El corazón continuaba latiendo lentamente y el registro de actividad, desde las 23.30 h, momento en que se había acostado, tan sólo había grabado alguna entrada de mensajería instantánea de poca relevancia.
A las 5.30 h, como cada mañana, el registro empezó a llenarse de información y los analistas empezaban su trabajo en profundidad.
Hacía días que lo seguían, tenían monitorizado su móvil, su ordenador portátil, su pulsera de registro de actividad, la domótica de su casa, el GPS de su coche, y las cámaras de vídeo vigilancia de bancos y tiendas que estaban en su radio de acción. La cantidad ingente de datos recogidos les había dado mucha información sobre el objetivo, pero hasta el momento ninguna suficientemente significativa. Parecía el tipo más normal del mundo, se levantaba temprano, consultaba los mensajes recibidos y las noticias en los diarios digitales, tomaba un café y marchaba al gimnasio donde estaba cerca de una hora en la piscina, y de allá al trabajo, donde ejercía de jefe de operaciones de una gran corporación tecnológica, y donde pasaba gran parte de la jornada. Al atardecer, los vigilantes estaban algo más distraídos, no siempre iba directamente a casa, a veces pasaba por el supermercado donde, poco más o menos, adquiría siempre los mismos productos. Los jueves tocaba cerveza con los colegas, y el fin de semana compañía femenina.
Aquella mañana fue diferente, los vigilantes iban apurados y todo eran corredizas. El sujeto había subido a su coche y una vez puesto en marcha los dispositivos de seguimiento dejaron de funcionar. El GPS no daba la señal de posicionamiento, el móvil y la pulsera de actividad no generaban ningún dato, parecían desconectados. Activaron el sistema autónomo mediante un dron de última generación, pero, a pesar de todos los esfuerzos, este se negaba a funcionar.
Al cabo de dos horas el individuo estaba sentado en la silla de su despacho, y milagrosamente todos los sistemas de seguimiento volvían a estar operativos con toda normalidad.
La peor noticia llegaría al cabo de cuatro horas cuando el mando del dispositivo de vigilancia recibió un informe donde se indicaba que, una vez más, habían desaparecido dos millones de dólares de las arcas del estado sin dejar rastro. Tenía que ser él. El mando estaba seguro, pero no tenía forma de demostrarlo. Analizarían las imágenes de las cámaras de vigilancia en la calle, a pesar de que estaba convencido que, como otras veces, no encontrarían nada.
Sentado tranquilamente en su despacho y sabiéndose vigilado, pero únicamente hasta donde él quería, actuaba con total normalidad mientras pensaba como devolver al pueblo los millones de euros que el Estado había derrochado. Como Ciber Robin Hood que se consideraba, le quedaba mucho trabajo por hacer.
Edge Computing
Los últimos años de mi vida profesional los he pasado como auditor de sistemas y, como tal, necesito que los auditados me proporcionen las evidencias necesarias que demuestren que los controles implementados en el ámbito de las tecnologías de información son los adecuados para garantizar un entorno seguro y libre de errores.
Los controles informáticos en un ambiente de banca son importantes para garantizar, entre otros aspectos, que cada cliente tenga el saldo que le corresponde para cada uno de los productos que el banco comercializa, y que sus datos estén debidamente custodiados. El desarrollo y mantenimiento de este entorno no es nada sencillo. La cantidad de controles y datos a gestionar es bastante voluminoso, como considerable tienen que ser los datos a gestionar en entornos tan en boga como los de los coches autoguiados.
La tecnología se ha ido imponiendo dentro de la automoción y hemos pasado en poco tiempo de disponer de coches con un gran número de sensores que ayudan en la conducción, y en teoría la hacen más segura, a los primeros coches y autobuses autoguiados, y pronto llegaremos a la conexión de la ciudad al coche.
Con la irrupción del 5G, que por su velocidad facilita la recepción de órdenes de forma inmediata, y el llamado Multi-access Edge Computing (MEC), tecnología que permite reducir la latencia (suma de retrasos) dentro de la red, se han iniciado en España pruebas de conexión entre los semáforos y los coches. En las pruebas realizadas en Segovia a final de julio de este año, el semáforo avisaba al coche que estaba a punto de cambiar a rojo, y el conductor recibía una alerta mediante el cuadro de instrumentos. En una segunda prueba, en una curva ciega, el semáforo avisó al vehículo sobre la presencia de peatones cruzando, y si el conductor mostraba intención de girar en dirección a la curva, el vehículo alertaba de la situación.
Son ingentes la cantidad de datos que se mueven por la red. Y en la mayoría de ocasiones estas son tratadas en servidores centralizados que tienen que devolver los resultados en milésimas de segundos. Con la tecnología MEC lo que se está cambiando es que, en la medida que sea viable, la gestión inteligente de los datos se realice directamente en los dispositivos que hay en los extremos de la red, de forma que se reduce el consumo de datos que circula por esta y se consigue que el tiempo de respuesta mejore significativamente. En una situación como la del semáforo conectado al vehículo, el tiempo de respuesta es decisivo para evitar un accidente, por eso tiene que ser el propio semáforo quien disponga de la inteligencia necesaria para alertar de cualquier situación anómala. En consecuencia, los controles que se implementarán en todo el proceso tendrán que dar las garantías de señales y tiempos de respuesta adecuados. Las pruebas se han realizado con un vehículo con conductor, pero es de suponer que esta conectividad en el futuro será con vehículos sin conductor que tendrán que tomar decisiones en función de sus sensores y de la información que recibirán de los diferentes dispositivos de la ciudad como semáforos, cámaras de vídeo vigilancia, señales de tráfico inteligentes, etc.
La tecnología MEC se aplica a multitud de entornos. Así, el conocido como Mobile Edge Computing es un concepto que permite capacidades de computación a la nube y uno en torno a servicio del lado del teléfono móvil. La idea es la misma, al ejecutar aplicaciones y realizar tareas de procesamiento en el móvil, la red tiene que gestionar un volumen significativamente inferior de datos y se consigue que las aplicaciones del móvil funcionen mejor.
Edge computing también mejora la ciberseguridad. Los datos producidos por los dispositivos se procesan donde son generados, los procesos se descentralizan en un entorno donde cada elemento es independiente y puede implementar sus propios controles. En consecuencia, existen menos posibilidades de que el sistema completo quede comprometido. Probablemente, el Robin Hood del relato que acompaña este artículo tendría una capa de complejidad añadida a superar en sus acciones si dispositivos como semáforos, cámaras de vídeo vigilancia, equipos de posicionamiento GPS, y otros dispositivos, estuvieran integrados en una red con tecnología MEC.