Un gemelo digital creado por Inteligencia Artificial

pexels-photo-811107

Rápido repaso a la historia de la revolución industrial

El vapor y el agua fueron los elementos fundamentales para la gran primera revolución industrial en el S XVIII. Los organizaciones se transformaron radicalmente, muchos de los puestos de trabajo desaparecieron para crearse otros nuevos. Posteriormente fue el turno de la electricidad y los motores. Estos dos elementos cambiaron el orden establecido para volver a cambiar los cánones de lo que se conocía hasta entonces. La llegada de los ordenadores y la informática fueron los elementos que dispararon la tercera revolución industrial, automatizando diferentes procesos, empezando los albores de la digitalización e impulso casi todos los sectores hacia un nuevo horizonte. Entiendo la incertidumbre, miedo/resistencia al cambio y dudas sobre como se desarrollarían los acontecimientos siguientes. Todos estos cambios cambiaron la descripción de muchos puestos de trabajo, las empresas buscaron como adaptarse, y como hacerse más eficientes pudiendo competir teniendo en cuenta las circunstancias que las rodeaban.

Actualmente nos encontramos ante la llamada cuarta revolución industrial (o industria 4.0). El abaratamiento del almacenamiento de datos, la potencia de computación, la infraestructura de comunicaciones y los cambios de paradigma en ciertos modelos de negocio han favorecido estos cambios. La aplicación de Internet a la industria, mediante aplicaciones en cloud, sensores de captura de datos en tiempo real, y técnicas de aplicación de técnicas de inteligencia artificial para poder prever posibles situaciones futuras o similar situaciones complicadas o costosas.

 

Industria 4.0: dudas y datos

Hay muchos nuevos actores en esta nueva oleada, y viendo lo que sucedió en anteriores ocasiones, podemos tener por cierto que aparecerán nuevos modelos de negocio, que muchos puestos de trabajo desaparecerán, que otros tantos se crearán y sobre todo, que la transformación es necesaria si queremos sobrevivir. Esta nueva revolución industrial es especial porque ha sucedido mucho más rápido que las otras, con una cantidad de transformaciones que en muchos casos las empresas no son capaces de digerir. Se han producido una cantidad de cambios en un periodo de tiempo tan corto, que incluso no es fácil haber digerido completamente la fase o transformación anterior.

El combustible de las revoluciones anteriores fueron el agua, la gasolina o la electricidad. En este caso se trata de datos. Los datos son el nuevo petroleo de esta etapa. Las empresas utilizan los datos para seguir avanzando, para transformar sus modelos de negocio, prototipar sus productos, conectar mejor con los clientes y sobre todo para intentar adelantarse a las posibles situaciones que ocurrir. Se crean cantidades ingentes de datos por minuto, todas nuestras acciones generan datos (desde apagar el despertador, encender la luz de la habitación, comprobar las actualizaciones en nuestras redes sociales o encender el motor del coche para ir a trabajar).  La clave está en saber como utilizarlos, como procesarlos y que acciones podemos tomar con los resultados que obtengamos.

Estos datos de los que hablamos tendrán multitud de orígenes, pero uno de los principales (sobre todo cuando hablamos de la industria) será los que vengan del famoso Internet de las cosas (IoT – Internet of things). Todos los objetos que nos rodean contiene multitud de sensores, que transmiten en tiempo real estos datos a las aplicaciones en la nube para ser almacenados.

 

Cómo lograrlo

El big data es el conjunto de técnicas y herramientas que tenemos que tener como aliados. Nos ayudarán a procesar toda esa cantidad de información (tanto contenido estructurado como no estructurado) para poder obtener datos que nos ayuden a tomar resultados.

Si con todos estos conceptos no fuera poco aparece (aunque no es nuevo) el gemelo digital (digital twin). Se tratan de modelos virtuales creados con los datos almacenados, y que se comportan igual que lo hace el original físico. Ese comportamiento se ha modelado mediante técnicas de inteligencia artificial tales como el machine learning o las redes neuronales. Se tratan de modelos con los que se puede replicar, a un coste o un impacto menor, como se comportarán ante ciertos estímulos o frente a ciertos cambios. Al estar conectados en tiempo real a la red de sensores (IoT) o de adquisición de datos externos, cualquier cambio real será reflejado en el modelo.

Con tanto dato volando, y sobre todo siendo el petroleo que hará mover la industria de ahora en adelanta, la seguridad es vital. Y con seguridad me refiero a la ciberseguridad. Vivimos rodeados de sensores que recogen todas las acciones que realizamos. Pero también recibimos información mediante diferentes dispositivos como smartphones, smartwacht u otros objetos conectados a Internet (coches, neveras,..). Acceder a esa información, es acceder al poder. Estos datos son muy codiciados, y la ciberseguridad debe estar muy presente en este nuevo ecosistema.

 

El futuro está por ser escrito

La aplicación en la industria está todavía por explotar. Pero como se puede vislumbrar, este, junto a la impresión 3D, puede hacer abaratar y acortar los ciclos de fabricación y diseño de grandes proyectos de ingeniería. Pero incluso se pueden crear gemelos digitales de personas, serán avatares digitales que intentarán imitar el comportamiento de una persona (o un segmento de población). Las empresas de gran consumo podrán testar, con un impacto mínimo en el negocio y en la sociedad, alteraciones del producto, introducción de nuevos servicios o cambios en ciertos atributos. La verdadera revolución de estas simulaciones esta en el uso de datos en tiempo real, con avanzadas técnicas de inteligencia artificial que emulan de forma bastante certera el comportamiento en la vida real y la cantidad de datos que se pueden llegar a procesar.

El potencial está todavía por descubrir, ya que nos encontramos antes los primeros pasos. El sector industrial es muy amplio, y la madurez de sus empresas muy variada. Pero todas ellas serán transformadas, si quieren seguir operando. Cientos de nuevos empleos serán creados como los científicos de datos, modeladores 3D, ingenieros de software especializados en IA (inteligencia artificial) o desarrolladores en ciertos lenguajes de programación.

 

 

 

Desmontando el ciberataque

El pasado viernes pudimos comprobar la fragilidad del mundo frente a la tecnología. Los avances tecnológicos han traido y traerán grandes beneficios y han mejorado la calidad de vida. Pero tenemos una dependencia enorme de la tecnología. Me gustaría poder desgranar este incidente desde diferentes puntos de vista, todos ellos relacionados con este blog:

Gran penetración de la tecnología en los consumidores y por lo tanto en las empresas

La señal del viernes fue clave, pero creo que no hace falta irse tan lejos. Todos estamos obsesionados con los datos, con la conexión a internet y totalmente pendiente de nuestros teléfonos móviles.  Podemos hacer el experimento en la siguiente reunión de amigos que tengamos. En cualquier momento de la reunión mas de uno de nuestros amigos o familiares estará pendiente del movil, ya sea comprobando el email, actualizando las redes sociales o enviando mensajes por Whatapp. Algunos de estos temas requieren otro post adicional. El uso de las redes sociales consigue que estemos constatemente conectados, pero no siempre el resultado es el correcto. Como aperitivo dejo este video:

 

Analisis y comunicación en momentos de crisis

Volviendo al ciberataque. El impacto del mismo será algo que las empresas comunicarán con la ayuda del Incibe en el caso de España. Pero lo importante es ver porque ha pasado y si volverá a suceder.

De todas formas otro de los puntos de vista de marketing es ver la respuesta de las empresas frente a este tipo de situaciones. Este tipo de incidentes pueden afectar a la imagen de marca y es necesario saber reaccionar adecuadamente.

Una vez detectado el incidente dentro de la empresa, los responsables técnicos son los que deben ponerse al mando. Ellos serán quienes dirijan las actividades para mitigar los riesgos y para volver a la normalidad. Por los responsables de comunicación deben actuar rápidamente ya que los rumores pueden ser tan peligrosos como el propio ataque. Es importante comunicar, pero siempre dando un mensaje claro y conciso (previamente acordado con el resto de la dirección y por su puesto con los responsables técnicos). Hablar demasiado pronto es arriesgado ya que es posible que no se conozca ni el impacto ni los detalles. En esta fase inicial lo mejor será reconocer esa amenaza de forma breve y decir que se darán detalles lo antes posible.

Una vez se tenga un análisis realizado, la empresa debe evaluar y preparar bien la comuniación. Esta debe ser realziada antes de que terceros empiecen a hablar en nuestro nombre. La prensa en estos casos puede llegar a crear más confusión, por lo tanto mejor afrontar el problema cuanto antes por nosotros mismos. La comunicación a realizar depende mucho del problema. Pero siempre hay que dar información clara, informar del impacto, de las acciones tomadas y de los siguientes pasos.

Pero no todo es la comunicación externa, la comunicación interna debe ir antes de nada. Informar a los empleados, no solo del protocolo de actuación y siguientes pasos sino también de la reacción y comunicación exterior. Muchos de los empleados pueden tener redes sociales, y aunque publiquen en su propio nombre, no dejan de dar una información que la población intentará unir a la empresa. En el caso del viernes pasado podemos destacar los tweets del responsable de ciber seguridad, Chema Alonso, hablando del tema

Datos

Los datos es el oro o el petroleo de esta época. Los datos son muy valiosos y las empresas lo saben. La explosión de soluciones de Big data hacen prueba de ello. Pero uno de los grandes problemas es que las empresas almacenan muchos más datos de los que saben utilizar (porque los almacenan sino los utilizan es otro tema). 

Se habla siempre de tomar decisiones basadas en datos, pero no creo que sea siempre en caso desafortunadamente. Y aunque en otros casos si se utilizará la información para tomar decisiones, seguro que solo han sido tomado en cuenta un pequeño porcertaje de esos datos.

El motivo del ciberataque no está claro. Por un lado puede ser un aviso de seguridad, una llamada de atención o autopublicidad de algun grupo activista hacker. Pero por otro lado se trata de un secuestro en toda regla. Es decir, robar datos valiosos de la empresa, para comerciar con ellos. Los datos son el motor de la empresa, son de los activos más valiosos(junto con los clientes, en muchos casos origen de esos datos). Está claro que muchos competidores estarían dispuestos a pagar dinero por muchos de los secretos mejor guardados (aunque personalmente no esté nada de acuerdo con esta forma de actuar, no solo por ser totalmente ilegal sino inmoral).

Todo depende del tipo de información, puede ser financiera, comercial, de producto o I+D, o sobre consumidores y/o empleados. En cualquier caso, seguro que se trata de información confidencial y muy valiosa que la empresa propietaria necesita para su actividad diaria.

 

Potenciales peligros y futuro

Este incidente da mucho que pensar. Actualmente toda la tecnología se está moviendo hacia el mundo cloud computing y no solo a nivel profesional. Todos tenemos servicios en la nube y nuestros datos flotan por la red. Si se trata de nuestro email puede, que en el mejor de las cosas, este sea incluido en listas de distribución y empecemos a recibir spam (puede ser remediable con filtros antispam). Pero la película cambiar con datos financieros o de salud. Ambos son entornos muy regulados y protegidos. Por ejemplo en el mundo médico se está adoptando protocolos HIPAA y similares que hacer proteger la información del consumidor/paciente. Es un quebradero de cabeza para las empresas desde el punto de vista de la rpivacidad, pero es un beneficio muy positivo para el consumidor o paciente.

La pregunta es, estan nuestros datos protegidos en la red. No tengo una respuesta certeza para esto. Es cierto, que hasta el momento, ninguna de las empresas de cloud han sido hackeadas. Utilizan mecanismos de seguridad con diferentes niveles, tanto a nivel físico como tecnologico, lo que dificulta mucho el robo de esta información. Pero todo es posible. Con esto no creo crear alarma, pero si mencionar los riesgos y oportunidades que se presentan. Por un lado las empresas deben ser conscientes de los datos que almacenan y tener un motivo por el que hacerlo. Por otro lado existen cantidad de oportunidades para la creación de neuvos roles: Global privacy officer, ciberseguridad, analistas de negocio,…Creo que nos enfrentamos a nuevas amenzas y debemos estar preparados. No en vano hablar del auge de los ya citados profesionales de ciberseguridad. Y es cierto que si las empresas siguen optando por el big data, estos roles son más que necesarios.

El mundo del internet de las cosas (IoT) habré un demate muy similar. Si todos los objetos que nos rodean van a estar conectados a Internet, son por lo tanto susceptibles de ser hackeados. Es otro los del retos que tiene la población y debe cubrirse desde el punto de vista técnico, legal, de marketing y/o económico. Solo el futuro dirá como termina esta pelicula.