Conecta con nosotros

Opinión

Securizando los smartphones y tablets en la red corporativa

Publicado el

Isaac Forés

Isaac Forés, Country manager de SonicWALL para Iberia.

Érase una vez, cuando los administradores de TI podían estar seguros de que sus usuarios, ordenadores, datos y aplicaciones estaban atados a la red LAN. En ese mundo perfecto, a dichos administradores de TI les bastaba simplemente con bloquear todos los accesos a los recursos desde el perímetro tradicional.

Pero eso cambió cuando las empresas empezaron a beneficiarse del networking más allá del perímetro de la red y en el momento en que se produjo un crecimiento explosivo en el uso de la tecnología móvil por parte de los trabajadores, que han hecho que el modelo de red tradicional quede obsoleto.

Ahora, los administradores de TI deben satisfacer las necesidades de seguridad de red al tiempo que se permite y se facilite la extensión de los negocios más allá del perímetro. A fin de cuentas, el aumento de productividad y el ahorro de costes que suponen los dispositivos Smart, hace que se haya disparado su uso en el entorno empresarial. Uno de los mayores cambios a los que las organizaciones tienen que hacer frente con el aumento de fuerza de trabajo móvil es gestionar cada dispositivo móvil particular, cuando estos se utilizan para acceder a la red corporativa.

El tráfico de red ya no consiste solo en aplicaciones basadas en sesiones, en el almacenamiento y envío de correos electrónicos, o en el acceso a páginas web o aplicaciones tradicionales de servidor/cliente, sino que este tráfico se ha ampliado para incluir herramientas de colaboración en tiempo real, como aplicaciones web 2.0, peer-to-peer, VoIP, streaming multimedia y servicios de teleconferencias. La mayor parte del tráfico corporativo se origina actualmente desde o a través de dispositivos finales localizados más allá del perímetro, abriendo nuevos conductos a las amenazas emergentes. Con los nuevos métodos de permisos de entrada, los ciber-delincuentes, que atacan con fines lucrativos, han dado rienda a ataque ultra-sofisticados, incrementando el riego de poner en compromiso los datos, de que se produzca una caída del sistema, de que se reduzca la productividad a través de un mayor consumo de ancho de banda o de robo de dinero.

Actualmente, los administradores TI necesitan dar varios pasos para securizar los datos que se mueven a través de los dispositivos móviles, así como de sus propios data centers corporativos. Además, hay que tener en cuenta la compleja ecuación “riesgo-recompensa” de lo que actualmente conocemos como BYOD (bring your own device). Tal vez la mayor amenaza proviene de los usuarios en sí mismos, que cada vez utilizan más sus propios dispositivos móviles, que generalmente están fuera de las políticas TI.

Al tiempo que se incrementa el uso de dispositivos móviles, estos se han convertido en un target más lucrativo para los criminales. Las mismas amenazas que eran una plaga en los sistemas operativos tradicionales pueden afectar ahora a los smartphones y tablets: emails diseminados, redes sociales, juegos, salvapantallas, mensajería instantánea, etc. Un informe, por ejemplo, cita que los usuarios de Android a mediados de 2011 tardaban 2,5 veces más en localizar un malware que a principios de año.

Protección usuarios

Usuarios desprotegidos

Debido a que los smartphones y tablets fueron concebidos como una herramienta para comunicaciones más personales que los ordenadores, los usuarios eran más propensos a interactuar con archivos enmascarados dentro de sus comunicaciones personales. Además, los usuarios no pueden detectar tan fácilmente si la home de una página web es falsa en la pantalla de un pequeño dispositivo móvil. Los usuarios de dispositivos móviles son un 30% más propensos a entrar en sitios no seguros.

Más aún, no se trata solo de un tema de seguridad. Cada vez más el uso de dispositivos móviles está haciendo una mayor presión sobre los recursos de la red corporativa, especialmente cuando los usuarios consumen contenidos que requieren gran ancho de banda como los videos. De acuerdo a un estudio llevado a cabo por IDC, los usuarios descargaron 10,9 millones de aplicaciones móviles durante 2010 (una figura que IDC espera que se incremente cerca de 76,9 billones en 2014), lo que implica desde una aumento de amenazas potenciales a la seguridad corporativa a una potencial disminución del rendimiento de la red, que tiene un impacto directo en la productividad y rentabilidad. La combinación de estos factores presenta a los departamentos TI un serio dilema. Por un lado, los smartphones y tablets son simplemente demasiado potentes y útiles para los negocios como para ser ignorados, animando a los usuarios a utilizar plataformas completamente nuevas y permitiéndoles trabajar de forma más flexible y productiva. Pero por otro lado, es complicado desplegarlos de forma segura, añadiendo una gran presión sobre los recursos y presupuestos TI.

Para que las empresas puedan obtener el máximo beneficio del fenómeno móvil, necesitan meditar sobre la cantidad de acceso que pueden ofrecer a su fuerza de trabajo y no limitarlo. Esto se transforma en una decisión importante sobre dónde y cómo se necesita la mayor seguridad en las diferentes plataformas móviles.

Existen tres puntos que las empresas, y sobre todo aquellos a cargo de la seguridad, deberían tener en cuenta:

– Detectar la integridad de los usuarios, puntos finales y tráfico más allá del perímetro de red tradicional.

– Proteger las aplicaciones y los recursos de accesos desautorizados y ataques de malware.

– Conectar usuarios autorizados con los recursos apropiados de forma sencilla y en tiempo real.

Móvil infectado

Claramente los smartphones se han unido a los laptops como los terminales endpoints de facto en las organizaciones, instituciones académicas y entidades gubernamentales. A la hora de gestionar la seguridad de estos dispositivos móviles, los administradores de TI deben ser conscientes de las diferencias, así como de las similitudes, entre las plataformas smartphones y los tablets. Con estas distinciones en mente, los administradores de TI pueden aplicar las mejores prácticas para asegurar la confidencialidad y seguridad de las comunicaciones corporativas tanto desde dentro como desde fuera del perímetro de la red, desde todos los puntos finales.

Cómo securizar el acceso desde fuera del perímetro

1 – Establecer proxy inverso web: proporcionando un acceso al buscador estándar para acceder a los recursos de la web, el proxy inverso puede autenticar y encriptar el acceso basado en web a los recursos de la red.

2 – Establecer túneles SSL VPN: los túneles SSL VPN encriptados basados en agentes añaden acceso similar al de la oficina a la red y a los recursos críticos del servidor cliente, tanto desde portátiles como de smartphones.

3 – Despliegue de control endpoint para portátiles: para ayudar a establecer una política de seguridad aceptable en ordenadores basados en Windows, Macintosh y Linux, tanto gestionados como no gestionados, el control endpoint puede determinar la presencia de aplicaciones de seguridad y permitir cuarentena o denegación a de acceso basada en políticas de seguridad e identidad de usuarios.

4 – Crear un escritorio virtual seguro para laptops: ayuda a prevenir a los usuarios de dejar los datos sensibles sin gestionar en los ordenadores Windows.

5 – Aplicar la tecnología de limpieza de caché para laptops: Ayuda a eliminar el seguimiento de información desde el portátil una vez que el usuario cierre el buscador.

6 -Escanear el tráfico VPN a través del firewall de nueva generación: tanto los laptops como los smartphones pueden actuar como un conducto para permitir la entrada de malware a través del perímetro de la red, incluso sobre conexiones WiFi o 3G/4G. Las medidas de seguridad en el Gateway del firewall pueden descontaminar amenazas antes de que entren en la red.

7 – Añadir una fuerte autenticación tanto para laptops como para smartphones: una solución segura que se debería integrar sin fisuras con los métodos de autenticación estándares como la autenticación factor dos y los passwords de un solo uso.

Cómo securizar el acceso desde dentro del perímetro:

– Escanear el tráfico WiFi sobre el firewall de nueva generación: integrando el firewall de nueva generación con conectividad inalámbrica 802.11a/b/g se crea una red “Clean Wireless” cuando el usuario está dentro del perímetro.

– Aplicaciones de control de tráfico: en general, las aplicaciones de dispositivos móviles se utilizan tanto a nivel profesional como personal. Una solución Clean VPN que destaca la visualización, control e inteligencia de aplicación puede permitir a los TI definir y reforzar el modo en que se utiliza la aplicación y el ancho de banda.

– Prevenir la laguna de datos.

– Bloquear el acceso a páginas web inapropiadas: el filtrado de contenido móvil ayuda a los usuarios móviles a cumplir con las normativas asegurando un entorno de red no hostil.

– Bloquear los ataques a botnet externas: El anti-malware puede identificar y bloquear los ataques a botnet externas lanzados desde dispositivos móviles conectados a la red.

En definitiva, los dispositivos móviles presentan nuevos desafíos a los administradores de TI. Y no menor es el riesgo al que se tiene que enfrentar el departamento TI, imponiendo políticas de seguridad muy restrictivas para el negocio. La solución, por supuesto, está en la seguridad. La magia está en desplegar una seguridad que proteja pero que no suponga una barrera, una seguridad que permita desarrollar el negocio, y que las grandes ventajas que suponen este tipo de dispositivos, no supongan al mismo tiempo una barrera para el negocio.

Periodista especializada en tecnologías corporate, encargada de las entrevistas en profundidad y los reportajes de investigación en MuyComputerPRO. En el ámbito del marketing digital, gestiono y ejecuto las campañas de leads generation y gestión de eventos.

Opinión

Internet de las Cosas está transformando el negocio del deporte

Publicado el

Internet de las Cosas en el Deporte

El negocio del deporte evoluciona constantemente, desde las expectativas de los aficionados y la gestión de los recintos deportivos, hasta las perspectivas y análisis de los jugadores. El acceso inmediato a todo tipo de información relevante en el mundo del deporte se está convirtiendo en un elemento crítico para el éxito deportivo y de gestión. El Internet de las Cosas (IoT, por sus siglas en inglés) está ayudando a crear unas ventajas competitivas tanto para los propietarios de los equipos y las diferentes competiciones como para los propios equipos y deportistas. A continuación, se detallan cuatro situaciones en las que el IoT está transformando el deporte a través de la tecnología de “recintos deportivos inteligentes”.

Interacción con los Aficionados

Los aficionados están exigiendo cada vez más datos y la tecnología está respondiendo, mejorando la experiencia de los aficionados a través de una mayor personalización. Desde pedidos de mejores asientos, novedades en los establecimientos comerciales, a puestos de información con pantallas táctiles interactivas. Por tanto, los recintos inteligentes ayudan a los aficionados a conectarse de manera divertida y emocionante con su deporte.

Imagínate llegar al estadio y recibir un mapa del recinto en el que se muestre el camino más rápido para llegar a tu asiento. Cuando quieras algo de comer, que puedas obtener casi en tiempo real información sobre la ubicación del establecimiento más cercano y con menos gente. Puede que quieras comprar algo en la tienda del equipo local, ahora podrías comprar y pagar sin tener que esperar largas colas. Esta es la tecnología de recintos inteligentes en acción.

Transporte

En la medida en la que los eventos deportivos y de entretenimiento atraen a más aficionados, la tecnología de recintos inteligentes puede mejorar la gestión de grandes aglomeraciones de tránsito y los problemas de aparcamiento, que son tan molestos para muchos de los asistentes.

Los sistemas de gestión de estacionamiento pueden ayudar a controlar el acceso en muchos aparcamientos, incluyendo parkings con reserva previa, enrutamiento de los vehículos, opciones de pago digital y otros. Esto puede facilitar todo el proceso, con mejoras en la experiencia del aficionado por un lado, y en las operaciones y eficiencia por otro.

Para los usuarios de transporte público, las señales digitales informan en tiempo casi real cuándo llega el próximo autobús o tren. Y es posible alquilar bicicletas eléctricas en puntos de toda la ciudad con tan solo acercar el Smartphone a ellas. Para los usuarios de transporte compartido, los estadios están estableciendo puntos de referencia para dejar o recoger pasajeros que mejoran el acceso de los aficionados. Finalmente, los mapas de tráfico en tiempo real pueden ayudar a optimizar la mejor ruta para llegar a casa.

Infraestructura

Gracias a la infraestructura inteligente, los sensores y cámaras inteligentes permiten visibilidad instantánea de las condiciones del recinto. Todo esto puede hacerse a través de aplicaciones que son tan fáciles de usar como el Smartphone al que estamos tan acostumbrados. De esta manera, es posible atender las reparaciones necesarias de manera proactiva en lugar de reactiva.

La infraestructura inteligente también está ayudando a los recintos a ser más eficientes en el uso de energía. Con soluciones de iluminación inteligente, por ejemplo, es posible ajustar la iluminación existente en el recinto y utilizar soluciones de Internet de las Cosas para ayudar a optimizar el uso de energía para esas actividades. Y las cámaras de video pueden dar información sobre los patrones de tráfico dentro del estadio para asegurar que los estadios pueden gestionar la demanda en tiempo casi real.

Seguridad Pública

Por último, pero también importante, la seguridad pública puede beneficiarse de manera muy importante de que los recintos estén equipados con más tecnología. Por ejemplo, los drones pueden mostrar a los asistentes sanitarios lo que está sucediendo en un accidente dentro del estadio antes de que lleguen al lugar del incidente. El potencial de desplegar un dron conectado y recolectar remotamente información de una emergencia podría ayudar al personal de servicios de emergencia a tomar decisiones y acelerar su respuesta.

Conclusión

Los recintos son como pequeñas ciudades. Como líder en tecnología para ciudades inteligentes, AT&T tiene una experiencia tecnológica única para responder a las cambiantes necesidades de los recintos deportivos.

Para atender estas necesidades específicas, AT&T Professional Services está colaborando con Threaded, una empresa global de estrategia y consultoría deportiva. Juntos, estamos asegurando que la industria del deporte tenga acceso a todo el potencial de los recursos que ofrece el IoT – brindando servicios de consultoría, datos, seguridad e innovación.

 

Chris Penrose, Presidente de Internet de las Cosas de AT&T
Es el responsable de dirigir las iniciativas globales de Internet de las Cosas de AT&T en todos los sectores verticales. Junto a su equipo operan a escala global para impulsar la estrategia y ejecución de conectividad de alta seguridad, plataformas, servicios profesionales y soluciones de IoT de extremo a extremo.
Es licenciado en Ciencias en Marketing y tiene un Máster en Administración de Empresas de la Universidad de Indiana.

Continuar leyendo

Opinión

Apple, el nuevo Gran Hermano de la industria TIC

Publicado el

gran hermano

Al cierre de Wall Street, ayer, día 12 de septiembre de 2018, la acción de Apple valía 223,85 dólares, bajando un 2,60% en la jornada. Ese día Apple, como todos los meses de septiembre de todos los años, presentó sus nuevos productos al mercado, especialmente los nuevos iPhones y Apple Watch. Si, por ejemplo, uno de los cinco grandes bancos de inversión de Wall Street (Goldman Sachs, el primero) pierde 2,60 por ciento de su valor en una sesión se da por seguro que el Consejo de Administración se reúne “para analizar qué ha pasado y asignar responsabilidades”. El Consejo transmite al CEO sus decisiones, quien a su vez convoca al Comité de Dirección en sesión de crisis y procede a despedir a varios directivos -que se van a casa contentos, con varios millones de dólares de indemnización, bonus, etc- y elaborar una nueva estrategia de crecimiento. No es, en realidad, nada dramático: es como un juego, donde los jugadores conocen las reglas, sea en Goldman Sachs o en Apple.

Un vistazo a la evolución del valor de la acción de Apple en los últimos once años (el primer iPhone fue lanzado al mercado en 2007, aún vivía Steve Jobs) muestra que, cada septiembre, el día en que presenta sus nuevos productos, el valor de su acción decrece. Pero nadie llora y, si lo hace, es por alegría que no por pena: no en vano, Apple es la empresa con mayor valor bursátil del mundo y la primera en alcanzar el billón de dólares, equivalente al Producto Interior Bruto de España. Cierto que Amazon acaba de subirse al carro del billón de dólares de market cap; pero hay una abismal diferencia entre ambas empresas.

Amazon, desde su fundación en 1994 como librería pequeña online, solo ha presentado beneficios en una ocasión. Apple, en cambio es, desde que Steve Jobs cogió de nuevo las riendas de la empresa en 1996, una máquina de generación de beneficios. ¿Qué más quieren los inversores en una empresa que esta dé beneficios y reparta dividendos? Más aún, ¿Qué importa de dónde vengan? Como bien dijo el sucesor de Mao Zedong al frente de China, Deng Xiaoping, para explicar por qué un país comunista adoptaba el capitalismo de estado en 1982: “¿Qué importa si el gato es blanco o negro con tal de que cace ratones?”

Para los inversores, da igual si los beneficios de Apple provienen del iPhone, del iPad, del iPod, del Apple Watch, de los ordenadores Mac, o, si me apuran, incluso si la empresa hace honor a su nombre y se pone a vender manzanas de verdad, seguro que las vende a precio de oro, como los teléfonos. Como cada trimestre, en el segundo de este año, Apple batió récord de beneficios, de nuevo. Sus beneficios trimestrales equivalieron a la facturación anual de la mayor empresa informática del mundo, que no citaré por aplicar el refrán de “se dice el pecado, pero no el pecador”. El 65% de los ingresos de Apple proceden del iPhone. En el último trimestre fiscal las ventas solo crecieron un 1% más, equivalente a 29.900 millones de dólares en ingresos o, lo que es lo mismo, un 20% más que el año anterior. ¿Cómo es posible?, se pregunta el inversor. La respuesta está en el precio del iPhone, que se incrementó (qué coincidencia) un 20%.

Ganar mucho más dinero, aunque se venda lo mismo. Es la estrategia de Apple. Acertada porque, aunque Samsung tiene una cuota de mercado del 20,9% en la venta de teléfonos inteligentes, versus el 14,5% de Apple, de todos es sabido que esta factura, gana y vale en Bolsa mucho más que la otra. Y no sigo por aquí, por no hacer sangre…

apple

El público de Cook

Cito a los inversores más que a los frikis. El perfil del público que acude a Cupertino para escuchar a Tim Cook y ver la presentación de los nuevos productos ha cambiado radicalmente con los años. Si 28 años de historia sirven de referencia, diré que, en 1990, asistí a una presentación de los nuevos productos de Apple, por parte de Steve Jobs. Fuimos tres españoles: José Luis Cobas (hoy director de comunicación de Ferrovial), Osky Goldfried (editor de medios de comunicación tecnológicos y digitales) y un servidor.

Acostumbrado a ducharme hasta con el traje puesto, me sorprendió ver tanto hippie y tanto friki tecnológico, como en su momento lo fue el cofundador de Apple, Steve Wozniak, quien tuvo que abandonar la compañía (vaya, que Steve Jobs le despidió, como cuenta con detalle minucioso el gran biógrafo de Jobs, Walther Isaacson, ex director de Time y de Newsweek y autor de la monumental biografía titulada “Steve Jobs”, que ha inspirado dos películas sobre el protagonista, una interpretada por Ashton Kutcher y otra por Michael Fassbender) porque no quería democratizar la informática -como deseaba Jobs: “poner un ordenador en cada hogar”- sino dejarla en manos de ingenieros, como fue costumbre en el sector tecnológico-informático en los años 70 y 80.

Durante años, “expertos en informática”, gentes que hicieron de Apple su religión y referencia vital, acudieron a ver y escuchar a Steve Jobs en la presentación de sus nuevos productos. Pero estos fanáticos no dan a Apple de comer. En cambio, los inversores, sí. Y las masas, la población general (concretamente, 2.000 millones de clientes). Con Tim Cook, que venía de dirigir operaciones y finanzas, como nuevo CEO de Apple, el público que acude a Cupertino cada septiembre es muy distinto al primigenio. Hay más traje y corbata, hay más maletines que mochilas y hay más personajes interesados en saber el precio de los nuevos productos y la estimación futura de ventas, que en las nuevas aplicaciones, colores o innovaciones en el sistema operativo.

Y ayer los inversores se fueron a casa mucho más que contentos. Los tres nuevos modelos de iPhone lanzados ayer tienen un precio básico de, 750, 1,000 y 1,100 dólares. Y, de ahí, para arriba. Por supuesto son más caros que sus antecesores del año pasado. Son teléfonos más grandes, más rápidos y más caros, lo que permite al iPhone convertirse en un miniordenador, -sin pretender igualar, competir o canibalizar al iPad- que sigue una estrategia muy ingeniosa: los propietarios de los nuevos iPhones podrán acceder (pagando más, claro) a nuevos contenidos ofrecidos por Netflix y HBO, por ejemplo. Por cada suscripción hecha en App Store, Apple se lleva un 30% en el primer año y 15% cada año siguiente en que se mantiene la suscripción. La estrategia es lucrativa para Apple: los ingresos por servicios de Apple aumentaron 31% en el último trimestre, alcanzando los 9.550 millones de dólares.

Al consumidor final sí le interesan los nuevos modelos y, la experiencia de los 11 años previos muestra que no le importa pagar más dinero por ellos. Al fin y al cabo, es una cuestión de “estatus”, en Nueva York, en Dubai y en Madrid. Como lo fue durante años pagar cinco veces más por un café en Starbucks que en una cafetería, mostrando, eso sí, a todo el mundo el cafetito en la calle, el metro y el autobús, porque es símbolo de “estatus”. Con el iPhone pasa lo mismo y se prevé un incremento de la demanda no menor al 20% de los tres nuevos modelos lanzados el 12 de septiembre: iPhone XR, iPhone XS y el iPhone XS Max, cuyos respectivos precios de partida ya indiqué más arriba.

Por supuesto, hubo nuevos Apple Watch Series 4, con una pantalla más grande y, sobre todo, con funcionalidades asociadas a la salud de quien lo lleva. El precio de partida será de 399 dólares, a partir del 21 de septiembre.

Apple nos provee de médico en forma de reloj que, en realidad es un teléfono…; en 1984 Apple lanzó su famoso anuncio inspirado en la estética de la película Blade Runner (no es vano, su director, Ridley Scott, hizo el anuncio) por el que -sin nombrar a la compañía-, acusaba a IBM de ser el Gran Hermano que lo controla todo y a todos, como en el libro de George Orwell titulado “1984”.

Muchos se preguntan ahora quién es el nuevo Gran Hermano…

jorge diaz cardielJorge Díaz-Cardiel. Socio director general de Advice Strategic Consultants. Economista, Sociólogo, Abogado, Historiador, Filósofo y Periodista. Ha sido Director General de Ipsos Public Affairs, Socio Director General de Brodeur Worldwide y de Porter Novelli International; director de ventas y marketing de Intel Corporation y Director de Relaciones con Inversores de Shandwick Consultants. Autor de miles de artículos de economía y relaciones internacionales, ha publicado una veintena de libros, como Las empresas y empresarios más exitosos; Innovación y éxito empresarial; El legado de Obama; Hillary Clinton versus Trump: el duelo del siglo; La victoria de América; Éxito con o sin crisis; Recuperación Económica y Grandes Empresas; Obama y el liderazgo pragmático, La Reinvención de Obama, Contexto Económico, Empresarial y Social de la Pyme en España, Digitalización y éxito Empresarial, Trump, año uno, entre otros. Es Premio Economía 1991 por las Cámaras de Comercio de España.

 

Continuar leyendo

Opinión

Tráfico en las smart cities: los datos son clave para la seguridad y la ecología

Publicado el

Smart Cities

Las smart cities son ya un sinónimo de progreso en las sociedades desarrolladas. Consolidar entornos urbanos conectados que nos otorguen una mejor gestión de la energía, se adapten mejor a las necesidades de sus habitantes y refuercen aspectos clave como la seguridad o el tráfico es uno de los retos a los que se enfrentan las administraciones en la actualidad.

Dado que se trata de proyectos que todavía están en proceso en la gran mayoría de los casos, todavía nos referimos al concepto smart city en clave de potencial. Según el reciente informe ‘Hacia la Ciudad 4.0’, de KPMG en colaboración con Siemens, el desarrollo de proyectos de este tipo en las ciudades puede suponer un ahorro de entre un 20% y un 60% para las arcas municipales, afectando a áreas como el alumbrado público, la edificación sostenible, la monitorización inteligente de presión y fugas de agua, las soluciones inteligentes para la recogida y tratamiento de residuos o las plataformas para la gestión del tráfico.

De la teoría a la práctica

Pero, conocida ya la teoría, ¿qué clase de acciones concretas deberían aplicar los gobiernos municipales para conseguirlo? Ante esta lista de posibles ámbitos de trabajo, resulta fundamental la gestión del tráfico en las smart cities. Este aspecto supone una gran oportunidad de avance ya que atañe a áreas que van desde el cuidado del medio ambiente hasta la seguridad de los ciudadanos. Así, no cabe duda de que el pilar indispensable para su correcto desarrollo son los datos.

En el mercado actual están consolidadas numerosas aplicaciones y soluciones, tanto para particulares como para profesionales, que trabajan con datos del usuario –siempre garantizando el cumplimiento de toda la legislación como el GDPR– y que obtienen información sobre volumen de tráfico o posibles puntos negros que es ser de extrema relevancia para solucionar numerosos problemas viales.

Un ejemplo sencillo: imaginémonos una intersección donde se registra un número escaso de accidentes, pero donde no son pocos los conductores que se han visto obligados a dar un frenazo brusco para evitar una colisión o un atropello. Si solo nos ciñésemos a las cifras de siniestralidad, la conclusión que extraeríamos sería que no es necesario realizar ningún tipo de actuación en esta intersección, puesto que aparentemente no es un punto negro. Pero ¿qué ocurriría si el gobierno municipal recibiese información adicional sobre el alto número de frenazos repentinos en este punto? Como es lógico, las situaciones próximas al accidente no suman en siniestralidad, pero si son detectadas y analizadas, pueden ayudar a prevenir accidentes.

La seguridad vial es clave para el adecuado funcionamiento de las smart cities, pero otros aspectos lo son igualmente. Uno de los principales retos diarios de los conductores de ciudad, la búsqueda de aparcamiento, genera más congestión de tráfico y, como consecuencia, la emisión de un mayor volumen de gases de efecto invernadero. Saber con exactitud las áreas que más problemas dan a los conductores a la hora de estacionar también ayuda a elegir la acción más adecuada, ya sea la creación de nuevas zonas de aparcamiento, reorganizar la circulación o introducir señalización. De nuevo, trabajar con los datos adecuados de los recorridos que los usuarios tienen que hacer para encontrar plazas libres también facilitará la toma de decisiones por parte de las administraciones.

¿Cómo acceder a esta información? Basándonos en el respeto a la privacidad del usuario y con el GDPR como hilo conductor de estas acciones, una de las soluciones sería el uso de  plataformas abiertas con datos agregados (y, por tanto, anónimos), donde los gestores municipales puedan tener acceso a información verdaderamente relevante sobre volumen de tráfico y conducta de los usuarios. Las herramientas y los medios los tenemos ante nosotros; solo nos falta dar un paso al frente.

ivan-lequerica-director-solutions-engineering

 

 

Iván Lequerica
European Engineering Director
Geotab

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!