David Rose: "Los cuentos son clave para desbloquear objetos inteligentes"
El Internet de las Cosas está a la vuelta de la esquina. Para hablar de este tema y de las posibilidades que nos ofrece hemos nadie mejor que David Rose, autoridad líder en el IoT.
En un sector donde las nuevas tecnologías se multiplican a paso acelerado, quienes se anticipen a los cambios y se adapten con facilidad prosperan. En este mundo el emprendedor, el que experimenta o arriesga, es el que triunfa.
Según un informe de Research and Markets, ya hay más de 6,2 millones de desarrolladores en el mundo enfocados en IoT, una cifra que aumentará cada año, sobre todo porque cada vez son más los dispositivos que incorporarán esta tecnología.
Así, en 2021 habrá en el mundo 28.000 millones de dispositivos conectados, de los que 16.000 millones lo estarán con Internet de las Cosas.
Es evidente que uno de los puntos clave en la sociedad del futuro será el IoT. Para saber cómo nos afectará esta tecnología, así como las posibilidades y peligros que tendremos que afrontar, presentamos esta entrevista a David Rose, galardonado emprendedor e instructor en el MIT Media Lab y autor del libro Enchanted Objects: Design, Human Desire, and the Internet of Things.
El experto cree que el Internet de las Cosas cuenta con cinco pilares: control, protección, telepatía, teletransportación y expresión. Por todo ello, advierte de la importancia de las tecnologías como redes de aprendizaje profundo, pero siempre dando un enfoque humanista a todo ello.
Rose también ha expresado su opinión sobre la privacidad y el inconveniente que esto supone para el Big Data, así como de las ventajas de esta tecnología. En definitiva, una entrevista que no debes perderte.
¿En qué consisten los “objetos encantados”?
He escrito un libro precisamente sobre esto, en el que intento describir cómo cambiará el IoT nuestra vida diaria. Uno de los ejemplos que uso es algo así como una tabla periódica que trata de ordenar los productos del Internet de las Cosas en base a las aspiraciones humanas.
Una de las secciones es omnisciencia, es decir, ser consciente de todo cuanto nos rodea. Y tener la mirada centrada en el teléfono es probablemente la peor forma de hacerlo.
Cuando quieres saber que está pasando, deberías tardar menos de un cuarto de segundo en averiguarlo. Uno de los motivos por los que la gente cada vez usa menos las aplicaciones de transporte es por que tardan un par de segundos. Eso, a día de hoy, es demasiado.
Por eso creé una compañía llamada Ambient Devices, que trata de usar lo que se llama “procesos preatentivos”. Estos están basados en que hay una parte del cerebro, una parte “reptiliana”, que sabe y es consciente de lo que está ocurriendo por lo que ves a través del rabillo del ojo.
Nosotros lo que pretendemos es colocar información en esas zonas, pero de formas muy sutiles, para que no distraigan a las personas. Ése es sólo uno de los temas que podría cambiar el Internet de las Cosas.
Otra es la telepatía: poder leer la mente de otra persona, o saber qué le pasa. Nos serviría para estar conectados a nuestra familia o nuestro trabajo de formas sutiles, pasivas.
Aprender a tocar un instrumento podría hacerse jugando
Otra categoría sería ser ser “generativo”, es decir, cómo jugamos o cómo creamos. Un ejemplo de esto sería el Guitar Hero (yo trabajé en ese juego en los 90), y a la gente le gustó mucho el proceso de gamificación del aprendizaje. Es bastante divertido.
Actualmente mi hijo está aprendiendo a tocar el piano y, si existiera una especie de “Piano Hero”, podría aprender a tocar el piano solo y no tendría que dejarme una pasta en profesores de piano.
En varias conferencias usted ha insistido en que las marcas deben centrarse en la experiencia de usuario, más que en la propia tecnología. De hecho, habla de aplicar un enfoque más humanista en el diseño y la tecnología ¿A qué se refiere con esta frase?
Lo que me gusta de la frase “objetos encantados” es que realmente se centra en cómo la gente reacciona. La gente se maravilla, disfruta, se frustra…
Yo creo que la gran oportunidad de los diseñadores del IoT es que se pueden centrar en las reacciones de la gente, más que en la tecnología. Trato de que mis estudiantes presten atención a eso. Es cierto que como son estudiantes del MIT se centran mucho en la tecnología, pero lo intentamos.
A los magos se les da esto muy bien. Te guían, te cuentan una historia, y dejan un poco de lado qué tecnología utilizan para que la botella levite.
El IoT está muy relacionado con el Big Data y los datos en la nube. Hay quien dice que nos facilitará la vida, pero también hay quien piensa que será un mecanismo de control por parte del Gobierno e instituciones y que el usuario perderá privacidad. ¿Usted de qué bando es?
Personalmente, en lo que realmente creo es en la idea de la privacidad por diseño. Esto consiste en que puedes construir tu producto o servicio de forma que no almacene, encripte o se quede con datos.
Nosotros hemos creado una mesa de reuniones que ayuda a saber quién lleva la voz cantante en una reunión. Se basa en la idea de lo introvertidos o extrovertidos que son las personas. Es cierto que ambos pueden tener buenas ideas, pero las iniciativas de los primeros no se oyen salvo que haya un moderador.
Esta mesa tiene micrófonos por toda la superficie, y unos leds que se van iluminando delante de la persona que está hablando. A medida que pasa el tiempo puedes ver quién ha hablado más, quién ha hablando menos, y eso ayuda a que la gente que ha hablado más se tranquilice y deje hablar a los demás.
El caso es que esta mesa no tiene ningún mecanismo de grabación o almacenaje. Tampoco se conecta a internet ni informa a tu jefe. Únicamente se limita a ofrecer este apoyo.
Otro punto importante de sus teorías es que la tecnología puede aprender de los mitos y el folklore. ¿Podría explicarnos en qué consiste esta afirmación?
Para mí, la llave para desbloquear objetos inteligentes es buscar en la historia de la humanidad…las claves están escondidas en la ficción, o en los cuentos. Ahí se puede ver lo que la humanidad quiere o necesita, y que sólo puede conseguir mediante la magia o la ficción tecnológica.
Por ejemplo, está claro que los humanos necesitamos algo para mover objetos sin esfuerzo, ya sea un Pegaso o una alfombra voladora, o espejos que se pueden atravesar… hay muchos ejemplos en el mundo de la literatura. Eso en sí no te dice exactamente qué tienes que diseñar, pero sí que es lo que la gente necesita.
Cosas como un cuerno que permite invocar ayuda desde largas distancias, o las botas de siete leguas. También hay juegos interesantes como el Quidditch, con la pelota Snitch… Todo está lleno de ejemplos, y ahí es donde deberíamos investigar para encontrar propuestas interesantes.
Usted también es un experto en el campo de la transformación digital, ¿Por qué es un requisito indispensable en la competitividad empresarial y qué pueden hacer las empresas para no quedarse rezagadas?
Creo que todas las compañías deberían tener un grupo de gente que se dedique sólo a hacer prototipos. Pueden ser físicos o conceptuales, pero necesitas un equipo de gente buscando sólo opciones para el futuro.
El motivo por el que muchas compañías están creciendo son las startups. Comprándolas, ayudándolas, apoyando… haciendo negocios con ellas.
Nosotros tenemos una startup en Boston que está trabajando con empresas tan grandes como IBM o Oracle… Y tú puedes pensar que esta tiene la tecnología necesaria para llevar a cabo cualquier proyecto que necesite.
Pero a veces no es sólo tener la tecnología, es hacer tratos con quien la tiene y puede desarrollarla y mejorarla.
El Botnet Mirai ahora atacó a Routers y dejó sin Internet a 41 millones de usuarios
El botnet Mirai sigue causando estragos a nivel mundial. Publicar su código no fue exactamente una buena idea en pasado mes de octubre. Este malware diseñado para el Internet de las Cosas se aprovecha de lo vulnerable que son este tipo de dispositivos, que suelen utilizar contraseñas sencillas del tipo ‘123456’, ‘admin’ o ‘root’, entre los que se encuentran cámaras de seguridad o dispositivos aparentemente inofensivos como frigoríficos. Después de tomar el control de estos dispositivos, se utilizan para lanzar ataques DDoS.
Con este botnet se consiguió lanzar el ataque DDoS más potente de la historia hasta ahora contra DynDNS, encargado de resolver las direcciones de servicios tan populares como Twitter o Spotify, haciendo que estuvieran caídos durante un día entero.
Entre el domingo y el lunes, los millones de usuarios afectados en Alemania por este ataque no pudieron acceder ni a Internet ni a los servicios de televisión por Internet, y no podrán hacerlo hasta que no reinicien su router e instalen el último firmware lanzado para arreglar estos fallos en los routers. En concreto, los modelos afectados abarcan a fabricantes como Zyxel, Speedport o D-Link.
Estos routers dejan abierto el puerto 7547 a conexiones externas mediante comandos basados en los protocolos TR-069 y TR-064. Estos protocolos están pensados para realizar control remoto de dispositivos, y es para ello para lo que lo utilizan los operadores afectados. Para comprobar que el ataque se realizaba de esta manera, el SANS Internet Storm Center ha establecido honeypots haciéndose pasar por routers vulnerables, los cuales recibían exploits cada 5 y 10 minutos.
En total, son 41 millones de dispositivos a nivel mundial los que dejan abierto el puerto 7547, mientras que 5 millones permiten el acceso remoto a través del protocolo TR-064. El exploit constaba tres ataques; dos a chips MIPS, y el tercero a routers con chips ARM. El exploit procede a abrir el puerto 80 para la administración web remota, y prueba las contraseñas por defecto de los routers. Una vez dentro, cierra el puerto 7547 para evitar que otros criminales tomen el control de los dispositivos.
Según afirman desde Kaspersky Labs, las direcciones IP de control a las que responde los botnets son direcciones asignadas al ejército norteamericano, en un intento de ‘trolleo’ a las autoridades por parte de los atacantes.
Por tanto, el exploit del protocolo TR-069 supone la segunda gran actualización que el botnet Mirai ha recibido desde que se publicó en octubre. Para aseguraros de que no estáis infectados, recomendamos como siempre que cambiéis la contraseña por defecto para acceder al menú de configuración de vuestro router, así como deshabilitar la administración remota si no la utilizáis.
El lugar donde Alan Turing descifró el código de los nazis será una escuela de seguridad informática
El lugar donde Alan Turing descifró el código de los nazis será una escuela de seguridad informática
Bletchley Park, el famoso complejo británico que descifró códigos de la Alemania nazien la II Guerra Mundial, puede ser convertido en un centro de formación de especialistas en ciberseguridad.
Sedgn informan medios locales, el proyecto tiene como objetivo preparar a adolescentes de entre 16 y 19 años sobre seguridad informática, teniendo en cuenta la poca gente capacitada para hacer frente a las amenazas de ataques cibernéticos, agrega la emisora británica. Se espera que el centro -ubicado en el condado de Buckinghamshire (a las afueras de Londres- abra sus puertas en 2018 bajo el nombre de Colegio Nacional de Seguridad Cibernética.
Un portavoz del complejo de escuchas británico GCHQ (al oeste de Inglaterra) expresó su satisfacción por este proyecto puesto que se trata de una iniciativa que «promueve y desarrolla habilidades sobre ciberseguridad» y para ayudar a «jóvenes con talento».
Los estudiantes que ingresen al colegio no tendrán que pagar matrícula y recibirán entrenamiento de profesionales especializados en seguridad informática, además de tener que estudiar matemáticas, informática y física como parte del curso.
Este proyecto ha sido desarrollado por un grupo especializado en ciberseguridad denominado Qufaro. El colegio tendrá su sede en el bloque G-Block, construido en 1943 en el complejo de Bletchley Park, según la BBC. Bletchley Park fue la base de los expertos que descifraron el sistema de códigos de la máquina alemana Enigma, entre ellos el prestigioso científico británico Alan Turing.