Los 10 principios para tener éxito en Internet de las Cosas

Sgún la firma de investigación Gartner, habrá cerca de 20 mil millones de dispositivos IoT en 2020, y los proveedores de productos y servicios de IoT generarán 300 mil millones de dólares en ingresos.
Al reunir sensores, conectividad, almacenamiento en la nube, procesamiento, análisis y aprendizaje automático, IoT puede transformar innumerables industrias, desde la sanidad hasta la fabricación, las utilidades, el tránsito, el gobierno y más. Pero IoT todavía está en sus primeros días. La creación y ejecución de una estrategia de IoT para su organización no es una hazaña, dice John Rossman, autor de ‘The Amazon Way en IoT: 10 Principios para cada líder de las principales estrategias de Internet de las cosas del mundo’.
Rossman, que pasó cuatro años lanzando y luego dirigiendo el negocio de Amazon Marketplace, y que también dirigió el negocio de servicios empresariales de Amazon, se propuso inicialmente crear una hoja de ruta específica para ayudar a las empresas a acercarse a IoT. Pero en el curso del desarrollo del libro, se dio cuenta de que los métodos son altamente situacionales. Los principios, por otro lado, proporcionan una visión que permite a los líderes desarrollar una estrategia de IoT adaptada a sus necesidades.
"Pienso en IoT en capas", dice Rossman, "de una parte, el componente de tecnología, los sensores que están conectados en la nube y el análisis que son capaces de hacer las mejoras que vuelven a los dispositivos. En el siguiente nivel, está el uso que se puede activar .En el tercer nivel, están los modelos de negocio que pueden ser desarrollados, transformados y cambiados".
Rossman recomienda que los líderes empresariales enfocados en IoT piensen que es un viaje, no un solo paso. "No implementas IoT", dice, "se trata de una estrategia global para una empresa, es un viaje".
Aquí están los 10 principios que Rossman cree que se deben tener en cuenta al desarrollar una estrategia de IoT. "No son aplicables a todas las empresas, pero sí tienen que ser contempladas", afirma.
Principio IoT 1: Obsesión por la experiencia del cliente, sus experiencias y cómo puede utilizar dispositivos conectados para resolver sus problemas.
Principio IoT 2: Crear experiencias sin fisuras entre plataformas y canales. En un mundo habilitado para IoT, los clientes interactúan a través de una serie de plataformas y dispositivos. La clave para crear grandes experiencias omnichannel es dominar la continuidad de la información, dice Rossman.
Principio IoT 3: Mejoras continuas. Los dispositivos conectados e IoT ofrecen la oportunidad de examinar sus procesos como nunca, proporcionando las herramientas que necesita para impulsar cambios y mejoras de forma continua.
Principio IoT 4: Los datos no son suficientes. Es necesario aprovechar esos datos con modelos, análisis y algoritmos que le ayuden a generar información a partir de ella.
Principio IoT 5: Piense en grande, pero empiece pequeño. Necesita pensar grande si va a crear la transformación fundamental. Pero las grandes visiones se llevan a cabo con proyectos pequeños y discretos que le permiten fallar e iterar con la experiencia adquirida con esos fracasos.
Principio IoT 6: Use IoT para convertirse en una plataforma de negocio que permita a otras empresas aprovechar sus capacidades para construir y hacer crecer sus propios negocios, dice Rossman. Descubra formas de permitir que otras empresas aprovechen sus dispositivos conectados.
Principio IoT 7: Facilitar modelos de negocio basados en resultados. Los productos de venta son buenos pero los dispositivos conectados con IoT le permiten ir un paso más allá y vender resultados. Bajo un modelo de negocios basado en resultados, los clientes pagan por los resultados que un producto o servicio proporciona.
Principio IoT 8: Encuentre un camino entre la monetización, los datos y la privacidad de los datos. Aunque Rossman dice que todavía es difícil encontrar ejemplos de compañías basadas en IoT que han empaquetado y vendido con éxito sus datos IoT, el momento está llegando. La confluencia de sensores, cloud computing, fuentes de datos de terceros y APIs se alimentará de datos de IoT. Parte de ese mercado está empezando a materializarse, dice.
Principio IoT 9: interrumpir la cadena de valor de la industria explorando nuevos productos y servicios. La innovación es el nombre del juego. IoT crea oportunidades para la expansión hacia arriba y hacia abajo de la cadena de valor, dice Rossman.
Principio IoT 10: Construir un timón, esforzarse en identificar los factores que generarán y mantendrán el mayor ímpetu en la creación de crecimiento. Mientras desarrolla su estrategia de IoT, busque conocer quiénes son los socios adecuados, donde podrían estar las amenazas.
¿Quiénes son y cómo trabajan los hackers rusos que supuestamente están haciendo estragos?

La marca “hacker ruso” volvió a invadir las portadas de los periódicos tras las elecciones estadounidenses. Sin embargo, los expertos aseguran que estos hackers rusos no existen. O, mejor dicho, estos hackers no tienen por qué ser rusos necesariamente.
“Los hackers rusos son una imagen mitificada”, opina Alexéi Lukatski, consultor de seguridad de Cisco Systems. Según el experto, por “rusos” los servicios de seguridad occidentales se refieren a los ciudadanos de Rusia, sino también a los de los países vecinos, que anteriormente formaban parte de la URSS: Ucrania, Bielorrusia, Kazajistán; e incluso a los ciudadanos de los países del Báltico: Letonia, Lituania y Estonia.
El vicepresidente de InfoWatch, Rustem Jairetdinov, opina que los “hackers rusos” podrían ser incluso ciudadanos estadounidenses. Generalmente, por “hackers rusos” suele entenderse cualquier persona que haya obtenido formación matemática soviética o rusa –comenta el experto-. Estas personas podrían ser ciudadanos de cualquier país del mundo, incluido EE UU”.
Según los expertos, los hackers educados en el sistema matemático ruso tienen un sello propio. “A todos estos hackers les une la libertad de pensamiento: los rusos están acostumbrados a encontrar métodos no tradicionales para resolver los problemas típicos –comenta Lukatski-. Esta particularidad de la educación soviética todavía influye en las diferencias de los hackers rusos, que no piensan según los patrones típicos”.
Según señala Rustem Jairetdinov, los coreanos, los israelíes y los chinos ya han superado a los hackers rusos en cuanto al nivel de la preparación matemática. “Antes el ‘estilo ruso’ era un código compacto, porque los estudiantes solían tener muy pocos recursos informáticos y habían aprendido a aprovecharlos al máximo –señala Jairetdinov-. Pero ahora esta escuela está desapareciendo”.
Según InfoWatch, en el mundo existen decenas de miles de hackers en activo. Sin embargo, apenas se ha logrado probar la existencia de varias decenas, de aquellos que han sido descubiertos. Los “hackers negros” ganan dinero cometiendo delitos y procuran no permanecer mucho tiempo en el mismo sitio –señala Jairetdinov. Datos como el sexo, la edad o la formación suelen ser desconocidos hasta que se les echa el guante. La estadística de los casos que han llegado hasta el juzgado es insignificante.
Según señalan los expertos, los hackers operan con distintos móviles. “Existen hackers que roban dinero de cuentas bancarias y otros que buscan agujeros en otros productos y venden esta información. Por último, existen hackers a los que pocos han visto pero que suponen una amenaza para el orden mundial, los llamados hackers gubernamentales –comenta Lukatski-. Según los medios de comunicación estadounidenses, estos hackers sabotean todo lo que el Kremlin les ordena”.
La geografía de las ubicaciones de los hackers es muy amplia: pueden encontrarse en pequeñas ciudades de Siberia, cerca de centros de investigación, y en el sur del país. A menudo escogen un país cálido y barato que no entregue a los delincuentes: Vietnam, Tailandia o Indonesia.
“El mundo se ha vuelto más pequeño. Se puede vivir en un país y trabajar en otro –asegura Jairetdinov-. No se han observado lugares de concentración física de hackers, ya que estos suelen reclutar a sus compañeros de forma virtual. No necesitan encontrarse para colaborar, ni siquiera conocerse personalmente, los hackers suelen reconocerse por sus pseudónimos”.
Por lo general, a los rusos suelen atraparlos en el extranjero: por ejemplo, en octubre de 2016 Evgueni Nikulin fue detenido en la República Checa a petición del FBI como sospechoso de sabotear la red social LinkedIn. EE UU intenta conseguir su extradición, pero el gobierno ruso insiste en su repatriación.
El APT28
Por su propia esencia, los grupos APT son secretos, no hay información demostrable y todo es susceptible de ponerse en duda. Sólo algunos destellos permiten suponer la verdad. Por ejemplo: ¿Son los miembros de APT28 de nacionalidad rusa, como el gobierno que les paga? "No se sabe. En esta guerra la atribución es compleja, si no imposible", afirman desde S2 Grupo. Pero algunos datos desvelados por otra firma de seguridad, FireEye, demostrarían que, como mínimo, trabajan en Rusia, pues los virus que escriben están hechos en horario laboral ruso y en el código usan el idioma ruso.
FireEye es la empresa de seguridad que más ha estudiado al equipo APT28 y, a partir de coincidencias en su 'modus operandi' y herramientas usadas, puede detectar de forma más o menos fehaciente cuándo un ataque lleva su firma. Recientemente ha publicado un informe, "APT28: At the center of the storm" en el que se alinea con las tesis de los servicios de inteligencia de Estados Unidos, que atribuyen a APT28 los robos de información al Partido Demócrata.
Según FireEye, APT28 empezó a operar en 2007 pero en los dos últimos años sus acciones se han multiplicado, usando diferentes nombres para despistar o porque así les han bautizado terceros: Sednit, Sofacy, Pawn Storm y Fancy Bear. Firmaron como "CyberCalifato" su devastador ataque a la cadena de televisión francesa TV5Monde, en febrero de 2015, que dejó durante horas a los diferentes canales de la cadena sin poder emitir. Negro total.
Hub, Switch y Router. ¿Cuáles son sus diferencias?

Los tres son dispositivos de hardware que posibilitan la conexión de computadoras a redes. Las funciones de estos 3 tipos de dispositivos, aun siendo diferentes unas de otras, a veces son integradas en un mismo equipo pero, a pesar de esta posibilidad, su estructura y sus funciones se diferencian entre sí.
Hub
El hub es el dispositivo más sencillo de todos. Un Hub tiene la función de interconectar los ordenadores de una red local. Comparado con el switch y el router, es mucho más simple, ya que sólo se dedica a recibir datos procedentes de un ordenador para transmitirlo a los demás. Digamos que se trata de un punto central de conexión en una red. Normalmente son usados para conectar segmentos de una red LAN a través de sus diferentes puertos. "Cuando un paquete es recibido en un puerto, es copiado a todos los demás puertos, para que cualquier nodo conectado a la red pueda verlo"
En el momento en que esto ocurre, ningún switch puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida.
Específicamente, los hubs se utilizan para la creación de redes locales con topología tipo estrella, en los cuáles se interconectan el resto de los equipos, así como para realizar análisis de redes, ya que al solamente repetir y repartir los mismos datos, se puede analizar fácilmente el tráfico e información que fluye por la red.
Actualmente, los hubs están siendo reemplazados por los switchs, debido a la diferencia de precios.
Switch
El switch es un aparato muy semejante al hub, pero envía los datos de manera diferente. A través de un switch aquella información proveniente del ordenador de origen es enviada al ordenador de destino.
Básicamente, los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. Así la red no queda "limitada" a un solo equipo en el envío de información, a diferencia del hub.
El funcionamiento del dispositivo aumenta la respuesta de la red ya que la comunicación está siempre disponible, excepto cuando dos o más ordenadores intentan enviar datos simultáneamente a la misma máquina. En otras palabras, el switch distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden.
Está concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el anterior dispositivo que hemos descrito. Esta característica también disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos y la cantidad varía de la misma forma.
El aparato se encarga de filtrar y reenviar los paquetes entre fragmentos de red LAN. Opera en la capa de enlace, a veces incluso en la capa de red, por lo tanto soporta cualquier protocolo de paquetes.
Router
El router es el dispositivo que se encarga de reenviar los paquetes entre distintas redes. Es más "inteligente" que el switch, pues, además de cumplir con la misma función, tiene además la capacidad de escoger la mejor ruta para que un determinado paquete de datos llegue a su destino. Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con hubs y switchs. Suelen poseer recursos extras, como firewall, por ejemplo.
El equipo conecta al menos dos redes, normalmente una red LAN y una conexión WAN hacia tu ISP. Usa cabeceras y tablas de enrutamiento para determinar el mejor camino para que el paquete llegue a su destino, usando protocolos como el ICMP para comunicarse con otros routers y así descubrir el camino más eficiente entre dos nodos.
Puede decirse que el router elige la vía menos congestionada para enviar la información. Hoy por hoy, la mayoría de los routers combinan las funcionalidades de los tres tipos de dispositivos que hemos explicado, en uno solo. Mientras que un hub o switch se encargan de transmitir frames, el trabajo de un router es "enrutar" paquetes a otras redes hasta que llegue a su destino final. Los routers de banda ancha tienen un puerto WAN que permite conectar un cable ADSL.
Otros de gama alta incluyen un puerto serial al que es posible conectar un modem clásico, en caso de caída de la red principal.
Entre otros modelos que existen, hay uno que incorpora Firewall basado en hardware, que protege de manera inteligente la red, evitando ataques DDOS. Además, suelen incluir un switch (o hub) de entre cuatro y ocho puertos ethernet y otros servicios básicos como un NAT, un servidor DHCP y servidor DNS.
Si querés capacitarte en Redes de la mano de Fundación Proydesa y Cisco, hacé click aquí. Comenzamos en Marzo

