Cinco Realidades del IoT

Conectar las cosas, en realidad no tiene que ver únicamente con tener Internet en el celular
El Internet de las cosas o también conocido como el Internet of Things (IoT) es un concepto donde se conectan personas, cosas, datos y procesos, para generar una respuesta automatizada donde los elementos se comportan como un sistema.
Sin embargo, debemos definir mejor el concepto. La telemedicina, no es un ejemplo de IoT por sí solo, el decir que se va a dar una consulta a través de Internet y  no será necesario que un paciente se traslade al hospital de una gran ciudad.
¿Por qué no es IoT? Porque  lo que se propone con esto es una sesión de video conferencia de forma remota.  Para que lo podamos considerar como IoT, tendríamos que conectar un aparato médico de medición tanto al paciente como a Internet, de tal forma que se generen datos y se puedan modificar uno de los procesos involucrados en la atención del paciente,  como puede ser que al llegar a un umbral de palpitaciones del corazón, número de respiraciones por minuto, etcétera, se disparara una alarma con la que un doctor vaya a sitio o se suministre un medicamento de forma automatizada.
El control de semáforos es un claro ejemplo de lo que sí es el IoT.
¿Por qué es considerado IoT? El que una persona utilice una aplicación en su dispositivo móvil permite que un sistema procese esos datos, los relacione y éste ejecute un algoritmo que mande una señal de control, permitiendo que los semáforos sean más rápidos o más lentos en alguna dirección determinada dependiendo del flujo. Aquí se conectan la persona y un dispositivo que está también conectado a Internet,  generando información y modificando un proceso.
En México lo que se necesita es que la gente esté conectada a través de Internet y ofrecer conectividad en cada rincón del país. ¿Está de acuerdo?
La respuesta a la pregunta anterior, de manera general, será seguramente que no -¡y es muy válida! Es suficiente con visitar el sureste del país para darse cuenta de que las necesidades existentes son más básicas y van desde  proveer agua, dar vivienda digna, ofrecer transporte, educación, seguridad, construir hospitales. Sin embargo, al hablar del Internet de las cosas, no creo que debiéramos pensar que hay que resolver todos los retos anteriores para empezar a desarrollar la conectividad que requiere el país y nos permita un mejor desarrollo, recordemos que siempre hay un costo de oportunidad, el ¿qué perdemos o ganamos? Va desde un impacto en el ambiente, generación de nuevas fuentes de empleo y de nuevos servicios para las comunidades, incluso la propia comunicación que puede establecerse a través de centros comunitarios donde además se abre una ventana de oportunidades para el aprendizaje, por mencionar algunos ejemplos.                                                                                     
Conceptos como el IoT benefician únicamente a compañías que tienen un conjunto de soluciones que se pueden ofrecer empaquetadas. Esto les ayuda a diferenciarse de su competencia.
La realidad es que actualmente no hay un proveedor de tecnología que integre todos los elementos de una solución de IoT. Son tan diversos los campos en donde se puede aplicar que se requieren especialistas de diversas áreas, así como proveedores de mercados y verticales muy específicos.
También se necesitan integradores que hagan funcionar las soluciones como un sistema, con los retos que implica en términos de soporte, mantenimiento y conocimiento.
El IoT es para las grandes ciudades y las empresas que tienen procesos bien establecidos.
Un ejemplo  muestra que esto no es así. Un simple sensor puede propiciar un cambio y no se está hablando de una gran y moderna ciudad, sino de la naturaleza ¡Sí! Las abejas estaban dejando los colmenares y no se sabía por qué, esto estaba produciendo un impacto grave en el campo ya que las abejas ayudan a la polinización, al alejarse sin razón las abejas se separan, lo que hace que se confundan y mueran. ¿Esto se debe a humedad, temperatura o  fertilizantes?
El monitoreo a través de sensores en los colmenares que estén midiendo temperatura y humedad, pasa datos a un sistema que evalúa si las condiciones son óptimas y permite a los investigadores tomar decisiones de cuidado con las abejas para evitar estas migraciones que previamente no tenían explicación con tal detalle.
Las aplicaciones de colaboración no forman parte del proceso en el IoT
Las API´s permiten que herramientas de mensajería reciban o envíen información disparadas por un sensor o un proceso, que relaciona un dato y se lo hace llegar a una máquina o persona, ejecutando una acción; todo de manera integrada. De aquí surge la relevancia de la integración cuando se toma la decisión de que un cliente de colaboración se va a implementar de forma corporativa. El esfuerzo va más allá de cuál dispositivo manda mensajes de texto o  cuál hace llamadas con video, en realidad la implementación debe permitir un alto nivel de integración.
Ejemplos puede haber miles. Si retomamos el tema de la naturaleza, podemos considerar todo lo que actualmente ocurre con el cambio climático y sus efectos en los animales y las plantas. Afortunadamente, hoy tenemos herramientas que, bien utilizadas, pueden ayudar a minimizar este impacto. Las aplicaciones de colaboración, drones, sensores de movimiento o de humedad, y termómetros, trabajando de manera integrada, son los ojos y oídos que hemos desarrollado gracias a la tecnología. Día con día los perfeccionamos para hacerlos más precisos y estos nos ayudarán a establecer nuevas formas de conocimiento, y también a mantener por más tiempo el mundo en el que vivimos.

¿Estás protegido?” Nueva encuesta global de EMC destaca mejoras en protección de datos y amenazas cambiantes para los datos

La demanda de los clientes impulsa a EMC a ofrecer soluciones de recuperación aislada para proteger los datos contra ataques cibernéticos destructivos


EMC Corporation (NYSE:EMC) anunció los resultados de una nueva investigación que revela que las organizaciones no aprecian los retos cada vez mayores de la protección de sus datos y, como resultado, están sufriendo el impacto económico de la pérdida de datos. Las nuevas conclusiones del Índice de Protección de Datos Global de EMC de 2016, un estudio independiente de Vanson Bourne sobre el respaldo empresarial en 18 países de todo el mundo, demuestran que, si bien las empresas han logrado reducir el impacto de los cuatro principales riesgos de pérdida de datos tradicionales1, no están preparadas para las nuevas amenazas emergentes que los están afectando actualmente. En comparación con el Índice de Protección de Datos Global de 2014, un 13 % más de empresas ha experimentado interrupciones o pérdida de datos en los últimos 12 meses, lo que les cuesta US$914,000 en promedio.
EMC solicitó la investigación actualizada para ayudar a las organizaciones a reconocer el cambiante panorama de amenazas a los datos empresariales, y estar preparadas para él. En los resultados de la encuesta del Índice de Protección de Datos Global de EMC de 2016, se identificaron los siguientes tres retos principales en la protección de datos moderna:

1) AMENAZAS A DATOS DE PROTECCIÓN

Casi un tercio (23 %) de las empresas encuestadas admitió haber experimentado una pérdida de datos o una interrupción no planificada del sistema debido a una brecha de seguridad externa, y esa cifra aumenta a más de un tercio (36 %) si se tienen en cuenta las brechas internas. Cada vez más, las empresas se enfrentan a amenazas no solo para sus datos primarios, sino también para sus datos de respaldo y protección. Ya sea para combatir a extorsionistas cibernéticos que exigen dinero para desbloquear datos cifrados por ransomware u otros riesgos que corren los datos de respaldo y protección, las empresas necesitan encontrar soluciones para resguardar sus ‘datos de último recurso’.
A fin de enfrentar esta amenaza, EMC está lanzando una nueva línea de Soluciones de recuperación aislada para ayudar a las organizaciones a aislar una instancia de protección de sus datos de la empresa en red. Sobre la base de EMC VMAX®, EMC Data Domain® y EMC Professional Services, las soluciones de recuperación aisladas de EMC están diseñadas para permitir a las empresas crear una especie de habitación del pánico para sus datos más valiosos, aislándolos de los sistemas en red que podrían ser vulnerados en un ataque cibernético. Si es necesario, la instancia aislada de datos de protección se puede escanear y restaurar de forma segura en cuestión de minutos, lo que ofrece un objetivo de tiempo de recuperación (RTO) superior al del respaldo a cintas. Las soluciones de recuperación aislada creadas sobre la base de EMC XtremIO®, EMC Unity™ y EMC Isilon® estarán disponibles en un futuro cercano.

2) AMENAZAS A DATOS EN LA NUBE

Más del 80 % de los encuestados indicó que sus organizaciones ejecutarán, al menos, parte de ocho aplicaciones de negocios2 clave en la nube pública en los próximos dos años; no obstante, menos de la mitad dijo que protegían sus datos en la nube contra daños y eliminaciones. Más de la mitad afirmó que ya ejecutaban su solución de correo electrónico en la nube pública, Y, en términos generales, los encuestados tenían un 30 % de sus ambientes de TI basados en la nube pública, en promedio.
Dado que la mayoría de los proveedores de aplicaciones SaaS no brindan protección contra extravío o eliminación accidental de datos por parte de un empleado, EMC cree que es fundamental que las organizaciones incluyan aplicaciones de nube en sus estrategias de protección de datos generales. Para permitirlo, EMC ofrece un portafolio integral de soluciones para protección de datos de nube a nube y de las instalaciones a la nube. Estas incluyen Data Domain Cloud Tier, que permite la organización en niveles sin problemas en nubes públicas como Virtustream; Spanning de EMC; que permite a las empresas proteger datos en aplicaciones como Microsoft Office 365 y Salesforce.com; y Mozy® de EMC, que permite a las empresas proteger los datos de las terminales en la nube pública.

3) NECESIDADES DE PROTECCIÓN CAMBIANTES

Más del 70 % de las organizaciones encuestadas no confían demasiado en su capacidad para recuperar completamente sus sistemas o datos en caso de una pérdida de datos o de tiempo fuera inesperado de los sistemas. Y la confianza también es baja respecto del rendimiento del centro de datos; un 73 % de los participantes declaró no confiar demasiado en que sus soluciones podrían mantenerse a la par del rápido rendimiento y las nuevas funcionalidades del almacenamiento flash.
EMC cuenta con un amplio portafolio de soluciones de protección de datos que evoluciona constantemente para brindar mayores beneficios a sus clientes. En el último año, EMC mejoró considerablemente su portafolio con nuevas soluciones, entre ellas:
  • EMC ProtectPoint™: Permite a las empresas administrar el reto cada vez mayor de proteger ambientes flash, ya que brinda una protección directa del almacenamiento primario al almacenamiento de protección sin una infraestructura de respaldo tradicional, lo que reduce los tiempos de ejecución del respaldo 10 veces y los tiempos de ejecución de restauración, 20 veces.
  • EMC zDP™: La primera solución de instantáneas automatizadas de escalamiento horizontal para almacenamiento de mainframe del mercado, que disminuye los objetivos de punto de recuperación de mainframe hasta 144 veces.
  • EMC Enterprise Copy Data Management™ (eCDM): Una moderna plataforma de administración que descubre, automatiza y optimiza datos de copia de las organizaciones.
  • Data Domain Virtual Edition: Una versión definida por software del almacenamiento más confiable de EMC que puede reducir los requisitos de almacenamiento de 10 a 30 veces e incluye DD Boost™, para acelerar los respaldos hasta en un 50 %.
  • Dispositivos de protección de datos VCE™: cuentan con software de protección de datos de EMC y Data Domain y están diseñados para reducir el tiempo de implementación en un 75 %.

DISPONIBILIDAD

Actualmente, EMC puede ofrecer EMC ProtectPoint, EMC zDP, EMC Enterprise Content Management, Data Domain Cloud Tier, Spanning de EMC, Mozy de EMC y soluciones de recuperación aislada basadas en VMAX y Data Domain. Las soluciones de recuperación aislada creadas sobre la base de XtremIO, Unity y Isilon® estarán disponibles en un futuro cercano.

SERVICIOS

Junto con estas tecnologías, EMC tiene un portafolio de servicios de disponibilidad y protección de datos para ayudar a los clientes a garantizar que sus datos más valiosos estén protegidos contra ataques cibernéticos y cumplan los requisitos de RTO y disponibilidad organizacional. Los expertos de EMC son muy versados en estrategias modernas como la recuperación aislada, comprenden los requisitos de cumplimiento de normas más recientes y cuentan con habilidades para implementar estas tecnologías de EMC de avanzada. 

COMENTARIO DE UN ANALISTA:

Steve Duplessie, fundador y analista principal, Grupo de estrategia empresarial
“El ransomware está subiendo la apuesta considerablemente en términos de seguridad cibernética. Estamos pasando de robos, que son costosos, a una posible catástrofe. Hay fuerzas en juego que no se conforman con solo robar su dinero, quieren destruir su entidad. Puede empezar a tomar estas amenazas en serio o empezar a buscar un lugar donde esconderse. La ignorancia ya no es una bendición”.

COMENTARIO DE UN EJECUTIVO DE EMC:

Chris Ratcliffe, vicepresidente sénior de marketing, Tecnologías Principales en EMC
“El mundo en el que vivimos está cambiando rápidamente. La tecnología y el almacenamiento están evolucionando a gran velocidad, al igual que las amenazas que deben enfrentar los negocios. Lamentablemente, nuestra investigación muestra que muchos negocios no son conscientes del posible impacto de estos cambios y no están planificando nada para lidiar con ellos, lo que es una amenaza en sí mismo. EMC sigue un paso adelante de los retos que enfrentan nuestros clientes y brinda herramientas innovadoras como nuestras soluciones de recuperación aislada, que ayudan a garantizar que no sean víctimas de extorsiones a cambio de sus datos”.

METODOLOGÍA

Investigación realizada de forma independiente por Vanson Bourne entre marzo y abril de 2016. Los encuestados fueron tomadores de decisiones de TI de organizaciones públicas y privadas con al menos 250 empleadores. Vanson Bourne encuestó a un total de 2,200 personas de 18 países, donde EE. UU., el Reino Unido, Francia y Alemania contaron con 200 participantes cada uno. Hubo 100 encuestados del resto de los países.

VMware presenta AirWatch Express para acelerar y simplificar la administración de dispositivos móviles

VMware presenta AirWatch Express para acelerar y simplificar la administración de dispositivos móviles
La nueva solución ayuda a las empresas de cualquier tamaño a ofrecer aplicaciones, configurar el correo electrónico y permitir que los dispositivos Wi-Fi comiencen a funcionar rápidamente

Vmware anunció AirWatch® Express™, una solución simple de administración en la nube para dispositivos móviles (MDM) que ha sido diseñada para poner rápidamente en funcionamiento esos dispositivos. Con AirWatch Express es fácil configurar los dispositivos con las aplicaciones, correo electrónico y Wi-Fi, a la vez que posibilita el cifrado de datos y la seguridad que son tan necesarios en el entorno actual.

AirWatch Express brinda una MDM asequible y apta para consumidores que se encuentra construida sobre la misma plataforma que VMware AirWatch, la solución líder en administración de movilidad empresarial. Con esta solución simplificada, más organizaciones en todo el mundo pueden proteger sus empresas al asegurar los dispositivos de sus empleados con tan sólo unos clics.

"La naturaleza transformadora de la movilidad ha causado que la terminal móvil se convierta en el dispositivo informático principal para muchas empresas, y estas mismas organizaciones están luchando para mantenerse al día con la proliferación de dispositivos y aplicaciones. La verdad es que la administración de dispositivos móviles puede ser un proceso puntual y complicado", dijo Blake Brannon, vicepresidente de marketing de productos y computación para usuarios finales de VMware. "Sin necesidad de contar con conocimientos técnicos ni personal informático adicional, AirWatch Express permite a las organizaciones apoyar una fuerza de trabajo móvil cada vez mayor".

Las compañías que tienen departamentos de informática pequeños o que no cuentan con ninguno, no dejan de tener, como empresas, las mismas necesidades básicas móviles, y AirWatch Express es una solución asequible e intuitiva que no requiere configuración ni entrenamiento extensos para mantenerse al rápido ritmo de la tecnología móvil. Esta solución basada en la nube ofrece una experiencia MDM intuitiva y está disponible para los sistemas operativos iOS, MacOS, Android y Windows 10.

AirWatch Express también tiene en cuenta los riesgos de seguridad relacionados con el uso de teléfonos inteligentes, tablets y computadoras portátiles por parte de los empleados en su trabajo. De acuerdo con el informe Data Breach Investigations Report1, preparado por Verizon, los tres incidentes más comunes por fallos de la seguridad móvil fueron resultado de problemas con la configuración o con los usuarios finales. AirWatch Express reduce estos riesgos de seguridad al permitir a las empresas controlar estas configuraciones, prevenir la fuga de datos, borrar de forma remota los datos de trabajo contenidos en el dispositivo si se pierde o es robado, y mucho más.

AirWatch Express es el comienzo de un programa de movilidad empresarial en una organización. Si tuvieran que hacer frente a casos de uso más avanzados, los clientes pueden simplemente actualizarse a otro paquete AirWatch para apoyar una estrategia más amplia de movilidad empresarial.