en la nube, las empresas pueden disponer de sus capacidades computacionales propias para llevar a cabo otras actividades adicionales con el objetivo de aumentar el crecimiento general a nivel empresarial. Hoy en día, tanto la nube como la movilidad crecen, evolucionan juntas y están adecuadas en el día a día de las personas. Para que las redes inalámbricas estén siempre disponibles y lleven el acceso hacia los dispositivos móviles en cualquier territorio, es necesaria una red óptica segura y con alto desempeño. La informática en la nube ofrece aplicaciones y servicios hábiles de usar y las empresas atraídas por menores costos, mayor eficacia, desarrollo y el despliegue más rápido de las aplicaciones, están migrando a este nuevo modelo de computación. Es así como la Nube y la Movilidad Empresarial han impactado en el funcionamiento de las empresas, ayudándolas a ser más competitivas, productivas y a adecuarse mejor a los cambios y necesidades del mercado. Ante este panorama, Alcatel-Lucent Enterprise presenta en detalle dos tendencias que están marcando el mercado de la tecnología: la informática en la nube y el acceso a dispositivos móviles.
La Informática en la Nube La informática en la Nube está revolucionando el modo en el que las organizaciones implementan su infraestructura de tecnologías de la información. Este cambio ofrece oportunidades para todos los funcionarios involucrados, tanto en el sector de Internet como en los proveedores de sistemas, que de una forma u otra apoyen en la expansión de estas tecnologías. Los diferentes usos y servicios ofertados afectan a las organizaciones y particulares que observan cómo la prestación de servicios en la nube les reporta ventajas en términos de eficiencia, flexibilidad y disminución del esfuerzo inversor, y además, a las empresas tecnológicas y operadoras tradicionales que ven una oportunidad de ampliar su negocio. La principal característica de este cambio radica en el traspaso de la inversión y esfuerzo en términos de diseño, implantación y sostenimiento de las infraestructuras de sistemas y de los servicios que en estas se apoyan hacia el agente proveedor de servicios en la Nube. El cambio a este nuevo modelo se basa en la enajenación de los sistemas y compartir
recursos, lo que posibilita la prestación de servicios de manera flexible, escalable y sobre todo más económica. Por ello, los proveedores de tecnología deben facilitar a los clientes la conexión a la nube, independientemente del equipamiento de comunicaciones de cualquier suministrador. Esto permite la creación de modelos financieros innovadores de consumo, demandados por una nueva economía ‘como servicio (as a service)’.
Movilidad Para acompañar esa gran cantidad de información que circula en la red, solo una infraestructura de procesamiento y almacenamiento plenamente disponible es capaz de acompañar el ritmo. En el caso de la movilidad empresarial, el uso de la nube parece algo intrínseco al propio sistema de trabajo, implementando la escuadra de dispositivos móviles o fomentando el BYOD. Lo cierto es que el trabajador remoto sigue precisando poder acceder con habilidad a todos los datos cuando está fuera de la oficina. La capacidad de almacenamiento de los dispositivos móviles, tanto tablets como smartphones es demasiado limitada y el empleado móvil no puede guardar en la memoria de sus pequeños aparatos toda la información que precisa. Indudablemente, con estos datos queda despejada la importancia de la nube como complemento ideal para empresas de movilidad y trabajadores móviles. La virtualización de los recursos pasa por ofrecer un servicio de nube adaptada a las necesidades de la movilidad empresarial, ya que este paso permitirá mayor autonomía a responsables de TI y empleados remotos. El procesado y almacenamiento de datos, así como el sistema de comunicación habrá dado un paso cualitativo trascendental para las necesidades de una empresa de hoy en día. El principal beneficio de aplicaciones móviles para empresas es crear una mejora de la accesibilidad con independencia de la ubicación del usuario. Aprovechando la informática en la nube, las empresas podrán disponer de sus capacidades computacionales propias para llevar a cabo otras actividades adicionales con el objetivo de aumentar el crecimiento general de una organización. Los otros beneficios de la nube en conjunto con una solución de movilidad son la fiabilidad, la escalabilidad, el empoderamiento de los empleados y actualizaciones en tiempo real. Por lo tanto, representa la oportunidad para que las organizaciones utilicen los recursos disponibles de una manera eficaz y para buscar el objetivo principal de cada compañía. Por Marcos Silva Filho, Responsable de Soluciones de Comunicación para Latinoamérica de Alcatel-Lucent Enterprise
7 retos que enfrentan las Ciudades Inteligentes
La conectividad inalรกmbrica es la pieza clave para que las ciudades inteligentes puedan funcionar.
No cabe duda de que la conectividad inalámbrica es la pieza fundamental para que las ciudades inteligentes puedan funcionar de manera adecuada. Sin embargo, todas las iniciativas para instalar conectividad inalámbrica en las ciudades de países como México han tenido que adaptarse a las nuevas necesidades de cobertura y velocidad, las cuales aumentan vertiginosamente. La dinámica actual de las ciudades requiere aumentar la eficiencia en el uso de los recursos productivos con el fin de mejorar la calidad de vida de los habitantes, y la implementación de WiFi en los sistemas que componen una ciudad permite mejorar la sostenibilidad y competitividad de la urbe. Aquí los principales retos que enfrentan los países para tener verdaderas ciudades inteligentes. Reto 1: Seguridad La conectividad inalámbrica de las ciudades inteligentes puede llevar la seguridad de la información a otro nivel gracias a los servicios de autenticación, los cuales facilitan el acceso a las redes al administrar los datos de los usuarios y evitar que se identifiquen cada vez que se conectan. El proceso se agiliza al usar certificados de autenticación que se instalan en los dispositivos de los usuarios y que los puntos de acceso reconocen automáticamente sin necesidad de realizar ninguna otra actividad. Se trata de una gran herramienta para los administradores de TI que permite proteger los datos de los usuarios y optimizar los tiempos y recursos del personal que trabaja en las oficinas de gobierno, por ejemplo, quienes laboran en las calles, personal de tránsito, policía, servicios de alcantarillado, recolección de basura, personal de empresas de electricidad y otros servicios públicos. Reto 2: Cantidad de dispositivos La enorme cantidad de usuarios que se conectan a través de los teléfonos celulares exige que las ciudades inteligentes cuenten con una infraestructura de WiFi sólida y estable que soporte la gran cantidad de dispositivos. Incluso hay personas que usan Internet solo a través de las redes inalámbricas que se encuentran en espacios públicos como parques, plazas, oficinas de gobierno o estaciones de transporte. Por eso, se requiere de puntos de acceso robustos que tengan un alcance muy amplio y capacidad para conectar a más de 500 dispositivos cada uno.
Espacios enormes de concentración de personas como las ferias municipales, conciertos al aire libre, visitas de personajes públicos a estadios, eventos deportivos y culturales en parques pueden estar cubiertos con Internet y una buena infraestructura. El uso de WiFi y las aplicaciones móviles permiten que el ciudadano sepa cuándo pasa el autobús que espera, el estado de las calles, las condiciones ambientales, las ofertas culturales y artísticas, los requisitos de los trámites e incluso realizarlos desde el celular o la web sin tener que desplazarse a una oficina. Reto 3: Informar y difundir anuncios importantes En muchos casos la instalación de redes WiFi se acompaña del desarrollo de aplicaciones que envían notificaciones a los usuarios y que permiten consultar rápidamente información importante sobre la vida en la ciudad, como pronósticos climáticos o información sobre el estado de los servicios y el transporte público. Reto 4: Velocidad Cuando los usuarios encuentran una red de WiFi que les da la posibilidad de navegar a buena velocidad sin utilizar los datos de su línea móvil, prefieren conectarse a la red urbana. ¿Cuáles son los usos que se les da a las redes inalámbricas públicas? Entre otros están por supuesto las redes sociales, la reproducción de videos, ver la televisión en línea, interactuar con personal del trabajo, buscar direcciones en los mapas o hacer trámites en instituciones de gobierno. Si un ejecutivo necesita realizar una videoconferencia urgente mientras está en la calle o mandar un correo electrónico, una conexión eficiente le salvará la vida. Con esto nos damos cuenta de la capacidad que debe tener la infraestructura para responder a esta enorme demanda de velocidad. Es aquí donde las nuevas tecnologías se pueden aprovechar mejor. Antes los dispositivos no podían comunicarse simultáneamente con los puntos de acceso, ya que cada uno tenía que esperar su tiempo para hacerlo. Hemos visto avances en la tecnología inalámbrica como MU-MIMO dentro del estándar 802.11ac Wave 2 con los cuales los dispositivos pueden transmitir al mismo tiempo e incluso pueden atender a más dispositivos a la vez en la misma frecuencia. Otro aspecto que se beneficia de la red inalámbrica es el comercial. Muchos negocios y tiendas pueden usar la plataforma para identificar a sus clientes, conocer sus hábitos de consumo y posteriormente ofrecerle información de sus productos o servicios. El usuario puede descargar el mapa de un centro comercial o incluso de toda la ciudad para conocer en donde están las tiendas u oficinas de gobierno que busca. Solo se requiere que la persona esté conectada a la red inalámbrica. Esto se denomina servicios basados en la ubicación (LBS, por sus siglas en inglés).
Otra ventaja de estos servicios es que las dependencias de gobierno pueden monitorear a sus empleados como a los oficiales de policía y colaborar en la prevención de delitos o ayudar cuando estos se presenten. Reto 5: Financiamiento La inversión en la infraestructura de las ciudades inteligentes no la puede absorber únicamente el gobierno de la localidad porque simplemente no tendrá todo el dinero que se requiere. En estos casos se puede explorar la opción de hacerla en un esquema de gasto compartido con la iniciativa privada. Por ejemplo, una empresa de telecomunicaciones podría quedarse con el derecho de ofrecer el servicio de conectividad en una comunidad a cambio de brindar la infraestructura necesaria en plazas y espacios públicos de esa zona. Finalmente, la tecnología de la nube permite que toda la red inalámbrica WiFi sea administrada generando estadísticas de la cantidad de usuarios, las rutas por las que se mueven y otros datos importantes que ayudan a saber exactamente como se está beneficiando a la población. Reto 6: Inclusión digital La posibilidad de acceder a una conexión de buena calidad sin tener que pagar por los datos móviles consumidos es de gran ayuda para aquellas personas de menores recursos que se ven muy perjudicadas al tener que desembolsar grandes cantidades de dinero en la conexión de sus celulares. El uso de la tecnología inalámbrica favorece una serie de iniciativas que promueven la participación ciudadana, la inclusión social y el control ciudadano sobre la gestión de servicios. Reto 7: Incentiva el uso de espacios públicos La instalación de puntos de conexión WiFi en lugares como parques, estaciones de transporte público y bibliotecas incentivan la concurrencia a estos espacios para estudiar, trabajar o reunirse, y a participar con más frecuencia de los ambientes compartidos con otros ciudadanos. Llevar a la realidad el poder vivir en ciudades inteligentes requiere enfrentar y superar cada uno de estos retos… hagámoslo. Por Juan Carlos Cabrera, Country Manager de Ruckus México