IoT, ¿Qué, cómo, para qué y por qué?

NOTICIAS

home3-05

IoT, ¿Qué, cómo, para qué y por qué?

El salto de valor que es capaz de ofrecer el “Internet of Tings (IOT)” es frecuentemente minimizado al considerarlo solo como un tema de conectividad y transmisión de datos. Se suele asociar esta tecnología a procesos automáticos con conectividad, cuando en realidad su gran potencial se relaciona con la capacidad de generar procesos autónomos. El gran aporte de IoT es la autonomía o información valiosa que asista la toma de decisiones de una manera más rápida y adaptable.

Al momento de dar una definición de IoT, nos encontramos con factores comunes, y cuestiones más vagas que buscan simplificar un salto enorme en el valor que ofrece un dato, a una mera cuestión de conectividad y gestión u observación remota de un bien.

Lo que todos nos dicen de IoT (Internet of Things o Internet de las Cosas):

  1. Cualquier objeto podría conectarse a internet.
  2. Entre 4 y 7 decenas de miles de millones de objetos conectados para el 2025.
  3. Existe la posibilidad de generar servicios de valor agregado por sobre los datos.

Lo que no se dice al momento de dar una definición de IoT

  1. IoT no es Telemetría ni Telecomando, ellos son casi bisabuelos de IoT. O sea, una cosa conectada a internet, no es Internet de las Cosas.
  2. Transformar los datos (evidencias) en acciones concretas que generen valor (conocimiento), es lo que la diferencia de sus ancestros (Telemetrio y Telecomando).
  3. El efecto combinatorio que surge de cruzar los datos, es más importante que la cantidad de objetos conectados.
  4. No está bien hablar de productos IoT, sino más bien de soluciones, o llegado el caso, de productos habilitadores (con sensores y/o actuadores, y conectividad) para soluciones IoT.

Componentes de una Solución IoT

Típicamente una solución de IoT debe tener un conjunto de ingredientes que se repiten independientemente del modelo.

  1. Objetos – Capa Sensorial: Punto donde se capturan los datos a través de sensores, de los eventos ocurridos.
  2. Transporte – Redes de comunicación de datos: Vínculo de comunicaciones que une al objeto con instancias superiores donde se llevará a cabo el análisis de los datos.
  3. Procesamiento de los datos, evaluación, predicción, decisión: Punto de procesamiento de los datos donde el dato evoluciona a información y en última instancia a conocimiento, que permite tomar decisiones adecuadas a través del uso de diferentes técnicas.
  4. Reacción: Ejecución de la decisión, uso de actuadores, avisos, etc.

Listados los ingredientes, me gustaría tratar de introducir una definición, aunque no en formato de receta: “IoT es la solución que, valiéndose de evidencia colectada por sensores en los objetos, llamados datos, los analiza, los relaciona y los transforma en conocimiento que impacta procesos autónomos de toma de acciones o recomendaciones .

Pensar IoT sin pensar en modelos predictivos, o en modelos de análisis de datos de forma holística, es un error.

Muchas veces se tiende a inducir una definición de IoT asociada a un proceso más del tipo Automático con conectividad, que del tipo Autónomo. Los procesos automáticos se basan en el principio de acción reacción, donde la acción dispara una reacción en función de un conjunto acotado de acciones.

En el caso de IoT, la definición tiene que ver más con procesos autónomos, donde el grado de complejidad de la reacción hace que no necesariamente estén predefinidas, sino que varían dependiendo de la entrada, esta es la visión de Industria 4.0 (dato-conocimiento-acción).

Por ejemplo: Un camión conectado a internet que reporta datos sobre él mismo y su carga, ¿es IoT o no? No necesariamente. ¿Y qué sería IoT en ese ámbito?El secreto está en maximizar el valor de los datos para que puedan aportar valor genuino, y un salto cuantitativo mayor que un reporte de telemetrías.

Supongamos que el camión lleva una carga sensible a la humedad, algún tipo de grano de alto valor, y que el valor de la carga se vería seriamente afectado si hubiese una excursión en humedad. Entonces, nuestro camión nos reporta los datos, los vemos, en algún momento quizás nos asustemos con lo que vemos, pero si no proponemos una acción fundada en un conocimiento (Dato-ConocimientoAcción), lo único que lograríamos es ser testigos de lo inevitable, y dejaríamos documentado el hecho en las bases de datos para la historia.

Los datos, como evidencia, nos alertan. Por ejemplo: el servicio meteorológico nos alerta de posibles tormentas, lo que impacta en la decisión de tomar una ruta donde no haya lluvias que puedan afectar la humedad de la carga, o que el perfil de temperatura y humedad previsto en la ruta actual puede ser negativo en vistas de condensación y no impacte en el caso de negocio relacionado al valor del grano, es una opción válida, siempre que tenga certeza de que en esa ruta también tenga conectividad celular, etc.

Como vemos, la adaptabilidad lograda por la evidencia que se transforma en conocimiento, genera acciones que aportan valor genuino, y eso es lo que debe perseguirse en IoT. El gran aporte de IoT es la autonomía o información valiosa que asista la toma de decisiones de una manera más rápida y adaptable.

Antes de ser Conocimiento, fueron Datos

Si bien muchas veces los términos se entremezclan y generan errores conceptuales, me gustaría poder reflexionar acerca de la idea de que los datos no tienen necesariamente un valor como el imaginario colectivo presupone. El valor se produce en el procesamiento, la interpretación y contextualización, es decir en llevarlo a información y luego a conocimiento para que la toma de una decisión sea acertada.

Por definición, los datos son una representación simbólica de la realidad, es decir, una evidencia captada a través de algún tipo de sensor (temperatura, humedad, presión, imagen, etc.) que a través de un formato digital en nuestro caso (simbología) nos da una representación. Luego, a través de la interpretación y procesamiento de los símbolos, se transformarán en información, y contextualizando esa información, en conocimiento.

Los datos, por tanto, son en última instancia, la evidencia representada de un acontecimiento.

¿Míos, tuyos, nuestros?

“Las penas son de nosotros, las vaquitas son ajenas”, decía Atahualpa en “El arriero va”. Hoy, la realidad es que la cuestión de los datos y su explotación por parte de terceros, es recurrente donde la gran mayoría cree o siente que solo tiene “penas”.

Esta percepción se exacerba cuando el público es mayor de 35 años y decrece en el sentido opuesto en el rango etario.

La contraparte recibida por compartir un dato está devaluada, incluso en situaciones en las que el compartir datos permitió que llegue a tiempo a la entrevista de trabajo, a entregar un pedido, o a una reunión con un cliente, donde el valor de cada minuto de atraso depende de cada persona involucrada, de la urgencia, de la seriedad del evento, etc.

En el caso de datos e Internet, el Reglamento General de Protección de Datos (GDPR), define que en momentos, es necesario un consentimiento del usuario, es decir, que no esté necesariamente refugiado en las ciénagas de los “terms and conditions” donde pueda pasar desapercibido. Es el caso del aviso de uso de cookies en un sitio. Las cookies recopilan cierto tipo de información del usuario para ofrecer información o marketing direccionado a su historia, entre otros usos.

Volviendo al caso de IoT, en el caso en que el teléfono es el sensor, las aplicaciones que usarán nuestros datos (GPS, perfiles de redes sociales, etc.) piden un permiso especial asociado a la aplicación en particular. Aquí se presentan cuestiones asociadas al “Qué, Quién y Para Qué” respecto del uso de los datos captados por sensores de dispositivos de nuestra propiedad que compartimos de forma “consentida”. El consentimiento es por definición una manifestación de voluntad que vincula, es decir, permitimos a otros el uso o disfrute conjunto del dato que compartimos.

Compartir no necesariamente implica que perdamos propiedad sobre el dato, ya hay algunas empresas que de alguna manera arriendan nuestros datos, y nosotros seguimos siendo los dueños.

La propiedad de los datos es un tema sensible, pero lo que realmente genera discusión no es el dato sino el valor generado y cómo se distribuye el beneficio de dicho valor.

Hoy en día, los datos tienen un nivel de entidad tal que se conforman hasta departamentos de datos en las corporaciones que reportan directamente al CEO de la empresa.

Observamos cómo el dato, entonces, tiene una gran relevancia y requiere de políticas que aseguren que estos sirvan (en el sentido amplio), que estén protegidos y disponibles cuando se los precise. Es decir, necesitamos que haya un Gobierno de Datos claro, escrito y enmarcado en políticas y buenas prácticas. Esto último recibe el nombre de Data Governance.

Cuestiones a tener en cuenta

Si bien el foco lo centramos en IoT, hoy existen demandas y presiones sobre la industria proveedora de soluciones tecnologías, que hacen foco en tres factores:

  1. Privacidad y Confianza
  2. Seguridad
  3. Interoperabilidad – Estándares

Privacidad y Confianza: La privacidad se puede definir como el alcance de la vida personal de un individuo, que se desarrolla en un espacio reservado, cuyo objetivo principal es permanecer a resguardo de la exposición a terceros no deseados, y tiene que ver también con la intimidad.

La confianza es la creencia de que una persona o grupo o entidad podrá y querrá actuar adecuadamente en una situación y pensamientos determinados. La confianza se verá más o menos reforzada según las acciones y los valores, y debe ser sostenidamente comprobada, ya que la confianza está relacionada intrínsecamente a una “creencia”.

Las generaciones más jóvenes tienen una singularidad que es la adaptación y el cambio, tienen baja inercia y, por lo tanto, si se rompe la confianza, cambiarán (por ej. un servicio) y pasarán al siguiente proveedor en la lista.

Ciertos dispositivos no solo recopilan información personal como los nombres y números de teléfono de los usuarios, sino que también pueden monitorear los hábitos de los usuarios (por ejemplo, cuando los usuarios están en sus casas y lo que almorzaron).

Relacionado a este punto, y por la capacidad de pasar inadvertidos (nominalmente, o no identificados), en el año 2019 se publicó un artículo en “Nature Communications” donde los autores trabajan sobre bases de datos de personas “anonimizadas” y afirman que “los resultados sugieren que, incluso los conjuntos de datos anonimizados muestreados en gran medida, es poco probable que cumplan con los estándares modernos definidos para el anonimato establecidos por el GDPR (Reglamento General de Protección de Datos) y desafíen seriamente la adecuación técnica y legal del modelo desidentificación-liberar- y – olvidar “. Una derivación de esto mostró que, al usar 3 atributos como género, fecha de nacimiento y código postal (para EE. UU. Y GB) pueden dirigirse a una persona con un 81% de confianza, y con 15 identificadores demográficos, pueden tener el 99.98% de confianza en el re identificación de personas “anonimizadas”. Claramente se aplica a cualquier conjunto de datos.

Seguridad: Es la capacidad de los dispositivos y sistemas de IoT para proteger a los usuarios y otras partes interesadas de ataques cibernéticos y otros ataques que podrían provocar daños físicos o psicológicos, pero también de mantener la integridad del sistema, permitiendo el correcto funcionamiento en las dimensiones de desarrollo, implementación y operación.

Esta es, probablemente, la base para la confianza y la privacidad también, pero no hay dudas de que no hay un sistema 100% seguro.

Tradicionalmente, los servicios básicos/críticos como la energía, el agua, etc., conocidos como sistemas vitales, se han mantenido aislados para evitar amenazas de seguridad y alteraciones del rendimiento. Igual que las fábricas en el inicio de Internet, donde las líneas de producción no tenían vínculo con el mundo exterior para evitar cualquier tipo de problema, claramente eso hoy quedó atrás.

Se dice que una revolución silenciosa está en marcha a medida que más y más “cosas” se conectan buscando el beneficio del IoT en la generación de valor.

Interoperabilidad: La estandarización permite interoperabilidad. La adhesión a un estándar, además, permite lograr escala que afecte positivamente en el descenso de los costos. Si pretendemos llegar a las decenas de miles de millones de dispositivos conectados que reportan datos y reciben conocimiento accionable, necesitaremos sin duda un gran acuerdo entre ellos para empujar estándares y escala consecutivamente.

Apple, Amazon, Google y la Alianza Zigbee han formado un nuevo grupo de trabajo centrado en “Proyecto Casa Conectada sobre IP”, explorando el desarrollo y la promoción de un nuevo estándar de conectividad libre de regalías para aumentar la compatibilidad entre los productos para el hogar inteligente.

Este es un primer paso en la dirección de búsqueda de escala, liderada por quienes son capaces de lograrla, ya que el mundo del Hogar Conectado, es el más prometedor pero el que menos rentabilidad deja hoy en el mercado IoT (B2C vs B2B). Amazon, Google y Apple poseen tres Home and Personal Assistants: Alexa, Google Home y Siri+Homekit, respectivamente. Zigbee es el nombre de la especificación de un conjunto de protocolos de comunicaciones inalámbricas que se utilizan en redes de bajo consumo de potencia denominadas redes inalámbricas de área personal (WPAN), basadas en el estándar IEEE 802.15.4.

Aspectos Comerciales

Respecto de todo lo mencionado al momento, vemos muchas veces que las soluciones tecnológicas son equivocadamente llamadas de IoT, aunque no lo sean.

La correcta determinación de la problemática de un cliente, es un punto clave a trabajar, siendo muchas veces que nos encontramos respondiendo preguntas equivocadas, sin repreguntar y sin interpretar si la problemática expresada es la verdadera problemática del cliente.

La clave, para la correcta interpretación de la problemática surge de entender el negocio, el punto de dolor y la reunión con interlocutores válidos que sufren de dicho punto de dolor, caso contrario, estaremos trabajando en un diagnóstico con la evidencia equivocada, y no podremos presentar una solución real.

Habrán notado que los ejemplos y problemas siempre son más del tipo B2B (Business to Business) que B2C (Business to Customer), la realidad es que el valor genuinamente aportado en los casos de negocio, se está dando en el mercado corporativo, más que en el residencial o de usuarios finales.

Las grandes apuestas buscan ganar el B2C -usuarios finales- con la esperanza de que la demanda, y por tanto la rentabilidad, sea mayor, pero no encuentran propuestas que satisfagan a masas de manera genuina, y sin embargo es el B2B -los clientes corporativos- quienes encuentran una propuesta de valor genuina en soluciones IoT. Así y todo, siendo el B2B el que más crece, se falla mucho en la propuesta de valor.

En el B2B, las soluciones de IoT, entonces, son soluciones a medida ya que las realidades y problemáticas de cada cliente terminan siendo únicos, lo que conlleva un alto nivel de Customización y una venta del tipo consultiva-relacional, no transaccional-unidireccional.

Conclusiones

  • IoT no es telemetría, como una golondrina no hace al verano. – IoT no es telecomando, como una cabeza no es una persona.
  • Un objeto conectado a internet no necesariamente es Iot.

Todos los puntos anteriores son ingredientes necesarios, aunque no suficientes.

  • IoT son soluciones, no cosas.
  • Las propuestas de valor asociadas a IoT nacen de un correcto entendimiento de las necesidades del cliente, que surgen de sentar en la misma mesa a los interlocutores válidos.
  • En el mundo de IoT no existe la política de “Talle Universal”.
  • El dato por sí solo no tiene valor. Este surge luego de ser procesado, interpretado y habiendo expuesto el resultado como un generador de una acción que impactará en el sistema de manera positiva, aportando valor.
  • Los datos, al compartirse, aumentan sensiblemente la posibilidad de generar más valor.
  • Al momento de desarrollar soluciones IoT, debemos tener, desde la concepción de la solución, la visión de los tres puntos que mencionamos arriba: 1- Privacidad y Confianza; 2- Seguridad; 3- Interoperabilidad – Estándares.

Por Juan Pablo Cosentino en la Revista Énfasis Logística – Marzo 2020