informe tÉcnico el internet de las cosas … · informe tÉcnico el internet de las cosas...

15
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES ALCANCE OBJETIVOS ESTRATÉGICOS TENDIENDO UN PUENTE QUE UNA LAS METAS EMPRESARIALES CON EL CONTEXTO Y LOS DATOS DEL IOT

Upload: truongnga

Post on 23-Nov-2018

226 views

Category:

Documents


0 download

TRANSCRIPT

INFORME TÉCNICO

EL INTERNET DE LAS COSAS RELEVANTESALCANCE OBJETIVOS ESTRATÉGICOS TENDIENDO UN PUENTE QUE UNA LAS METAS EMPRESARIALES CON EL CONTEXTO Y LOS DATOS DEL IOT

ÍNDICE

3

4

8

10

15

11

15

15

6

EL PROFESOR Y EL LEÑADOR

TIENDA UN PUENTE

VERTICALIDAD: COMERCIO MINORISTA

VERTICALIDAD: SANIDAD

EL PRIMER PASO DEL VIAJE DE TRANSFORMACIÓN DEL IoT

VERTICALIDAD: PETRÓLEO Y GAS

CONCLUSIÓN

REFERENCIAS

SEGURIDAD DE FUERA HACIA DENTRO Y DE DENTRO HACIA FUERA

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

3

EL PROFESOR Y EL LEÑADORHace algunos años, el director del departamento de ingeniería industrial de la Universidad de Yale declaró: “Si sólo me dieran una hora para resolver un problema, dedicaría dos terceras partes a intentar definirlo”.1 En el mismo sentido, se le preguntó a un leñador en una ocasión: “¿Qué haría si sólo tuviera cinco minutos para talar un árbol?”. Contestó: “Empezaría por dedicar dos minutos y medio a afilar el hacha”.2 Con independencia del sector o la tarea, resulta esencial estar preparado, definir cuidadosamente los objetivos y seleccionar las herramientas necesarias para alcanzarlos.

Desgraciadamente, esta lección a menudo se pasa por alto en el caso de los proyectos del Internet de las cosas (IoT). Con independencia de que sea el atractivo o la incomprensión del concepto del IoT, el temor a quedar relegado por los competidores o la presión por hacer algo novedoso, las empresas a menudo se precipitan hacia proyectos de IoT sin definir claramente los objetivos, las propuestas de valor o la idoneidad de las herramientas. La consecuencia es un alto índice de fracaso de los proyectos de IoT, así como un enorme desengaño entre los clientes.3

Una parte del problema es que la expresión “Internet de las cosas” resulta engañosa. Pensada originalmente para describir un ecosistema de máquinas interconectadas, el giro de la frase se ha entendido literalmente como la conexión de todos los dispositivos a Internet. El objetivo general del IoT no consiste en conectar en red todos los dispositivos de una empresa, y mucho menos a Internet. Los dispositivos de IoT son vehículos para el contexto y los datos; solamente deben aprovecharse la información -y los dispositivos- relevantes.

¿Cómo se determina qué es información relevante y qué no lo es? La relevancia se establece por una cadena que se extiende entre los objetivos estratégicos de la empresa, los objetivos

empresariales diseñados para alcanzar los primeros y lo que Gartner denomina “momentos empresariales”: oportunidades fugaces, relacionadas con los clientes, que pueden explotarse dinámicamente.4 Un momento empresarial es el punto de convergencia entre los objetivos estratégicos de la empresa y el contexto por una parte, y los datos relevantes del IoT (Figura 1) por otra, que cuando se explotan correctamente, cambiarán positivamente el comportamiento, la actitud y/o los sentimientos de un cliente.

La empresa debe organizar cuidadosamente los momentos empresariales, incluso si parecen espontáneos al cliente. El éxito depende de una segunda cadena entre el contexto y los datos relevantes del IoT y la arquitectura del IoT, que accede a ellos y los transmite a un momento empresarial objetivo. Si la cadena se ejecuta incorrectamente, como por ejemplo, porque la arquitectura del IoT no es capaz de extraer la información relevante, el momento empresarial puede pasar sin producir resultados, o incluso puede generar sentimientos negativos que perjudiquen a los objetivos estratégicos.

Y con esto, volvemos al profesor y el leñador. La prioridad de cualquier proyecto de IoT consiste en identificar los objetivos empresariales estratégicos que se quieren lograr. Éstos deberían fluir para convertirse en una serie de objetivos específicos que dependan de momentos empresariales entregados correctamente. La arquitectura del IoT es la herramienta con la que se extraen y explotan los datos y el contexto relevante de este ámbito para reorientar el comportamiento, las actitudes y las acciones de los clientes en favor de los objetivos estratégicos.

Los objetivos empresariales comunican a la arquitectura del IoT y a los dispositivos relevantes qué deben utilizar, no del revés. Las soluciones de IoT que se seleccionen únicamente por su atractivo visual o publicidad presentarán carencias.

Figura 1: Jerarquía estratégica del IoT

figure 1.0_011017_internetofrelevantthings-wpa

OBJETIVOS ESTRATÉGICOS

OBJETIVOS EMPRESARIALES

PUNTO DE CONVERGENCIA: MOMENTOS EMPRESARIALES

ARQUITECTURA DEL IOT

CONTEXTOS Y DATOS DE LOS DISPOSITIVOS

DEL IOT

Flujo de objetivos estratégicos

Flujo de contextos y datos del IoT

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

4

TIENDA UN PUENTETender un puente entre los objetivos empresariales y la arquitectura del IoT necesaria para alcanzarlos puede resultar muy complicado sin un marco que guíe el proceso. Las partes interesadas de las distintas unidades empresariales pueden tener que renunciar a sus planes individuales para sumarse a los objetivos corporativos. Se necesitarán nuevos niveles de colaboración en las organizaciones de gestión, producto, ingeniería, TI y operaciones.5 Puede llegar a ser necesario renunciar a proyectos y tecnologías en favor de alternativas más relevantes. Y pueden llegar a tener que dejarse de lado relaciones históricas con determinados proveedores para incorporar a otros nuevos que ofrezcan soluciones más pertinentes.

El ciclo de valor del IoT (Figura 2) proporciona este tipo de marco al deconstruir los objetivos empresariales en cuatro elementos principales: visibilidad, seguridad, innovación y rentabilidad. Los dos primeros se asocian con la infraestructura del IoT que extrae contexto y datos relevantes para los objetivos empresariales. Los dos siguientes definen los momentos empresariales que aprovechan esos contextos y datos. Alinear correctamente a los interesados con la definición e implementación de estos cuatro elementos garantiza que las soluciones del IoT respondan a los momentos empresariales y satisfagan los objetivos empresariales que los guían.

La visibilidad responde a la pregunta: “¿Estoy totalmente conectado?”, y se consigue interactuando con todos los dispositivos, máquinas y otras fuentes relevantes de contextos

y datos de procesos, operaciones y clientes. La infraestructura con la que se implemente variará para cada aplicación. Una aplicación de automoción puede necesitar telefonía celular, un sistema de control y adquisición de datos de supervisión puede necesitar una LAN y una red inalámbrica, mientras que una plataforma petrolífera de alta mar puede necesitar una infraestructura Wi-Fi de Clase 1, División 1, a prueba de explosiones.

Con independencia de la ubicación física de los dispositivos relevantes, debemos asegurarnos de que solamente estamos viendo y utilizando datos fiables procedentes de fuentes de confianza. En consecuencia, los datos del IoT, tanto en movimiento como en reposo, deben estar sujetos a protección y gobierno a lo largo de sus ciclos de vida. Los dispositivos, sistemas operativos, BIOS y la infraestructura deben protegerse frente a la manipulación, tanto externa como interna. Las personas que instalan y mantienen las soluciones del IoT, así como las herramientas que utilizan, también deben gestionarse con seguridad.

Es necesaria la garantía de las aplicaciones y el sistema para asegurar una funcionalidad sin interrupciones, al tiempo que se aplica la gobernanza adecuada del uso de los datos en todo momento. La confianza es un bien fugaz, puesto que el paisaje de la ciberseguridad evoluciona continuamente. Por tanto, es necesario hacerse una y otra vez la pregunta “¿Estoy totalmente protegido?” durante la vida de un proyecto de IoT para estar seguro de que siempre se cuenta con las últimas protecciones.

Figura 2: Ciclo de valor del Internet de las cosas

figure 2.0_011017_internetofrelevantthings-wpa

VISIBILIDAD SEGURIDAD

PRODUCTIVIDAD

¿ESTOY TOTALMENTE CONECTADO?• M2M, celular y telemetría• Tecnología inalámbrica de categoría industrial• Conmutación y centros de datos• Sitios, usuarios y centros de datos remotos• Gestión de dispositivos, usuarios y aplicaciones

¿ESTOY DESBLOQUEANDO TODO EL CONOCIMIENTO?• Tiempo de actividad, MTBF alto, MTTR bajo• Comportamiento de los clientes• Gestión de contratistas y personal• Kanban, eficacia y caudal• Capacidad de respuesta

RENTABILIDAD

¿ESTOY TOTALMENTE PROTEGIDO?• Datos en reposo y en movimiento• Seguridad física• TSPD seguro• Seguridad de las aplicaciones• Cumplimiento, estado, seguridad

¿ESTOY INNOVANDO TODO LO POSIBLE?• Excelencia del servicio• Participación y diferenciación• Facilidad de uso e interacción• Lealtad y validación de productos• Monetización como servicio

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

5

maximizando el tiempo de actividad, minimizando el de inactividad, simplificando los procesos de venta y soporte, gestionando a los clientes y al personal de forma más eficaz, optimizando la gestión de activos y el flujo de procesos, y mejorando la capacidad de respuesta a las solicitudes y los cambios. La pregunta “¿Estoy explotando el conocimiento al máximo?” se centra en cómo los contextos y datos del IoT pueden explotarse para mejorar la eficiencia.

La instanciación de la visibilidad, la seguridad, la rentabilidad y la productividad será exclusiva para cada cliente. No existe una solución de IoT universal, ni siquiera dentro de la misma vertical. Unas pequeñas diferencias en los objetivos de una empresa pueden modificar completamente la solución necesaria para alcanzarlos. Aunque resulta muy informativo ver qué están haciendo los competidores, sus soluciones pueden no ser relevantes si nuestros objetivos finales y momentos empresariales no coinciden con los suyos. Seguir ciegamente el ejemplo de un competidor puede no ser la opción más prudente.

Puede tender un puente entre los objetivos y la arquitectura superponiendo el ciclo de valor del IoT sobre la jerarquía estratégica del IoT (Figura 3). Los elementos de rentabilidad y productividad identifican los orígenes relevantes de los contextos y datos, al tiempo que los elementos de visibilidad y seguridad comunican la arquitectura y la infraestructura que se necesitan para aprovechar dichos orígenes.

La mejor forma de visualizar esta construcción de puentes es con un ejemplo. Más adelante consideraremos algunos escenarios de diversos mercados verticales, y empezaremos por el sector minorista, pero antes, una advertencia sobre la seguridad.

La visibilidad y la seguridad comunican la arquitectura del IoT que se necesita para llegar a los orígenes de los datos, imponer la confianza y gobernar el ciclo de vida de la información extraída. Como tales, definen la segunda capa de la jerarquía estratégica del IoT.

En la base de la jerarquía del IoT es donde debemos alinear la accesibilidad y la confianza con los contextos y datos relevantes que contienen y generan los dispositivos del IoT. Buscar innecesariamente en todos los dispositivos sin tener en cuenta la relevancia resulta costoso desde numerosas perspectivas: el coste de un dispositivo se multiplica si se le añade conectividad, ampliar la visibilidad y la seguridad requiere mano de obra y capital, los datos extraídos deben procesarse y almacenarse, y se consumen abundantes recursos para separar la paja del trigo.

Las directrices que determinan la relevancia y nos ayudan a centrarnos en determinados dispositivos del IoT recaen en los ámbitos de la rentabilidad y la productividad. La rentabilidad se consigue multiplicando los ingresos y/o reduciendo los costes, prestando a su vez un mejor servicio a los clientes, adaptando los productos y servicios a sus preferencias, y cambiando positivamente el comportamiento y las actitudes hacia la empresa. La pregunta “¿Estoy innovando todo lo posible?” se centra en cómo entregar excelencia de servicio, conseguir la participación de los clientes, diferenciarse competitivamente, simplificar las interacciones, mejorar la lealtad, validar el rendimiento del producto y monetizar los servicios.

La productividad, el cuarto y último elemento del ciclo de valor del IoT, se centra en potenciar los activos humanos y de capital para trabajar de la forma más eficaz posible. Esto puede lograrse

Figura 3: Tienda puentes entre los objetivos empresariales con arquitectura y contextos/datos del IoTfigure 3.0_011017_internetofrelevantthings-wpa

Seguridad: ¿Estoy totalmente protegido?• Datos en reposo y en movimiento• Seguridad física• TSPD seguro• Seguridad de las aplicaciones• Cumplimiento, estado, seguridad

Rentabilidad: ¿Estoy innovando todo lo posible?• Excelencia del servicio• Participación y diferenciación• Facilidad de uso e interacción• Lealtad y validación de productos• Monetización como servicio

Visibilidad: ¿Estoy totalmente conectado?• M2M, celular y telemetría• Tecnología inalámbrica de categoría industrial• Conmutación y centros de datos• Sitios, usuarios y centros de datos remotos• Gestión de dispositivos, usuarios y aplicaciones

Productividad: ¿Estoy desbloqueando todo el conocimiento?• Tiempo de actividad, MTBF alto, MTTR bajo• Comportamiento de los clientes• Gestión de contratistas y personal• Kanban, eficacia y caudal• Capacidad de respuesta

Infraestructura

Contextos y datos

OBJETIVOS ESTRATÉGICOS

OBJETIVOS EMPRESARIALES

PUNTO DE CONVERGENCIA: MOMENTOS EMPRESARIALES

ARQUITECTURA DEL IOT

CONTEXTOS Y DATOS DE LOS DISPOSITIVOS

DEL IOT

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

6

SEGURIDAD DE FUERA HACIA DENTRO Y DE DENTRO HACIA FUERALas penetraciones en la red y las infracciones de datos en el IoT se han vuelto prácticamente la norma en todos los sectores: nuclear, minorista, sanidad, consumo. El motivo es muy simple: la mayoría de los dispositivos e implementaciones del IoT son poco fiables debido a su escasa o nula seguridad. Los ingenieros que diseñan dispositivos del IoT suelen tener formación sobre la fiabilidad de los procesos y las arquitecturas específicas de las aplicaciones correspondientes. Estos campos recaen bajo los auspicios de la tecnología de las operaciones (OT), cuyo objetivo consiste en que los productos funcionen de forma fiable durante el mayor tiempo posible. La capacitación en ciberseguridad, por otra parte, se encuentra entre los ingenieros de tecnologías de la información (TI). Si las áreas de tecnología de las operaciones y tecnologías de la información no colaboran estrechamente en el diseño de productos y sistemas del IoT, pueden surgir soluciones poco fiables.

Depender de información y procesos del IoT susceptibles de ser manipulados, ya sea intencionadamente o de otro modo, resulta imprudente. La integridad y fiabilidad de la información que utilizamos debe quedar más allá de cualquier crítica, y ello requiere imponer confianza extremo a extremo, desde los dispositivos del IoT hasta las aplicaciones que los consumen. La forma de conseguirlo consiste en incorporar características de seguridad en los nuevos dispositivos del IoT y envolver los dispositivos heredados en burbujas protectoras, de modo que

se cree un marco defensivo en el que ningún dispositivo o usuario se considere fiable hasta que lo demuestre. El marco debe aprovechar información contextual de multitud de orígenes para poder examinar la posición de seguridad de los usuarios y dispositivos antes y después de que se conecten.

El marco de seguridad del IoT de Aruba se llama Connect-and-Protect, e incluye los siguientes mecanismos de protección:

• Autentificación de los dispositivos de origen y destino, así como supervisión de los patrones de tráfico, incluidos buses y entradas de sensores;

• Cifrado de los paquetes de datos utilizando estándares comerciales y, donde sea aplicable, gubernamentales;

• Envolver los paquetes en un túnel seguro para garantizar que se dirijan exclusivamente a su destino planeado;

• Identificación de los dispositivos del IoT para determinar si son fiables, no fiables o desconocidos, y a continuación, aplicar los roles y las políticas basadas en contexto correspondientes que controlan el acceso y los servicios de red;

• Inspeccionar el tráfico norte a sur con firewalls de aplicaciones y sistemas de detección de malware para supervisar y gestionar el comportamiento;

• Aprovechar los sistemas de gestión de la movilidad empresarial (EMM), gestión de las aplicaciones móviles (MAM) y gestión de dispositivos móviles (MDM) para supervisar el comportamiento y proteger a otros dispositivos en caso de una infracción de las políticas.

Figura 4: Mecanismos de seguridad del IoT de conexión y protección

figure 4.0_011017_internetofrelevantthings-wpa

DATOS

DISPOSITIVO

ANÁLISIS

ROLES DE CONTROLADOR

TÚNEL SEGURO DE CONTROLADOR

CIFRADO (CONTROLADOR)

CONTROLADOR/AUTENTICACIÓNCON CLEARPASS

CONVERSIÓN DE PROTOCOLOS

CAPA FÍSICA (CONVERSIÓN FÍSICA)

CLEARPASS/FIREWALL DE NUEVAGENERACIÓN/POLÍTICAS DE MDM

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

7

Especialmente destacable resulta el rol que desempeña ClearPass Policy Manager de Aruba en la definición de perfiles, identidad y posición de los dispositivos del IoT. La definición de perfiles identifica y clasifica los dispositivos del IoT cuando intentan conectarse a fin de diferenciar los distintos tipos y detectar a los suplantadores. La identidad etiqueta los dispositivos del IoT con un rol que determina cuándo y cómo se conectan (que incluye ubicación, hora del día, día de la semana y posición de seguridad en ese momento) para proporcionar un control de acceso basado en roles más granular. La posición es una comprobación de estado para determinar las vulnerabilidades conocidas, los puertos activos, la versión del sistema operativo y la seguridad SNMP, entre otras características. Es necesario comprobar periódicamente la posición para asegurar el cumplimiento, y puede llegar a denegarse el acceso a dispositivos de confianza si su posición no cumple los estándares.

ClearPass utiliza la definición de perfiles, la identidad y la posición para identificar dispositivos del IoT como fiables, no fiables o desconocidos, y actuar en consecuencia. Los datos de perfil indicarán si un dispositivo cambia su modo de funcionamiento o

se enmascara como otro dispositivo del IoT, en cuyo caso, ClearPass responderá modificando automáticamente sus privilegios de autorización. Por ejemplo, si un controlador lógico programable intenta hacerse pasar por un PC Windows, se le denegará inmediatamente el acceso a la red.

La eficacia de las políticas depende de que también lo sean la información que se usa para crearlas y las herramientas de aplicación disponibles para protegerlas. Aplicar un enfoque de sistemas a la seguridad ayuda a identificar los vectores de amenaza del IoT y las tecnologías de seguridad necesarias para enfrentarse a ellos.

El fin último del IoT consiste en habilitar la transformación empresarial explotando los abundantes recursos de datos que están encerrados en los dispositivos del IoT. Con las medidas de seguridad adecuadas, diseñadas desde cero, puede imponerse la confianza en toda la solución del IoT. A continuación, puede dedicarse la atención a tender puentes hacia objetivos estratégicos utilizando la arquitectura de IoT fiable. Veamos ahora algunos ejemplos de cómo funciona ese proceso de creación de puentes.

Figura 5: Flujo de trabajo de ClearPass para infracciones de seguridad en dispositivos del IoT

IDENTIDAD DE CONFIANZA ADAPTATIVA

figure 5.0_011017_internetofrelevantthings-wpa

Proveedor: ColdAir SystemsClase: AutoservicioRol: Dispositivos de IoT de almacénUbicación: TorontoAutenticación: MAC, SQLDirección Mac: AA:BB:CC:11:22:33Versión de firmware: 1.35bPerfil de riesgo: Alto (puertos abiertos)Frecuencia de sondeo: 30 en los últimos 5 mins.Perfil BW: aumento del 91 %

QUIÉN

Operador

Actualizar conmutador (entorno de pruebas, cerrar el puerto)

Actualizar política de FW para almacén

Bloquear acceso a URL de actualización

Generar notificaciones a operaciones y TI

Actualizar el perfil de riesgo para otras neveras

Aplicación de inventario flash para revisar datos

Base de datos de activos

QUÉ DÓNDE CUÁNDOQUIÉN

QUÉ DÓNDE CUÁNDOGESTIÓN DE

ACCESO

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

8

VERTICALIDAD: COMERCIO MINORISTADurante el próximo año, un gran establecimiento de comercio minorista necesita aumentar las ventas un 10 % y recortar la tasa de abandono de la tienda a la mitad para alcanzar su cifra objetivo de ingresos. Estos objetivos requieren una experiencia de cliente más participativa, lo que a su vez presenta varios objetivos. En primer lugar, es necesario presentar a los clientes -o ayudarles a encontrar- los productos que les resulten más relevantes, con precios comprendidos en su rango de gasto, para que no abandonen la tienda frustrados. En segundo lugar, es necesario convencer a los clientes que visitan la tienda, pero compran en línea tras comparar precios, de que compren in situ, y ello requiere algún tipo de intervención activa. Por último, los clientes que no pueden encontrar artículos que buscan necesitan un servicio rápido para que no abandonen la tienda, lo que requiere una gestión cuidadosa de la relación cliente a dependiente.

Dado que los clientes, los dependientes y el inventario son móviles, los servicios basados en la ubicación del IoT, que operan en combinación con aplicaciones de gestión de relaciones con los clientes, punto de venta e inventario de backend, son las herramientas más prometedoras. Los servicios de ubicación responden a una o más de las siguientes preguntas:

• “¿Dónde estoy?”• “¿Dónde están?”• “¿Dónde está?”

Para esta aplicación minorista, debemos alcanzar los siguientes objetivos empresariales:

• Identificar a los clientes existentes que entran en la tienda con el fin de que el minorista pueda analizar el comportamiento de compras y web del pasado y sugerir ofertas en tiempo real que puedan interesarles en su visita actual;

• Permitir a los clientes realizar búsquedas de inventario en sus smartphones y recibir instrucciones detalladas sobre cómo llegar a los artículos en stock o de sustitución, utilizando una ruta que maximice las oportunidades de ventas dirigidas y aumente por tanto el total de la compra;

• Proporcionar Wi-Fi gratuito sobre el que los clientes puedan navegar por Internet, y a través del cual el minorista pueda ver qué aplicaciones están utilizando y dónde. Por ejemplo, en respuesta a los clientes que visitan la tienda para comparar precios, pero compran en línea, el minorista actualizará la señalización electrónica y enviará mensajes sobre la igualación de precios de Internet. Los dependientes de la tienda también recibirán notificaciones para que puedan convencer al cliente de realizar sus compras en el establecimiento;

• Supervisar la ubicación y relación clientes/dependientes para que ninguna zona de la tienda quede sin servicio.

Una vez identificados los objetivos empresariales, pasamos ahora a seleccionar las herramientas del IoT adecuadas. La siguiente tabla muestra la gama de opciones de servicios basados en la ubicación del IoT de Aruba. La selección de la solución empieza en la parte más alta, con la respuesta a la pregunta de máximo nivel, y finaliza en la parte inferior, con la recomendación de una herramienta del IoT concreta.

Figura 6: Opciones de servicios basados en la ubicación figure 6.0_011017_internetofrelevantthings-wpa

Meridian FindMy Friend

(FMF)Etiquetas de

ubicaciónAirWaveVisual RF

Analytics & Location

Engine (ALE)Aplicación Meridian

SDK Meridian

BuddySystem Presencia

¿Dónde están?

Wayfinding(orientación)

¿Dónde estoy?

Servicio basado en Wi-Fi

¿Dónde está?

Analytics & Location

Engine (ALE)AirWaveVisual RF

Servicio nobasado en

Wi-Fi

Etiquetas deubicación

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

9

Se necesitarán cuatro tipos diferentes de herramientas de ubicación para lograr los objetivos empresariales:

• Wayfinding (orientación): una aplicación que ayuda a los clientes a orientarse en un emplazamiento con servicios de interiores similares a los de un GPS, que los alerta cuando cruzan el límite de una geovalla, y que envía mensajes push directamente al cliente;

• Presencia; determina cuándo y qué clientes están presentes, qué están haciendo en línea y si cruzan límites de geovallas;

• Buddy System: indica dónde se encuentran los dependientes en toda la tienda;

• Seguimiento de activos no basado en Wi-Fi: identifica la ubicación de activos, palés y mercancía.

El máximo grado de participación del cliente proviene de una interacción directa que cambia el comportamiento en tiempo real, es decir, una aplicación que se ejecuta en el smartphone o tablet del cliente, y a través de la cual pueden entregarse wayfinding, mensajes push y geovallas, directamente al cliente. Meridian de Aruba proporciona los tres servicios esenciales en una sola aplicación. La solución entrega una experiencia de wayfinding (orientación) en interiores similar al GPS, que guía a los invitados con indicaciones detalladas y posicionamiento en tiempo real sobre un mapa. La característica Find A Friend de Meridian permite a los directores de tienda observar directamente dónde se encuentran los dependientes. Las geovallas pueden poner en marcha acciones y aplicaciones durante el recorrido.

Meridian puede interactuar con aplicaciones de gestión de relaciones con los clientes (CRM), punto de venta (PoS), y otras de backend, así como con motores de reglas empresariales, para implementar un complejo procesamiento de condiciones booleanas. Una característica de mensajes push

entrega simultáneamente comentarios, ofertas y actualizaciones. Si el minorista ya cuenta con su propia aplicación, el SDK de Meridian puede entregar estos mismos servicios a dicha aplicación.

El paso del wayfinding (orientación) a la detección de clientes que visitan la tienda para luego comprar en línea no es sencillo, puesto que requiere saber cuándo un cliente visita un servicio de compras por Internet, como Amazon. El motor de análisis y ubicación (Analytics & Location Engine, ALE) de Aruba calcula la posición x/y de todas las personas presentes en la tienda que dispongan de un dispositivo compatible conectado a la Wi-Fi, y supervisa el comportamiento de navegación por URL realizado sobre ella. Si se combina con un motor de análisis de backend, ALE puede ayudar a los minoristas a identificar a los clientes que visitan la tienda y compran en línea, para transformar más oportunidades en ventas físicas.

La supervisión x/y de ALE también puede utilizarse con aplicaciones de backend o en la nube para observar la relación cliente a dependiente. Cuando dicha relación cae por debajo de un nivel mínimo aceptable, tanto los asociados como el director del establecimiento pueden recibir una notificación. El procesamiento de ubicación de ALE ofrece una ventaja secundaria adicional: puede supervisar el tráfico que pasa de largo comparado con el que entra en el establecimiento, lo que permite al minorista saber qué porcentaje del tráfico total de personas entra en su tienda.

La Figura 7 muestra cómo los objetivos estratégicos del minorista se transforman en momentos empresariales, así como los servicios que utilizan la infraestructura del IoT y los datos de dispositivos personalizados para lograrlos. Este ejemplo muestra cómo pasar de un objetivo del máximo nivel a un conjunto concreto de herramientas de IoT que entregan correctamente momentos empresariales.

Figura 7: Alineación de la infraestructura del IoT con los objetivos estratégicos del minorista figure 7.0_011017_internetofrelevantthings-wpa

AUMENTAR EL TAMAÑO DE LA CESTA EN UN 10 %REDUCIR EL ABANDONO DE LA TIENDA A LA MITAD

PRESENTAR PRODUCTOS RELEVANTES Y CON BUEN PRECIOSUPERVISAR Y RESOLVER LAS VISITAS FÍSICAS CON COMPRAS EN LÍNEA

GESTIONAR LA RELACIÓN CLIENTE A DEPENDIENTE

BÚSQUEDA DE PRODUCTOS DE AUTOSERVICIOWAYFINDING Y MENSAJES PUSH

WI-FI GRATUITA

INTEGRACIÓN DE CRM, POSMERIDIAN

ALE

APLICACIÓN BEACONS PARA

TELÉFONO

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

10

Los proyectos del IoT se tuercen cuando los objetivos y las herramientas están desalineados. Por ejemplo, seguir pasivamente la ubicación de los clientes utilizando únicamente el análisis de presencia ofrece una perspectiva que sólo muestra el comportamiento pasado del cliente: sabe dónde ha estado el cliente, pero no puede cambiar el comportamiento de compra en tiempo real. Numerosos proyectos de análisis de presencia se lanzaron porque eran fáciles de implementar sobre la infraestructura Wi-Fi existente, pero fracasaron porque no había forma de convertir los análisis en ventas. La lección es muy clara: asegúrese de que la solución del IoT y los objetivos empresariales están estrechamente alineados antes de embarcarse en un proyecto del Internet de las cosas.

VERTICALIDAD: SANIDADObservemos ahora un ejemplo del sector sanitario que aprovecha algunos de los servicios basados en la ubicación del ejemplo minorista. Durante el próximo ejercicio fiscal, una organización de atención gestionada con docenas de hospitales y clínicas quiere aumentar las visitas facturables en un 10 % sin ampliar su huella inmobiliaria, contratar a más personal ni pagar horas extras. Las encuestas de satisfacción de pacientes y personal muestran que reducir la duración de las citas es inviable, porque el tiempo que dedican los médicos a los pacientes ya es tan breve que raya en lo inaceptable. Las mismas encuestas muestran la frustración, tanto de los pacientes como del personal, por la cantidad de citas que pierden los primeros debido a que llegan tarde. Los pacientes están disgustados porque las instalaciones son tan amplias que resulta complicado desplazarse por ellas, a los ancianos y personas que no hablan inglés les cuesta interpretar los mapas de los edificios y las salas de consulta disponibles cambian a lo largo del día, pero los recordatorios de las citas no se actualizan en consonancia. El personal y los médicos están disgustados porque los pacientes no acuden a las citas matutinas o éstas quedan sin cubrir, mientras que las de por la tarde se alargan hasta superar sus turnos, lo que hace

necesario reprogramar las citas de los pacientes (con su consiguiente enfado).

Para alcanzar el objetivo corporativo, será necesario encontrar una forma más eficaz de que los pacientes, hablen o no inglés, se desplacen por las instalaciones y que cada una de las citas quede cubierta sin que se produzcan retrasos, de modo que al final de la jornada se eviten las aglomeraciones. En el contexto de los servicios de ubicación que responden a las preguntas “¿Dónde estoy?”, “¿Dónde están?” y “¿Dónde está?”, los objetivos incluyen:

• Enviar un mensaje a cada paciente, en su idioma de preferencia, a su llegada a la clínica, sobre la hora de su cita y el número exacto de consulta a la que debe acudir;

• Enviar un mensaje actualizado en caso de que se produzca algún cambio en la ubicación u hora de la cita;

• Proporcionar indicaciones detalladas y la hora de llegada para la siguiente cita, que tenga en cuenta la puerta o el aparcamiento por el que el paciente acceda a las instalaciones;

• Proporcionar los mismos mensajes push y características de orientación a los médicos y personal que se encuentren de visita, para que puedan llegar con facilidad a sus citas;

• Permitir al personal realizar un seguimiento de los pacientes mientras se desplazan por las instalaciones para que puedan llamarlos por teléfono si llegan tarde.

Se necesitan tres categorías de herramientas para lograr estos objetivos:

• Una aplicación de wayfinding (orientación) que ayude a los pacientes, el personal y los médicos a desplazarse sin ayuda por las instalaciones, con instrucciones en sus idiomas de preferencia;

• Geovallas que indiquen el momento en el que un paciente entre en las instalaciones y que interactúen con el sistema de programación de citas para enviar un mensaje de bienvenida con la ubicación y la hora de su próxima consulta;

• Seguimiento de personal, para que pueda localizar a los pacientes y médicos de visita que lleguen tarde a las citas.

Figura 8: Alineación de la infraestructura del IoT con los objetivos estratégicos de la organización sanitaria figure 8.0_011017_internetofrelevantthings-wpa

AUMENTAR LAS VISITAS FACTURABLES EN UN 10 %NO AUMENTAR EL ESPACIO DE OFICINA, EL PERSONAL NI LAS HORAS EXTRAS

CUBRIR CADA CITA DISPONIBLEREDUCIR LA FRUSTRACIÓN Y MEJORAR LAS EXPERIENCIAS DE USUARIO

USAR SOLUCIONES DE AUTOSERVICIO

WAYFINDING MULTILINGÜEPUSH CON UBICACIÓN DE LA CITA

ENCONTRAR A USUARIOS QUE LLEGAN TARDE

INTEGRACIÓN DE REGISTROSINTEGRACIÓN DE AGENDAS

MERIDIAN

APLICACIÓN BEACONS PARA

TELÉFONO

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

11

El servicio Meridian de Aruba descrito anteriormente opera sobre redes celulares y Wi-Fi, de modo que los servicios pueden entregarse tanto en aparcamientos como en exteriores que carezcan de cobertura de uno u otro tipo. Puesto que Meridian es independiente de la red Wi-Fi, puede operar sobre sistemas inalámbricos, tanto de Aruba como de terceros.

Esta solución requiere la integración con los expedientes de los pacientes, el sistema de contabilidad y los de personal. Aunque ello requiera una fuerte renovación en el momento de la implementación, una vez completada puede servir como plataforma para una gran variedad de servicios de valor añadido en el futuro, como por ejemplo, la optimización de tiempos y desplazamientos, el uso del local físico, y el envío de notificaciones sobre la disponibilidad o no de plazas libres en el aparcamiento.

Por otra parte, perder de vista los objetivos podría llevarnos a proveedores con soluciones subóptimas. Por ejemplo, utilizar los servicios de ubicación para generar mensajes de correo electrónico o texto no sería tan atractivo, y podría producir más retrasos en la entrega que una aplicación de orientación en tiempo real. La compatibilidad con mapas en varios idiomas puede requerir más configuración inicial, pero garantiza que los pacientes o sus acompañantes puedan seleccionar el idioma que mejor les convenga. Además, entregar información en tiempo real al personal puede ayudarles a planificar mejor las citas o encontrar a pacientes perdidos sin necesidad de invertir esfuerzos innecesarios.

VERTICALIDAD: PETRÓLEO Y GASAhora estudiaremos un ejemplo del IoT industrial, que aprovecha tanto servicios basados en la ubicación como análisis al límite. En el próximo ejercicio fiscal, una empresa de petróleo y gas con 25.000 bombas de varilla y 15.000 contratistas desea reducir el tiempo de inactividad de sus bombas en un 10 %, recortar los costes de los contratistas en un 10 % sin reducir la producción de los pozos, y reducir la desaparición de repuestos en un 25 % sin afectar a la productividad. La empresa ha intentado sin éxito alinear los programas de servicio de las bombas con sus índices de fallo teóricos. Como consecuencia, las interrupciones de las bombas se repiten con demasiada frecuencia, lo que a su vez, reduce los ingresos de producción. Además, la pérdida, el extravío o el robo de repuestos de las bombas están multiplicando los costes y afectando al plazo de reparación de los equipos; no está claro quién se está llevando el inventario, o siquiera si es consecuencia de robos o de una gestión inadecuada de los registros. Por último, contrastar manualmente las facturas de los servicios prestados por los contratistas con el tiempo real que han pasado en los emplazamientos es un auténtico desafío. Hay demasiados contratistas para un personal de contabilidad demasiado escaso.

Conseguir los objetivos corporativos requiere una forma de supervisar las bombas en tiempo real y predecir los fallos

en base a la observación de comportamientos anómalos. Las bombas incorporan sensores y actuadores que envían información a controles locales de bucle cerrado, pero los datos no se extraen de ningún otro modo para obtener información. Debido al enorme número de bombas en servicio y del gasto variable que suponen los costes de una red celular de área extensa, transmitir todos los datos de las bombas para su análisis remoto tendría un coste elevadísimo. En su lugar, realizar análisis localmente en las bombas de varilla y notificar a un centro de supervisión cualquier comportamiento anómalo resultaría mucho más económico. El centro de supervisión podría solicitar datos de sensor adicionales cuando fueran necesarios, siempre que se almacenaran en el emplazamiento de la bomba estudiada. Asimismo, el centro podría analizar los datos operativos históricos frente a las bases de datos de los fabricantes de las bombas para determinar la mejor manera de resolver la anomalía.

Realizar un seguimiento de la entrada y salida de los contratistas en las bombas de varilla y los almacenes de logística, para compartir a continuación estos datos con las aplicaciones de contabilidad de la empresa, permitiría la comparación directa de lo facturado con el tiempo real transcurrido in situ. La solución requiere un método automatizado de elaboración de informes, para evitar procesos manuales que pudieran multiplicar los costes de mano de obra. También requiere una modificación contractual que vincule el pago de los servicios a los contratistas con su plena participación.

Puede utilizarse la misma solución de seguimiento para supervisar a los contratistas en los emplazamientos de las bombas y los almacenes de logística. Compartir los datos de ubicación con el control de acceso y los sistemas de televisión de circuito cerrado (CCTV) ligaría la identidad del contratista a la visita al emplazamiento, y simplificaría la identificación de sospechosos en caso de que desaparecieran elementos del inventario.

Los objetivos empresariales para la empresa de petróleo y gas incluyen:

• Habilitar las bombas de varilla para procesar datos analógicos y digitales generados por sus sistemas de control y notificar anomalías;

• Implementar un centro de supervisión remoto para gestionar el sistema de recopilación de datos de área extensa, realizar meta-análisis de los datos de las bombas, y establecer una conexión con una aplicación de análisis predictivos que aproveche los datos de fallos históricos;

• Obligar a todos los contratistas a equiparse con una aplicación de servicios de ubicación que notifique su llegada y salida de las bombas y almacenes de logística. Dado que los contratistas son agentes independientes, por motivos de privacidad, las aplicaciones solamente podrán activarse cuando entren o salgan de las instalaciones de la empresa petrolífera. Un seguimiento permanente por GPS sería una solución inaceptable.

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

12

Se necesitan varias categorías de herramientas para lograr estos objetivos:

• Puertas de enlace que adquieran datos de sensores y actuadores de las bombas de varilla, ejecuten aplicaciones de análisis para procesarlos y proporcionen una red de área extensa para comunicar los resultados a una estación de supervisión remota;

• Un sistema de supervisión remota que gestione la red de área extensa, ejecute sus propios análisis sobre los datos agregados e interactúe con otros repositorios de datos, como historiales de servicio y bases de datos de los fabricantes;

• Geovallas que activen una aplicación en los smartphones o tablets de los contratistas cuando entren o salgan de los emplazamientos de las bombas y los almacenes logísticos;

• Interfaces con las aplicaciones de control de acceso y vigilancia a través de las cuales puedan intercambiarse los datos de identificación y hora/fecha cada vez que los contratistas entren o salgan de un emplazamiento. Si un contratista carece de permiso para acceder a unas instalaciones, el sistema de control de acceso se lo denegará.

En el nivel superior, la detección de fallos predictiva requiere algunos módulos básicos que pueden combinarse para responder a distintos requisitos de implementación: el dispositivo inteligente del IoT, el dispositivo de acceso, los medios de comunicaciones, un controlador del IoT, la aplicación empresarial y de análisis del IoT, y herramientas de gestión del sistema.

El dispositivo inteligente del IoT es una máquina, en este caso, una bomba de varilla, que genera datos analógicos, digitales y/o de la red de control sobre los que la empresa quiere tener visibilidad. El dispositivo de acceso interactúa con el del IoT, ingiere los datos y realiza acciones a nivel local y/o transmite los datos al controlador del IoT ubicado en un emplazamiento de supervisión remoto.

Existen dos tipos de dispositivos de acceso: Puertas de enlace y sistemas de IoT convergentes. Una puerta de enlace convierte los flujos de datos de los dispositivos del IoT en un formato seguro que es compatible con la red en uso. Las puertas de enlace se utilizan cuando un dispositivo del IoT carece de la capacidad de comunicarse de forma segura con una red (LAN, celular, Wi-Fi), no puede ejecutar un cliente de VPN local para obtener acceso remoto seguro, o tiene entradas/salidas (E/S) serie, analógicas o propietarias que son incompatibles con la red de área extensa.

Figura 9: Módulos de supervisión predictiva de fallos

Figura 10: Puerta de enlace para acceso Edgeline de Aruba

figure 9.0_011017_internetofrelevantthings-wpa

Configuración,supervisión y

gestión

Dispositivo de IoTDispositivo de accesoControlador de IoT

Aplicación de IoT

Entradas/Salidas (E/S) digitales y/o analógicas

Control de acceso

a la red

Firewallde aplicaciónde políticas

Medio de comunicaciones

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

13

Un dispositivo del IoT convergente tiene interfaces de E/S y potencia de computación para procesar datos de los dispositivos del IoT localmente. Esta solución se utiliza para reducir la latencia del proceso, reducir el volumen y coste del tráfico de comunicaciones de datos de área extensa, procesar y almacenar la actividad local del IoT, y/o enviar a un centro de datos remoto un resumen de la actividad local del IoT. Los dispositivos del IoT convergentes consiguen realizar estas tareas ejecutando localmente motores de aprendizaje máquina y análisis de datos, y se caracterizan por sus potentes motores de computación, la capacidad de ingerir datos de sensores analógicos/digitales y controlar el tráfico de bus, así como por sus funcionalidades de gestión remota.

La VPN VIA terminará en el controlador del IoT ubicado en el centro de datos de la empresa petrolífera. El controlador gestiona el cifrado y autenticación de la red, e interactúa con el cortafuegos, el control de acceso a la red y las aplicaciones de gestión de políticas, que aplican seguridad en la capa de las aplicaciones, así como priorización de paquetes y reglas de acceso. Pueden utilizarse instancias de software del controlador en lugar de controladores de hardware para aplicaciones de nube privada y pública.

Figura 11: Dispositivos de acceso al sistema de IoT convergente de Aruba

En el caso de la empresa de petróleo y gas, un sistema de IoT convergente es el dispositivo de acceso más adecuado, puesto que se necesita el conocimiento local para minimizar los gastos que genera la red de área extensa. El sistema utilizará la telefonía celular como medio de comunicaciones para simplificar el tiempo de implementación, y porque estos sistemas suelen ofrecer capacidad de recuperación en caso de interrupción de una torre individual.

Los costes celulares derivarán del servicio Mobile Virtual Network Operator (MVNO) de Hewlett Packard Enterprise, que dispone de tarifas de suscripción favorables previamente negociadas para aplicaciones de IoT con bajo ancho de banda, como las aplicaciones de supervisión de máquinas. El procesamiento previo de datos del IoT in situ utilizando un sistema de IoT convergente con software de análisis reducirá significativamente tanto el volumen como el coste de las comunicaciones celulares.

La red privada virtual (VPN) VIA de Aruba cifrará y transmitirá por túneles los datos entre las bombas de varilla y el centro de supervisión. VIA admite cifrado de claves AES de 256+ bits y proporciona autenticación de pares a nivel de red, autenticación del origen de los datos, integridad de los datos y protección de repetición. Para aplicaciones del IoT gubernamentales, VIA también está disponible con cifrado de curva elíptica Suite B para proteger desde información pública hasta la clasificada como de alto secreto.

Figura 12: Controlador Aruba

Las aplicaciones de análisis se ejecutarán tanto en los sistemas del IoT convergentes como en los de supervisión. La aplicación de análisis consumirá los datos del IoT y utilizará matemáticas, estadísticas, aprendizaje máquina y/o modelado predictivo para señalar comportamientos anómalos y predecir fallos mediante la extracción de grupos de datos del proveedor de la bomba, los registros de servicio internos e incluso los demás emplazamientos de la empresa. Algunas de estas aplicaciones incluyen HPE Vertica, SAP HANA, GE Predix y Schneider Wonderware.

Los emplazamientos con bombas de varilla se supervisarán utilizando la aplicación Universal IoT Platform (UIoT) de HPE, un sólido paquete que incluye una serie de servicios especializados para la supervisión de dispositivos del IoT. Estos servicios incluyen:

• API a través de las cuales las aplicaciones del cliente pueden consumir datos;

• Servicios digitales a través de los cuales pueden introducirse rápidamente nuevas aplicaciones, microservicios y algoritmos;

• Adquisición desde las puertas de enlace de Aruba y las plataformas de IoT convergentes, así como protocolos de IoT a través de brokering de mensajería de código abierto;

• Gestión de la infraestructura celular;• Sólidos análisis predictivos con algoritmos previamente

construidos y plantillas listas para usar;• Alineación con oneM2M u otro estándar de estructura de

datos equivalente y bibliotecas de protocolos integradas para protocolos de control de uso habitual;

• Colas de mensajes mediante un bus de mensajería de código abierto, que incluya la gestión tanto del dispositivo como de las suscripciones.

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

14

UIoT alinea el soporte de dispositivos del IoT con el estándar del sector oneM2M, y admite una amplia variedad de aplicaciones y procesos del IoT. Pueden instanciarse rápidamente nuevas aplicaciones a gran escala, incluido el descubrimiento de dispositivos, la configuración y el control del tráfico del IoT (aparte del tráfico tradicional de voz y datos) en la misma plataforma de nube privada o híbrida.

Al igual que con la plataforma Meridian, UIoT puede constituir la base de una serie de servicios de valor añadido, más allá de los necesarios para lograr los objetivos estratégicos actuales. UIoT admite aplicaciones telemáticas móviles terrestres e interfaces con los sistemas inalámbricos de largo alcance LoRa y Sigfox. Asimismo, cuenta con una amplia gama de API para interactuar con otras aplicaciones de supervisión, elaboración de informes y auditoría.

Los servicios de geovallas y mensajería push de Meridian de Aruba pueden gestionar la ubicación de contratistas. Las bombas de varilla y los emplazamientos de logística equipados con balizas BLE Beacons de Aruba tendrán geovallas establecidas en los límites con las áreas de servicio de las bombas y almacenamiento. El tamaño de la geovalla se personalizará para cada emplazamiento. Cuando el smartphone o tablet de un contratista entre o salga del límite de la geovalla, se enviará una notificación a la aplicación de contabilidad que indicará la identidad, hora y ubicación del

activador de la geovalla. También puede enviarse un mensaje al contratista que confirme que Meridian ha registrado correctamente la actividad. Al insistir en que los contratistas utilicen la aplicación Meridian como condición para cobrar los servicios prestados, la empresa petrolífera y de gas puede garantizar un alto grado de cumplimiento.

Meridian incluye API a través de las cuales pueden compartirse los datos relativos a la ubicación para otros fines, como los flujos de trabajo de contabilidad, control de acceso y videovigilancia. Esta funcionalidad permite utilizar la aplicación y las mismas balizas tanto en las bombas de varilla como para activar sistemas de seguridad en las instalaciones de logística, de modo que las recogidas y entregas puedan correlacionarse con el acceso por tarjeta y los datos de videovigilancia. Si la desaparición de inventario se asocia con la actividad de los contratistas, la identificación de éstos será un componente esencial del registro de seguridad.

Este ejemplo demuestra cómo la empresa petrolífera y de gas puede pasar de unos objetivos del máximo nivel, dirigidos a mejorar el tiempo de actividad de las bombas, gestionar los costes de los contratistas y reducir la desaparición de repuestos, a un conjunto específico de herramientas del IoT de análisis, elaboración de informes y servicios basados en la ubicación dedicados a lograr esos objetivos.

Figura 14: Alineación de la infraestructura del IoT con los objetivos estratégicos de la empresa petrolífera y de gas

Figura 13: Sistema de supervisión de dispositivos IoT de UIoT

figure 14.0_011017_internetofrelevantthings-wpa

REDUCIR EL TIEMPO DE INACTIVIDAD DE LAS BOMBAS EN UN 10 %REDUCIR LOS COSTES DE CONTRATISTAS EN UN 10 % SIN AFECTAR A LA PRODUCCIÓN

REDUCIR LA DESAPARICIÓN DE REPUESTOS EN UN 25 %

ADQUISICIÓN Y ANÁLISIS DE DATOS DE BOMBAS LOCALESSUPERVISIÓN Y META-ANÁLISIS CENTRALIZADOS

RECONCILIACIÓN DE HORAS DE TRABAJO Y MATERIAL

AVERÍAS DE DISPOSITIVOSPROGRAMA DE MANTENIMIENTO DE BOMBAS

LLEGADAS Y SALIDAS DE CONTRATISTAS

DETECCIÓN DE ANOMALÍASTELEMÁTICA

MERIDIAN

APLICACIÓN BEACONSPARA PUERTAS

DE ENLACE

INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES

15

EL PRIMER PASO DEL VIAJE DE TRANSFORMACIÓN DEL IoTLas herramientas del Internet de las cosas deben ser tanto escalables como ampliables, de modo que puedan servir como plataformas para responder a objetivos empresariales futuros. En los tres casos tratados anteriormente, las soluciones de Aruba y UIoT son masivamente escalables y ampliables, para responder a una amplia variedad de casos de uso.

Los desafíos técnicos asociados con tender puentes entre los objetivos empresariales y la arquitectura del IoT pueden superarse con más facilidad que los obstáculos políticos que complican la alineación dentro de una organización. Los programas y proyectos en proceso existentes pueden catalizar distintas interpretaciones de los objetivos estratégicos o empresariales, y desafiar a los otros grupos a alinearse con su interpretación. Las partes interesadas de las distintas unidades empresariales pueden competir por el control de proyectos y programas, amenazando con bloquear apoyos o fondos si su visión particular no se implementa.

Conseguir los nuevos niveles de colaboración que se necesitan entre las organizaciones de gestión, producto, ingeniería, TI y operaciones puede requerir la intervención de un tercero neutral. Para ello, la organización de asesoramiento de servicios técnicos de HPE ha elaborado un taller sobre el IoT que ayuda a identificar una visión unificada para los proyectos, alinearse con los principales interesados, e identificar objetivos estratégicos y éxitos rápidos. Para obtener información adicional, consulte https://www.hpe.com/h20195/v2/GetPDF.aspx/4AA6-7269ENW.pdf.

CONCLUSIÓNEl objetivo general del Internet de las cosas consiste en la convergencia de los objetivos estratégicos de la empresa con los contextos y datos del IoT relevantes a fin de entregar correctamente los momentos empresariales. Un momento empresarial de éxito debe organizarse cuidadosamente para explotar dinámicamente las fugaces oportunidades relacionadas con el cliente, al tiempo que los contextos y datos del IoT deben desempeñar un papel crítico para cambiar positivamente el comportamiento, la actitud y/o los sentimientos de un cliente hacia la empresa.

La cadena que se extiende desde el contexto y los datos del IoT relevantes a través de la arquitectura del IoT debe

ejecutarse correctamente. Este informe técnico ha explicado cómo tender un puente entre los elementos de la jerarquía del IoT, extrayendo contexto y datos relevantes de los dispositivos del IoT e implementando una arquitectura adecuada para utilizarlos. Una preparación cuidadosa, la definición de objetivos y la selección de herramientas permitirá obtener grandes dividendos si vienen acompañados por una alineación organizativa en torno a los objetivos. Una vez conseguida esa alineación, pueden alcanzarse hasta los objetivos empresariales más complicados.

REFERENCIAS1. William H. Markle, “The Manufacturing Manager’s Skills”

(La capacitación del director de fabricación), en The Man-ufacturing Man and His Job (El fabricante y su trabajo) de Robert E. Finley y Henry R. Ziobro, American Management Association, Inc., Nueva York 1966

2. C. R. Jaccard, “Objectives and Philosophy of Public Affairs Education” (Objetivos y filosofía de la educación de asuntos públicos) en Increasing Understanding of Public Problems and Policies: A Group Study of Four Topics in the Farm Foundation (Aumentar la comprensión sobre los problemas y las políticas públicos: un grupo de estudio sobre cuatro temas de la fundación de granjeros), Chicago, Illinois 1956

3. Alfonso Velosa, W. Roy Schulte, Benoit J. Lheureux, Hype Cycle for the Internet of Things (El ciclo de la propaganda para el Internet de las cosas), 2016, Gartner, 14 de julio de 2016

4. Un momento empresarial es un conjunto fugaz de inter-acciones sensibles al contexto entre las personas, la empresa y las cosas que produce un resultado nego-ciado frente a un resultado predeterminado, es decir, una oferta personalizada y dirigida de un minorista en función de la ubicación, la hora y los datos de gestión de rela-ciones con los clientes (CRM). Véase Frank Buytendijk, Digital Connectivism Tenet 4: We Do Not Differentiate Between People and Things (Principio 4 del conectivismo digital: no diferenciamos entre personas y cosas), Gartner, 1 de noviembre de 2016

5. Dale Kutnick y Saul Brand, Exploit Enterprise Architecture to Guide IoT Deployments at Scale (Explote la arquitectura empresarial para guiar los desarrollos del IoT a escala), Gartner, 15 de diciembre de 2016

15

www.arubanetworks.com WP_InternetOfRelevantThings_011817

3333 SCOTT BLVD | SANTA CLARA, CA 950541.844.473.2782 | T: 1.408.227.4500 | FAX: 1.408.227.4550 | [email protected]