Preocupaciones comunes al implementar IoT (y cómo responder)

Cómo convencer a su director ejecutivo de invertir en IoT (3/3)

Esta es la parte 3 de nuestra serie de blogs "Cómo convencer a su director ejecutivo para que invierta en IoT ". Anteriormente, en la parte 1 , demostramos algunos prejuicios organizacionales e institucionales contra IoT . Luego, en la parte 2 , explicamos los componentes fundamentales de IoT y los beneficios de su implementación. Por último, en esta parte 3, concluiremos con algunas preocupaciones comunes con respuestas que vale la pena presentar a los líderes.

Preocupaciones comunes y cómo responder

Los altos líderes tienen una vasta experiencia y habilidades de toma de decisiones comprobadas en el tiempo que los han capacitado para anticipar riesgos. No es necesario poner a prueba sus habilidades, sino más bien apoyar sus habilidades de toma de decisiones con una posibilidad innovadora. Estas son algunas de las preocupaciones más comunes sobre IoT y cómo responder:

¿Cómo asegurarse de que los proyectos IoT de su empresa sean seguros?

Ecliplse patrocinó una encuesta en 2016 para comprender mejor cómo los desarrolladores están creando IoT . Esta encuesta encontró que casi el 50% de los encuestados eligieron la seguridad como su principal preocupación. Entonces, ¿qué es la seguridad de los datos?

La seguridad de los datos consiste en la privacidad, integridad y disponibilidad .

La privacidad de los datos consiste en la capacidad de una organización para gestionar la información y determinar qué información es sensible y debe restringirse. El cifrado de datos es una forma común en que las empresas y los individuos garantizan la privacidad y consiste en transformar datos para ocultarlos a personas no autorizadas.

La integridad de los datos representa precisión y coherencia a la hora de hacer que los datos estén disponibles, sean fiables y útiles. Por ejemplo, la integridad de los datos se logra cuando un IoT garantiza lecturas de datos constantes con conectividad y hardware óptimos para un entorno determinado.

Mientras tanto, la disponibilidad se refiere a la capacidad de mantener un sistema en funcionamiento. En IoT , por ejemplo, se entiende por disponibilidad la capacidad de acceder a una fuente de datos de respaldo cuando ocurre un tiempo de inactividad inesperado.

Las empresas pueden asegurarse de mantener los datos IoT privados, honestos y disponibles mediante el uso de las mejores prácticas recomendadas y el cumplimiento de los estándares dentro de cada uno de los componentes de IoT : dispositivos, conectividad y plataforma IoT .

A continuación se presentan algunas prácticas comunes recomendadas para cualquier desarrollador IoT que busque comprender mejor la seguridad:

  • Acceso HTTPS: es un protocolo de seguridad utilizado para proteger un sitio web de intrusos no deseados. Se sabe que los estafadores utilizan recursos web como HTML o comandos para confundir a los usuarios y obligarlos a proporcionar información personal sin darse cuenta o instalar malware cuando visitan sitios web.
  • Autenticación basada en tokens para API de dispositivos : el método de autenticación tradicional basado en servidor no se recomienda para IoT . Dicho método requería que el servidor almacenara la información de acceso (como un nombre de usuario y contraseña) y luego otorgara acceso al cliente que proporcionaba esas credenciales. Esto plantea un riesgo de seguridad en caso de que un tercero obtenga acceso a esas credenciales. Sí, podría simplemente cambiar su contraseña, pero luego tendría que cambiar la contraseña codificada en miles de dispositivos implementados. Para superar esto, los diseñadores de API idearon la autenticación basada en tokens , que sigue esta lógica:
  1. El cliente (un dispositivo) solicita acceso con Nombre de usuario/Contraseña o una Clave API
  2. La Aplicación valida las credenciales y proporciona un token al cliente.
  3. El cliente almacena ese token y lo envía junto con cada solicitud.
  4. El servidor verifica el token y acepta las solicitudes.

De esta manera, si una comunicación se ve comprometida, el token se puede revocar en el lado del servidor y los dispositivos simplemente solicitarán un nuevo token en la siguiente solicitud. No es necesario cambiar el firmware de miles de dispositivos remotos.

  • Control de acceso para clientes y usuarios: los administradores de aplicaciones pueden determinar los niveles de acceso de cada nuevo usuario dentro de una aplicación. Los administradores pueden incluso especificar si quieren que los usuarios editen, creen o solo visualicen cierta información, dashboards o widgets.
  • Replicación de datos 2X: si pierde las lecturas de datos de un dispositivo por un motivo particular, siempre debe tener la tranquilidad de que estas lecturas se almacenan en algún lugar en paralelo.
  • Transporte cifrado: para garantizar la privacidad de los datos, los datos enviados desde los dispositivos a la nube deben cifrarse para que personas no autorizadas no puedan entenderlos fácilmente.

¿Es IoT financieramente asequible para su empresa?

Una de las barreras para adoptar nuevas tecnologías son los costos iniciales. Sin embargo, según Goldman Sachs , numerosos factores desencadenantes están haciendo que la IoT de una palabra de moda futurista se convierta en una realidad. El costo de los sensores, la potencia de procesamiento y el ancho de banda para conectar dispositivos se ha reducido lo suficiente como para estimular una implementación generalizada:

  • Los costos de los sensores han caído a un promedio de 60 centavos desde 1,30 $ en los últimos 10 años.
  • Los costos del ancho de banda se han reducido casi 40 veces en los últimos 10 años.
  • Los costos de procesamiento se han reducido casi 60 veces en los últimos 10 años.

Entonces, incluso si su solución IoT parece tener un costo mayor que el valor que puede generar a largo plazo, aún así debe realizar el proyecto; lo más probable es que los precios bajen y usted se convierta en el primer actor de su industria en tener la solución que sus competidores consideraban financieramente imposible.

¿Es IoT sólo una exageración?

Diferentes líderes de opinión han mostrado especial dedicación e interés en torno al Internet de las cosas.

Goldman Sachs Global Investment Research propuso estas cinco verticales para la adopción de IoT . Los primeros portadores (que ya estamos viendo) son los dispositivos portátiles, los automóviles y los hogares, seguidos de cerca por las ciudades y las aplicaciones industriales.

Fuente:Investigación de inversiones globales de Goldman Sachs.

Goldman Sachs publicó un informe titulado “ El Internet de las cosas: cómo entender la próxima megatendencia ”, sugiriendo que IoT será la tercera ola de Internet, que puede ser la más grande. Las dos primeras oleadas fueron Internet fijo durante la década de 1990 y Internet móvil a lo largo de la década de 2000.

El Foro Económico Mundial presenta el Internet de las Cosas como una de las tecnologías que darán forma al 4º Informe sobre la Revolución Industrial en el Futuro del Empleo (2016), e incluso dedicó una única investigación sobre el Internet Industrial de las Cosas en colaboración con Accenture.

Empresas tecnológicas como Google , IBM , Amazon , Samsung e Intel han desarrollado sus propias plataformas de Internet de las cosas para aprovechar nuevas aplicaciones.

Las naciones también están prestando atención al Internet de las cosas. El gobierno francés está implementando una red Lora para garantizar la conectividad total a Internet en toda Francia. Mientras tanto, Alemania acuñó el término Industria 4.0 en un esfuerzo por llevar la industria a la Cuarta Revolución Industrial.

¿Cómo encaja el IoT en su industria?

Mckinsey publicó el Mapping The Value Beyond The Hype para conocer el valor económico de IoT en todas las industrias. Los hallazgos de McKinsey sugieren que IoT tiene el poder de impactar directa o indirectamente en todas las industrias. ¿Dónde encaja usted en IoT ?

Próximos pasos para iniciar su propio proyecto

Si logró transmitir el valor del Internet de las cosas a su organización, lo invitamos a seguir los siguientes pasos en la plataforma de implementación y desarrollo de aplicaciones IoT Ubidots en su creación de prototipos, pruebas y escalado:

  • Cree una cuenta Ubidots : comience a crear prototipos y construir proyectos IoT Ubidots .

Estaremos encantados de ayudarle en su viaje IoT el Ubidots en sales@ubidots.com ubidots solicitud de consulta adicional.