Equipamientos inteligentes permiten monitoreo en tiempo real y captura de un volumen de datos nunca antes visto. Pero, ¿cómo garantizar la seguridad del acceso a los sistemas?
La imagen de un mundo habitado por máquinas inteligentes, inmortalizada por los cuentos de Yo, Robot, del escritor ruso Isaac Asimov, ya es una realidad –de forma mucho menos dramática que en la obra de ficción de los años 50- Internet de las Cosas (IoT), concepto asociado a objetos capaces de conectarse entre sí y a sistemas por medio de internet, lidera una revolución en la forma en como nosotros, seres humanos, monitoreamos procesos y gerenciamos negocios.
Un estudio de Cisco, presentado durante el Mobile World Congress de 2014, muestra una evolución vertiginosa en el número de dispositivos conectados a Internet. En 1984, eran mil. En 2010, 10 billones. O sea, ya había más cosas que personas conectadas a la red mundial. Para 2020, la expectativa es pasar la marca de los 50 billones. El informe anual Internet Trends, de la consultora KPCB, presentado en mayo, identifica una tendencia de crecimiento vertiginoso de datos provenientes de objetos inteligentes circulando en el universo digital.
El fenómeno acompaña la evolución de la nanotecnología y de tecnologías para rastreo, como el RFID. Todo electrónico lanzado en los últimos años trae algún sensor integrado. Internet Trends cita el ejemplo de esta evolución en smartphones. Mientras el iPhone, de 2007, y el Galaxy S, de 2010, contenían tres sensores, el iPhone 5S, de 2013, cuenta con cinco sensores y el Galaxy S5, lanzado en 2014, con nada menos que diez, entre ellos identificadores de impresiones digitales y de latidos cardíacos.
El desafío de sacar provecho de todo este volumen de datos viene siendo enfrentado con herramientas de Big Data. De acuerdo con KPCB hoy analizamos apenas 1% de los datos que circulan en el ambiente digital. Pero, ¿cómo garantizar que la conexión de estos dispositivos con sistemas de tecnología corporativa sea hecha de forma segura? El advenimiento de Internet de las Cosas transforma el modo en que las empresas piensan la Gestión de Identidad.
Si, hace una década, las compañías concentraban sus esfuerzos en controlar y monitorear el acceso y los datos de las personas usuarias de sus sistemas, la nueva frontera de la Gestión de Identidad pasa a ser el hecho de lidiar con el acceso de las cosas al sistema. La seguridad en el acceso es una preocupación que extrapola las personas y no sólo vale para smartphones – a partir del cual funcionarios acceden a herramientas de productividad y gestión de procesos –, sino también para máquinas agrícolas, grúas y montacargas de la construcción civil, vehículos de flota y para cualquier otro objeto que pueda abastecer a la compañía de datos útiles al negocio.
Los nuevos tiempos piden una nueva tecnología para Gestión de Identidad, una evolución de las herramientas tradicionales, diseñada para funcionar en un escenario de un fuerte volumen de datos y de ilimitada movilidad ofrecida por la Computación en la Nube. La revolución de las cosas está en marcha. Y ella llegará con una velocidad que ni Isaac Asimov podría prever.