El Internet de las Cosas se ha acelerado debido al crecimiento en la cobertura del servicio de internet entre la población, la reducción del tamaño y precio de los procesadores y sensores, el desarrollo de los sistemas inteligentes y el aprendizaje de máquinas, así como el incremento en la capacidad de procesamiento de grandes cantidades de información a bajo costo.
El desarrollo que se avizora requiere que las redes privadas y públicas hagan un mayor despliegue de infraestructura, acorde con la demanda creciente por cobertura, capacidad y calidad de los servicios, además de asegurar suficiente disponibilidad de espectro para estos usos.
Pero más allá de este prerrequisito, para que podamos adoptar estos avances de manera decidida y abierta, necesitamos construir todo un ecosistema técnico, económico y de negocios que facilite su adopción.
Primeramente, es esencial concluir la transición de IPv4 a IPv6, que permitirá incrementar las direcciones disponibles y así proporcionar a los aparatos que se incorporan al IoT una identificación propia y permanente.
Una proporción importante de las aplicaciones del Internet de las Cosas requiere la identificación unívoca de los dispositivos, sobre todo aquellas que generan datos sobre una fuente a la que debe darse seguimiento, las cuales mantienen comunicación multidireccional con dispositivos específicos y aquellas relacionadas con la seguridad.
Este objetivo concierne a múltiples actores, tales como los fabricantes, desarrolladores de software, operadores, academia, organizaciones internacionales e instituciones de estandarización, quienes enfrentan distintos intereses y problemáticas, de manera que corresponde a los gobiernos la responsabilidad de conciliar y coordinar, así como la de implementar acciones de corto plazo para impulsar el IoT durante la etapa de transición.
¿Cómo debe funcionar IoT?
Respecto a los componentes físicos, debido al tipo de uso que se hace de ellos, se tiene una preferencia hacia los que son autosuficientes, por lo que actualmente se está trabajando para alargar la duración de la batería a través de un consumo energético más eficiente y en reducir su tamaño.
Asimismo, se busca que los chips y sensores, componentes vitales para este desarrollo, mejoren su desempeño en términos de recolección y procesamiento de información. La extensión de su vida útil es un tema fundamental que requiere un uso energético más eficiente, hardware confiable, la posibilidad de actualizar el software de una forma remota y sencilla, y realizar un mantenimiento no intrusivo.
Con el objetivo de ampliar las opciones disponibles para consumidores y desarrolladores, es deseable que los componentes estén diseñados para tener conectividad a cualquier tecnología alámbrica o inalámbrica, sin pasar por alto que algunas, como las alámbricas y el Wi-Fi, consumen menos energía.
Prácticas y regulación
Por otro lado, como el Internet de las Cosas se sustenta en la generación, transmisión y procesamiento de datos, será clave la colaboración continua entre países y operadores para asegurar la funcionalidad de los servicios provistos a partir de dispositivos y/o datos que se trasladen entre distintas ubicaciones y que crucen fronteras, por ejemplo, para el reconocimiento de chips y para facilitar el cambio de proveedor a lo largo de la vida del dispositivo.
Si bien las políticas de Datos Abiertos se están generalizando, es importante mantenerse vigilantes en torno a las políticas que regulen la transmisión, el almacenamiento, el procesamiento y la distribución de datos recopilados por los sensores, orientadas a la protección de datos personales, a efecto de que no se generen barreras a la competencia ni a la adopción tecnológica, ni que se dificulte la operación de las aplicaciones al tener que adaptarse a marcos regulatorios distintos respecto al tratamiento de los datos en diversos países.
La interoperabilidad es necesaria para aprovechar el potencial y el valor que puede ser generado por el IoT en diversos entornos. Además, es importante que vaya acompañada de la portabilidad de datos entre aplicaciones, dispositivos y sistemas, a fin de proteger la competencia y los derechos de los usuarios.
Por el contrario, la falta de interoperabilidad y portabilidad puede crear barreras a la competencia que disminuyan los beneficios esperados, por ejemplo, que la información esté disponible sólo en ciertos dispositivos, marcas o aplicaciones, o que los datos generados en un sistema no puedan ser procesados ni agregados a otros.
Los desafíos de la privacidad y la seguridad
Una preocupación que involucra no sólo a los reguladores y a la industria, sino primordialmente a los usuarios, es el de la privacidad. Si actualmente resulta complejo su manejo en las aplicaciones de uso personal, donde los usuarios no están conscientes del tipo y cantidad de información que están dejando en manos de terceros, a medida que crezca el Internet de las Cosas se facilitará aún más la diseminación de información personal sobre hábitos, preferencias, relaciones y otros aspectos de la vida, sin la intervención de los usuarios.
Por otro lado, el IoT multiplicará las formas de realizar trabajos colaborativos a través del intercambio automatizado y continuo de información. Todo ello requiere que se generen mecanismos para empoderar a los usuarios facilitándoles el control de su privacidad, lo que llama al concurso de los esfuerzos de distintas autoridades y empresas.
Otro aspecto fundamental es el de la seguridad. A las vulnerabilidades actuales de las Tecnologías de la Información y la Comunicación como contraseñas, virus y cifrado, se agregan las inherentes al IoT, que generarán una mayor cantidad de datos sobre el patrimonio y la salud de las personas, su ubicación física, patrones de actividad diaria, hábitos de consumo, etcétera.
El incremento en la automatización del envío y procesamiento de datos implica que aumente el intercambio de datos sin intervención humana. Al mismo tiempo, habrá dispositivos y aplicaciones que no podrán funcionar sin un intercambio mínimo de información.
Por otra parte, numerosos chips y sensores no han sido diseñados para la implementación de niveles elevados de seguridad, de manera que no están preparados, por ejemplo, para la actualización de software, la renovación de contraseñas o la encriptación.
Todo ello lleva a la necesidad de reforzar la seguridad de los sistemas desde el diseño de los componentes y su integración con los sistemas operacionales, cuidando no afectar el costo y la eficiencia de las aplicaciones.