Las aplicaciones con sensores se expanden
Cada vez son más las aplicaciones en las que se están utilizando sensores inteligentes, para controlar y supervisar desde la temperatura de un interior hasta el estado de las máquinas, los accesos e incluso la seguridad.
El desastre del Challenger fue el detonante que llevó a los investigadores del Massachusetts Institute of Technology a desarrollar nuevas tecnologías destinadas a evitar accidentes graves.
El MIT ha creado un programa llamado STAMP (Systems-Theoretic Accident Model and Processes) basado en la premisa de que no existen simples causas directas. “Los accidentes se producen debido a complejas interacciones entre humanos, máquinas y su entorno, y suelen ser difíciles de predecir”, explica Stephen Miles, director del equipo SENSEable City Lab del MIT.
Los laboratorios del MIT están explorando formas de combinar identificación RF con tecnologías de detección y rastreo para asegurar la seguridad de bienes y personas en zonas de grandes obras.
La empresa italiana de servicios públicos ENEL ha contactado con el MIT para contar con su ayuda en el diseño de sistemas que garanticen unos procesos eficaces y seguros para bienes y personas en la ampliación de la central nuclear de Mochovce (Eslovaquia), que cuenta con un presupuesto de 2.800 millones de euros y de la cual dependerá el 20% del suministro eléctrico del país a partir de 2014.
Sensores que proveen seguridad
“Estamos investigando de qué forma las tecnologías más avanzadas de detección y rastreo pueden ayudarnos a tomar decisiones”, dice Miles, cuyo grupo del MIT se dedica a dar respuestas tecnológicas al tipo de preguntas que podrían plantear los encargados de seguridad de las empresas.
“En una obra puede haber hasta 4.000 personas dedicadas a distintas actividades de construcción”, afirma Miles. “Así que, partiendo de un modelo de lo que se supone que va a ocurrir, lo integramos en un modelo informático de la obra y aportamos las herramientas necesarias para que los planificadores de seguridad distribuyan las actividades de modo que el riesgo sea mínimo.”
Parte integral de STAMP es la implementación de restricciones a la hora de supervisar cada sistema de control. Gracias a las tecnologías de detección, se puede alertar a los trabajadores de situaciones peligrosas, lo cual puede ser definido por la propia tecnología. Si un bio-sensor, adherido al equipo de protección personal de un trabajador, envía un mensaje alertando de que el trabajador ha sufrido una caída, se puede intervenir para investigar y, en caso necesario, cerrar esa zona. El cierre puede ser físico, o puede ser simplemente un aviso en un teléfono inteligente.
“Podemos detectar incidentes por un coste bajo, y contamos con la tecnología para medir toda clase de restricciones como la temperatura, la distancia o la contaminación”, dice Miles. “Los expertos en seguridad de la zona saben qué restricciones son importantes para ellos, y por tanto, cuáles es preciso supervisar.”
A medida que una obra va avanzando, los requisitos de seguridad cambian. Mientras que el personal y el equipo de una obra pueden ser supervisados con un GPS cuando aún no hay techos construidos, desde el momento en que los edificios tienen tejados se impone el uso de lectores de RFID. Cada día será necesario rastrear nuevos equipos, incorporados electrónicamente en diversos lugares y manejados por distintas personas.
“Lo que resulta fascinante en estos momentos es que contamos con normas ISO para la conectividad inalámbrica de capas físicas en frecuencias de LF, HF, UHF, Wi-Fi, ZigBee y UWB, con lo cual podemos adoptar una infraestructura de lectores comunes para nuevas aplicaciones”, dice Miles.
Encontrando el camino
Existe un gran potencial en combinar la información que contienen las tarjetas de acceso con el resto de la información que posee una empresa. Lindsay Hiebert, responsable adjunto de marketing de seguridad física de la organización central de marketing de Cisco, nos da el siguiente ejemplo: si un empleado de Cisco visita un centro empresarial ejecutivo de Cisco para conocer a un cliente, Cisco puede hacer gala de sus nuevas funciones incorporadas, de modo que cuando un miembro del personal se registre, él o ella podrá recibir un mapa del edificio indicándole cómo acceder a la sala de reuniones.
“El control de accesos, el calendario laboral de cada empleado, las diversas asignaciones de salas dentro del centro y el mapa del edificio: debemos integrar todas estas cosas”, explica.
Dennis Charlebois, director de soluciones de seguridad para bienes y personas de Cisco, sugiere otro desarrollo más: “Cuando entro, mi identidad es registrada por la oficina de accesos por red, lo cual libera los puertos de los ordenadores de mi oficina.”
Lógicamente, la seguridad informática es un tema que suscita gran preocupación, y gran parte de las amenazas proceden de la inseguridad física, por lo cual tiene sentido denegar el acceso a la red cuando el usuario autorizado no se encuentra en el edificio. Pero aún se puede llegar más lejos.
“Si un director ejecutivo introduce su tarjeta de acceso para acceder al edificio, entrando así en la red, se le otorga un acceso completo”, sugiere Charlebois. “Pero si no ha introducido su tarjeta, solo recibirá acceso a algunas áreas del edificio; imaginemos que está sentado en un Starbucks mirando su correo desde una Wi-Fi poco segura: no queremos que otras personas puedan conocer de esa forma las cifras de la compañía, ¿verdad?”
Hasta el momento, el principal sensor utilizado en control de accesos es la tarjeta de RFID, pero los teléfonos inteligentes podrían cambiar todo eso. Hiebert cita el ejemplo de un cliente de Cisco, el responsable del departamento informático de la ciudad francesa de Drancy, que ya ha pasado a la siguiente generación:
“Mapeó sus privilegios de control de accesos en su iPhone utilizando las aplicaciones estándar”, explica Hiebert, “y ahora ya no tiene que llevar llaves.”
El SENSEable Lab está utilizando teléfonos inteligentes tanto para geo-posicionamientos como para desempeñar una función de “sensor voluntario”. Si alguien ve algo que suponga una amenaza para la seguridad, lo fotografía, lo geo-clasifica y lo sube a la red inmediatamente, o si los sensores detectan una actividad inusual, se envía una alerta a los compañeros de equipo o a un supervisor. En palabras de Miles, es una oportunidad de convertir la gestión de riesgos en una tarea agradable y “más democrática”.
Por Michael Lawton