Impacto de IoT en la sociedad será mayor al de Internet

Para los usuarios finales, IoT puede resultar muy emocionante, pero el potencial para las empresas es aún mayor al adoptar estas tecnologías y usarlas en el lugar de trabajo.

Publicado el 30 Jun 2018

ricoh

Las soluciones TI se han convertido en sistemas que integran infinidad de componentes electrónicos, sensores, almacenamiento y microprocesadores, así como software y herramientas de conectividad IP.

Estos dispositivos han develado una nueva era de posibilidades para la creación de funcionalidades altamente novedosas, que dan una mayor confiabilidad y uso de las capacidades que trascienden los límites tradicionales de los productos. La naturaleza cambiante de estos ha comenzado a transformar la cadena de valor, forzando a las compañías a replantear y rediseñar sus estrategias de negocio.

El término Internet de las Cosas -Internet of Things (IoT)- describe el creciente número de productos inteligentes conectados a Internet y resalta, de manera genérica, las nuevas oportunidades que estos pueden representar. En concreto, su potencial de transformación es enorme. Según estudios, el impacto que tendrá IoT en la sociedad será de cinco a diez veces mayor que el de Internet, con un estimado de 25.000 millones de “cosas” conectadas en uso para 2020, de acuerdo a Gartner. La realidad es que, para los usuarios finales, IoT puede resultar tan emocionante, pero el potencial para las empresas es aún mayor al adoptar estas tecnologías y usarlas en el lugar de trabajo.

En un futuro no muy lejano, los “iWorkers” estarán operando con un uso ilimitado de datos, que se comunican, agregan y analizan continuamente, ayudándoles a tomar decisiones correctas en momentos correctos. Al aumentar los puntos finales interconectados, IoT puede incrementar ese acceso exponencialmente, y mejorar significativamente los procesos en toda la empresa.

Un impulso inmenso a la eficacia de la fuerza de trabajo

Hoy IoT está mejorando la productividad en el lugar de trabajo, permitiendo a los empleados mover fácilmente la información de física a digital, y viceversa. Una forma en que IoT supera la brecha entre lo físico y lo digital es a través de las tecnologías de búsqueda visual (VSR). Usando capacidades de reconocimiento similares a las de las huellas dactilares, VSR permite a los smartphones leer códigos incrustados en documentos de papel y señalización digital, lo que dispara el acceso a más información y nuevas aplicaciones (a diferencia de los códigos QR, los códigos VSR son invisibles para el ojo). Un empleado puede escanear la parte relevante de un documento o una imagen con un dispositivo móvil e ir inmediatamente al siguiente paso del proceso, por ejemplo, un video de capacitación.

También hay una nueva forma de resolver delitos con el software para investigaciones informáticas a gran escala. Con esta aplicación en sus teléfonos inteligentes iOS o Android, los empleados pueden ajustar una imagen de una página y la aplicación la envía a un servidor en la nube. Sus smartphones luego pueden mostrar enlaces a material digital, como un video, gráficos, marcos de mensajería, plazos y otro contenido.

Una afluencia de nuevos dispositivos conectados supone una mayor carga, tanto para la infraestructura de TI que los soporta, como para los procesos empresariales en los que estas nuevas corrientes de información necesitan integrarse. Las ganancias de productividad del uso de dispositivos IoT inteligentes que pueden servir como puntos finales solo se realizarán si la información que envían no inhibe o compite con otros flujos de información que ya se ejecutan a través de la empresa. La seguridad también es una preocupación: tener muchos dispositivos continuamente enviando y recibiendo datos crea múltiples puntos de entrada para las brechas de seguridad, ya sea que se dirijan al dispositivo solo o a la red.

Las empresas deben tomar en serio esta vulnerabilidad y no pueden permitirse el lujo de adoptar las tendencias de IoT sin estar atentas a los nuevos riesgos que surgen como resultado. Hay una amplia variedad de soluciones disponibles para restringir el acceso no autorizado al dispositivo.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2