Día de Internet de las Cosas en El Salvador

El próximo 9 de abril se llevará a cabo en nuestro país, así como en otros lugares a nivel mundial, el Día de Internet de las Cosas (IoTDay), tal como está anunciado en el sitio oficial. Esta será la segunda ocasión que se haga algo sobre este tema en El Salvador, aprovechando la fecha instituida para este fin.

Este es, como algunos otros, un tema en continua evolución a nivel mundial, y en países como el nuestro, aun es tiempo de sumarnos al esfuerzo y desarrollo de lo que ya ha comenzado a ser un nuevo motor de la economía mundial, con el diseño y comercialización de muchas opciones y propuestas de aplicación de las cosas que se pueden conectar a Internet.

IoT, Internet of Things, Internet de las Cosas, representa, desde ya, un caudal casi ilimitado de aplicaciones, desarrollo de dispositivos o adición de elementos a equipos existentes que les dotan de sensores, actuadores y, sobre todo, conectividad a Internet.

En conjunto, se dice en la jerga actual, estas adiciones hacen “inteligentes” a los equipos que son conectados a la red, puesto que envían información y reciben comandos en forma remota para mantenerse operando de forma eficiente.

Eventos en El Salvador

Este año, la Universidad Tecnológica de El Salvador será la sede principal de una serie de presentaciones y charlas sobre el tema, el lunes 9 de abril, en el Auditorio de la Paz, a partir de las 8 am, con entrada libre.

Algunos de los temas que se presentarán serán:

  • Charla introductoria de IoT
  • Big Data, análisis y visualización de datos
  • Fab Lab Escuela Americana y la experiencia Yecatl
  • Situación del mercado de IoT, aplicaciones y oportunidades en el sector
  • Redes metropolitanas de sensores con LoRa
  • Visión artificial
  • Aplicaciones científicas para IoT
  • Solución IoT con herramientas libres: Monitoreo asistencia a clases
  • Demostraciones de tecnologías: 802.15.4 / WiFi / XBee / LoRa

Adicionalmente, en forma paralela, el mismo día, a partir de las 9 am, en el Aula Magna B de la Universidad Don Bosco, se llevará a cabo otro evento en el marco del Día de Internet de las Cosas, con una programación que incluye:

  • Conferencia Inaugural: “IoT: Hacía un mundo conectado”
  • Presentación Demostrativa: “Experiencia del curso IoT 2017”
  • Conferencia “Aplicaciones IoT en la Industria”
  • Presentación de proyecto
  • Conferencia de cierre

¿Por qué nos debería interesar?

Aunque conectar cosas a Internet no es nuevo, fue en 1999 que se acuñó el término Internet de las Cosas, y en 2011 el Consejo de Internet de las Cosas decidió instituir el 9 de abril como un día en el año para dedicar especial atención al tema.

Esta forma de usar la tecnología de Internet puede abrir nuevos modelos de negocios, industrias nuevas y crecientes y potenciales generadores de riqueza para los ingenieros, técnicos, diseñadores y emprendedores que estudien y analicen el potencial de la misma.

Este año, las organizaciones e instituciones Asociación SVNet, Asociación Conexión al Desarrollo de El Salvador, Hackerspace San Salvador, Open Hardware SV, Universidad Tecnológica de El Salvador, y al Asociación de Estudiantes de Mecatrónica de la Universidad Don Bosco han unido esfuerzos, tiempo y recursos para hacer posible contar con estos dos eventos simultáneos el 9 de abril.

El objetivo de ambos eventos y de sus organizadores es atraer a los jóvenes posiblemente interesados en estudiar y especializarse en esta área, de una forma temprana, para poder crear un nombre y un negocio en lo que seguramente se convertirá en un floreciente y millonario mercado mundial.

 

Ciberseguridad desde el gobierno y los demás sectores de un país

Los ataques a servidores en Internet son tan frecuentes como el acceso a sitios web regulares por parte de ciudadanos responsables y honestos. A veces se trata de intrusiones hechas sólo para probar que es posible hacerlas; en otras ocasiones, los objetivos pueden ser más serios, y pueden tener motivaciones políticas, militares, económicas, comerciales y otras.

La tendencia es que estos ataques e intrusiones ilegales continuarán en aumento, tanto en frecuencia y variedad de objetivos, así como en cuanto al poder computacional del ataque. Adicionalmente, la forma en que estas acciones agresivas, potencialmente destructivas y muy caras en términos de efectos y de información perdida, también irá creciendo con los avances tecnológicos, como Internet de las cosas, nanotecnología, fintech y otras.

Para prevenir, mitigar y contrarrestar cualquiera de estos potenciales ataques y amenazas, de las que nadie está liberado, es importante formar recurso humano especializado y contar con una serie de políticas, reglamentos, equipos, metodologías y protocolos, desarrollados y acompañados por la mayor cantidad de personas, instituciones, empresas y sectores de una economía y nación particular.

La Organización de Estados Americanos (OEA), en conjunto con el equipo técnico de Amazon Web Services (AWS) han publicado recientemente un documento que ofrece una guía sucinta y concreta para gobiernos y otros sectores, sugiriendo medidas a corto y mediano plazo que deberían ser tomadas para contrarrestar las posibles amenazas provenientes desde el ciberespacio.

Las medidas recomendadas en 8 áreas

El documento es relativamente breve, pero es muy detallado y apropiado en sus recomendaciones. Parte de que deben involucrarse y considerarse los tres pilares de la ciberseguridad: personas, procesos y tecnologías. Define una serie de pasos relevantes en el camino de la definición de una mejor infraestructura de prevención, defensa y reacción ante posibles ataques y amenazas en el ciberespacio. Estas son las acciones concretas que se sugieren en el documento:

Acciones para el ciudadano y el sector privado

  1. Campañas de comunicación en los medios dirigidas a ciudadanos y a la pequeña y mediana empresa (PyME), para fomentar el uso seguro de Internet, promoviendo la adopción de herramientas y difundiendo prácticas “ciber higiénicas”.
  2. Programas de concienciación y de educación en colaboración con agentes del sector público y privado, buscando la coordinación y la racionalización de esfuerzos.
  3. Desarrollar módulos educativos dirigidos a todos los niveles de la enseñanza.
  4. Generando o fomentando el desarrollo de eventos a nivel nacional, regional o municipal, donde que incluyan talleres para fomentar las buenas prácticas en todos los usuarios y en colectivos específicos como el de padres, educadores y menores.
  5. Desarrollando y compartiendo contenidos multimedia atractivos y herramientas educativas basadas en “gamificación”.
  6. Facilitar la utilización de soluciones para el intercambio de información sobre amenazas, vulnerabilidades e incidentes entre compañías del mismo o destino sector.
  7. Desarrollar códigos de buenas prácticas y apoyar el desarrollo de estándares de certificación.
  8. Promover ciberejercicios para probar los mecanismos de coordinación entre las distintas compañías y con los organismos públicos y mejorar la eficacia en la respuesta ante los incidentes.
  9. Desarrollar estudios comparativos entre entidades del mismo sector y de distritos sectores, con el objetivo de definir líneas base y de “benchmarking”.
  10. El CERT (Centro de Respuestas a Incidentes cibernéticos) es un organismo de extrema importancia para la seguridad y la defensa nacional.
  11. Servicios de valor para la ciberseguridad nacional, que no estén siendo cubiertos por el sector privado al ser de baja demanda o por no ser rentables.

Acciones para los operadores de infraestructura crítica

  1. Definir e identificar sectores críticos. El gobierno debería determinar los sectores críticos de los que depende su funcionamiento como nación y cuya no disponibilidad podría generar graves consecuencias.
  2. Desarrollar un método para identificar y valorar las infraestructuras críticas, de forma que estos criterios sean uniformes y repetibles en el tiempo.
  3. Para cada uno de los sectores estratégicos, el gobierno podría definir: el catálogo de amenazas, los criterios específicos para considerar que los servicios que presta una determinada organización deber ser considerados críticos y el catálogo de los operadores y de las infraestructuras críticas.
  4. Los requisitos mínimos de seguridad que los operadores críticos deben implantar, el modelo de evaluación de riesgos y de gobierno y gestión de la ciberseguridad.
  5. Facilitar mecanismos para el intercambio de información sobre incidentes y amenazas entre los operadores.
  6. Definir, para el CERT o CERTs nacionales, un catálogo de servicios específico para los operadores críticos.
  7. Promover ciber ejercicios sectoriales para mejorar el grado de preparación de los operadores ante ciberataques sistémicos.
  8. Impulsar eventos y otros foros que faciliten el conocimiento e intercambio de experiencias entre los responsables de ciberseguridad.
  9. Conocer las necesidades específicas de productos y servicios que tengan los operadores de sectores estratégicos es de gran utilidad para determinar si la oferta actual que ofrece el mercado es adecuada.

Acciones para el gobierno e instituciones públicas

  1. La búsqueda de una mayor eficacia en el funcionamiento de los servicios públicos y de una mayor cercanía a los ciudadanos ha impulsado a muchos gobiernos a adoptar procesos de transformación digital en las administraciones públicas, en la que se ha venido llamando la e-Administración. Sin confianza digital la e-Administracion no es viable.
  2. Las instituciones públicas procesan y almacenan datos de carácter personal de los ciudadanos y para ello, necesitan almacenar esta información en grandes bases de datos que van a ser objeto de interés para los cibercriminales.
  3. Además de información de carácter personal, el gobierno maneja información clasificada de alto valor estratégico para los intereses nacionales que requiere de medidas de protección adicionales.

Protección de las tecnologías públicas

  1. Establecer un marco nacional de ciberseguridad para las administraciones públicas que sirva de referencia para todas ellas y que permita unificar criterios entre el gobierno de la nación, los gobiernos regionales o estatales y los ayuntamientos y administraciones locales.
  2. Desarrollar acuerdos multinacionales o acuerdos comerciales que faciliten el intercambio y la coordinación / cooperación de los países que luchan contra las amenazas cibernéticas.
  3. Desarrollar planes de formación y concienciación dirigidos a los funcionarios públicos con el objetivo de mostrarles cuales son las amenazas específicas que pueden afectar a la ciberseguridad de los servicios públicos.
  4. Desarrollar e implantar capacidades horizontales de ciberseguridad que unifiquen al máximo la prevención, detección y la respuesta ante los ciber incidentes en el ámbito de las administraciones centrales, regionales y locales.
  5. Desarrollar un esquema de ciberseguridad que facilite la evaluación formal y la certificación para los productos y sistemas que vayan a formar parte de las infraestructuras tecnológicas que se soportan los servicios esenciales de la administración.
  6. Adicionalmente a estas actividades para defender las redes y sistemas en los que se apoyan los servicios públicos, los gobiernos deberían actuar para desarrollar sus capacidades para la ciberdefensa y para la lucha contra el cibercrimen.

Ciberdefensa

  1. Desarrollar planes específicos de especialización y entrenamiento en la materia, que permita que los ejércitos cuenten con los efectivos necesarios.
  2. Definir un modelo de colaboración con empresas especializadas y con expertos en ciberseguridad para reforzar las capacidades de las fuerzas armadas en los casos que se determinen.
  3. Promover ciberejercicios periódicos que faciliten el entrenamiento continuo sobre escenarios reales.
  4. Desarrollar conocimiento y experiencia sobre amenazas y vulnerabilidades relacionadas con la ciberdefensa y también métodos de ataque, a través del intercambio de información a nivel nacional e internacional.
  5. Establecer una cooperación con las principales instituciones académicas y de I + D para el desarrollo de necesidades específicas en el ámbito de la ciberdefensa.

Lucha contra el cibercrimen

  1. En el sector Legal, crear leyes específicas y adaptando las existentes para permitir la persecución del cibercrimen.
  2. Desarrollando capacidades y dotando de recursos especializados a las instituciones encargadas de vigilar el cumplimiento de la ley: jueces, fiscales y unidades de investigación policial.
  3. Adaptar el marco legal nacional a los nuevos tipos de delitos y adaptar los tipos ya existentes a la realidad digital.
  4. Participar internacionalmente en la elaboración de acuerdos y tratados para la persecución del ciberdelito, ratificándolos una vez aprobados.
  5. Crear unidades especializadas en ciberdelincuencia (policiales y judiciales) y desarrollar planes de formación y capacitación continua.
  6. Mejorar las capacidades de los organismos competentes y asegurar la coordinación a través del intercambio de información e inteligencia.
  7. Fortalecer la cooperación policial internacional y la presencia en foros y organizaciones internacionales centrados en la lucha contra el ciber crimen.
  8. Desarrollar conocimiento y experiencia sobre amenazas y vulnerabilidades relacionadas con la delincuencia cibernética.
  9. Establecer una cooperación con las principales instituciones académicas y de I + D sobre las nuevas técnicas de investigación policial.
  10. Establecer la cooperación entre las partes interesadas del sector público y privado para identificar rápidamente y responder a cuestiones relacionadas con el delito cibernético.
  11. Crear un canal especializado para ciudadanos y para empresas para denunciar los posibles ciberdelitos.
  12. Desarrollar e implantar acciones específicas de detección y persecución de ciber delitos que afecten a menores.

Fomentar el talento

  1. Determinar las necesidades de profesionales que tiene el sector privado y el público, y los requisitos de conocimientos y especialización.
  2. Definir un catálogo general de roles profesionales que incluyan las capacidades y competencias que se adapten a la innovación tecnológica.
  3. Participar en el diálogo con universidades y otras instituciones educativas para desarrollar nuevos programas o adaptarlos a las necesidades del mercado laboral.
  4. Promover en colegios y centros de enseñanza talleres y otras actividades que estimulen el  interés y la curiosidad por la ciberseguridad.
  5. Organizar eventos de ciberseguridad que ayuden a identificar expertos nacionales.

Fomentar el emprendimiento

  1. La demanda sofisticada, entendida por aquellos sectores (gobierno, banca, energía…) que bien por el grado de penetración digital en sus negocios, bien por la tipología de las amenazas que les afecta, requieren de soluciones novedosas.
  2. Las universidades y centros de innovación, que son las organizaciones que dedican recursos a la investigación técnico-científica.
  3. Los emprendedores y “start ups”, que cuentan con ideas y proyectos, que pueden contribuir a dar respuesta a estas necesidades.
  4. A través de foros y grupos de trabajo, determinar con la demanda sofisticada las necesidades presentes y futuras de productos y servicios de ciberseguridad.
  5. Crear un plan de investigación para evitar solapamientos entre las actividades de investigación emprendidas por diferentes instituciones.
  6. Establecer fondos específicos que soporten los programas de investigación en ciberseguridad.
  7. Habilitar mecanismos para garantizar la transferencia a la industria.
  8. Fomentar entre los jóvenes la cultura de emprendimiento mediante un plan de actuación que incluya actividades que faciliten la educación y orientación.
  9. En línea con la agenda de investigación, crear concursos de ideas donde los jóvenes emprendedores presenten proyectos o prototipos que puedan dar solución a los problemas planteados.
  10. Crear fondos públicos que ayuden a los emprendedores en las fases tempranas del ciclo de emprendimiento.
  11. Crear eventos que faciliten el contacto entre los emprendedores y la inversión privada.
  12. Promover la implantación de programas de incubación y aceleración de startups (empresas emergentes y con potencial de crecimiento).

 

 

Las muchas, variadas y crecientes manifestaciones de la Inteligencia Artificial

La disciplina científica de la Inteligencia Artificial nos puede parecer todavía un producto de la ciencia ficción, propia de películas y libros llenos de trucos y efectos que buscan impresionarnos y causar en nosotros una admiración por el futuro que algún día llegará.

La realidad es que una gran cantidad de procesos, toma de decisiones, habilidades y acciones que por muchos años, y hasta fechas recientes se consideraban en el ámbito exclusivo de los seres humanos y sus capacidades mentales, reflexivas, analíticas, artísticas y filosóficas, están siendo más frecuentemente realizadas, con resultados cada vez mejores, por máquinas y programas de software sofisticados.

Los avances en varias disciplinas, como la nanotecnología, medicina y la informática, han permitido conocer más cómo funciona el cerebro humano, y científicos e investigadores de varias partes del mundo dedican esfuerzos, proyectos y recursos a emular porciones del pensamiento humano por medios no biológico, acercándonos más a la realización completa de la Inteligencia Artificial.

Procesos y metodologías para desarrollar IA

Una lista no exhaustiva de algunos principios y métodos utilizados por los científicos y desarrolladores de Inteligencia Artificial en productos específicos sigue a continuación.

Sistemas expertos
Una de las primeras encarnaciones de la IA, estos sistemas incluyen el desarrollo de reglas lógicas que permitan simular el proceso de toma de decisiones de expertos humanos. Se apoya en base de conocimiento, normalmente adquirido vía entrevistas a expertos humanos en un campo específico.

Redes Bayesianas
Basadas en la teoría matemática desarrollada por Thomas Bayes y publicada en 1763, el enfoque es determinar la probabilidad de eventos futuros basados en ocurrencias similares en el pasado. Algunos de los más exitosos filtros de correo no deseado (spam) se apoyan en este tipo de redes, conocidas también como “redes de creencias”.

Modelos Markov
Se basa en las cadenas Markov, un método desarrollado por Andrei Markov y refinado por Norbert Wiener en 1923, para determinar la posibilidad de que una secuencia de eventos ocurra. Se ha usado, por ejemplo, en trabajos de reconocimiento de lenguaje, y busca determinar la ocurrencia de ciertos patrones de sonido en los fonemas que se deben reconocer.

Redes Neurales
Este método emula un modelo simplificado de neuronas y conexiones interneuronales, en la que se comienza con las neuronas simuladas conectadas y con valores de fuerza sináptica establecidas al azar. Una vez inicia el proceso simulado, las neuronas dispararán su salida si se llega a un cierto nivel, y de este modo se va “construyendo” el conocimiento en el modelo. Se usan en reconocimiento de patrones, por ejemplo, en el lenguaje hablado.

Algoritmos Genéticos
Basados en el proceso evolutivo humano, estos algoritmos definen una forma de codificar varias soluciones a un problema dado, y habiendo definido los parámetros que se evaluarán en cada solución propuesta, se procede, por “evolución”, a quedarse con las soluciones más adecuadas y con mejores resultados, descartando las menos deseables.

Búsqueda Recursiva
Problemas como el juego de ajedrez, se pueden enfrentar creando árboles de posibilidades, considerando no solamente las posibles jugadas de uno, sino de ambos jugadores contrincantes. Este proceso, por ejemplo, se puede hacer por medio de la creación de escenarios en forma recursiva, hasta llegar a puntos terminales, y realizar la evaluación de ahí para atrás, en tiempos muy reducidos.

Combinación de métodos
Todos estos métodos, por supuesto, pueden combinarse para obtener el mejor aporte de cada uno de ellos.

Aplicaciones crecientes en IA

Por otro lado, el desarrollo de aplicaciones concretas de la IA también ha avanzado, un poco detrás de la depuración de los procesos y métodos explicados arriba. Muchos de los productos que usamos en la actualidad en varias de nuestras actividades, y lo que los dispositivos que nos rodean y que son parte de nuestras herramientas cotidianas, hacen uso de estas ventajas.

Sigue una lista no exhaustiva de áreas en que existen aplicaciones reales, comerciales y accesibles, en muchos casos, a cualquiera que las pueda adquirir. Esta lista se incrementa en forma continua.

  • Inteligencia en la milicia
  • Exploración espacial
  • Medicina
  • Ciencia y Matemática
  • Negocios, Finanzas y Manufactura
  • Fabricación y Robótica
  • Habla y Lenguaje
  • Reconocimiento facial
  • Entretenimiento y Deportes
  • Vehículos y medios de transporte
  • Búsqueda en línea
  • Vídeo juegos
  • Educación y distribución del conocimiento
  • Muchas  más…

No debe sorprendernos, entonces, el nivel de avance y desarrollo de la Inteligencia Artificial en el mundo actual. No es necesario esperar que aparezca el androide de la ciencia ficción que luce, habla, se mueve y reacciona como un ser humano, siendo un mecanismo no orgánico. Muchas de las piezas que vemos a diario son muestras parciales de la Inteligencia que las máquinas pueden producir, a velocidades mucho mayores que las que nuestro cerebro es capaz.