El fenómeno BYOD y la consumerización
Continuamos con este cuarto post, esta serie de 10 artículos sobre movilidad subtitulados "La sustantivación técnica del adjetivo", que pretenden estudiar el estado de las tecnologías móviles actuales y que invitan a la reflexión sobre el impacto que tiene la aplicación de la movilidad TIC sobre la sociedad y el quehacer cotidiano. El subtítulo es, cuando menos, intrigante; pero espero que conforme avance el desarrollo de estos artículos, el lector avispado se irá persuadiendo del significado profundo que subyace de él.El índice que desarrollaremos será el siguiente:
- Introducción: las tres tendencias tecnológicas actuales.
- Los servicios basados en la nube.
- La convergencia de las comunicaciones.
- El fenómeno BYOD y la consumerización (este post).
- Los nuevos dispositivos móviles.
- Las nuevas necesidades de los usuarios con movilidad.
- El nuevo "socialismo digital": un cambio en el paradigma social.
- Movilidad y aprendizaje.
- El utilitarismo de la compulsión postmodernista.
- Incidencia de estos cambios en las empresas.
(Post 4/10 de la serie Movilidad TIC: la sustantivación técnica del adjetivo).
La proliferación de servicios en la nube y su principal ventaja para el usuario final que es su movilidad, nacida de la deslocalización del servicio, ha hecho que los usuarios se acostumbren a tener todos sus servicios disponibles no solo desde cualquier lugar sino utilizando cualquier dispositivo de acceso.Como esto construye una situación muy cómoda, nos parece que además de cómoda es muy eficaz y esto nos empuja a fomentarlo aún más. Incluso pretendemos utilizar nuestros propios dispositivos móviles para acceder a la información corporativa: en esto consiste el fenómeno BYOD (Bring Your Own Device), en la utilización consentida en el ámbito profesional de los dispositivos personales privados.
La expresión que se ha acuñado para referirnos a esta realidad es “consumerización de la tecnología” , que no es más que la utilización de herramientas (tanto soft como hard) que los empleados usan para realizar tareas dentro de la empresa: redes sociales, gadgets y terminales móviles, etc.
Figura 3. Modelo de gestión de BYOD propuesto en sus instalaciones por la Holliston High School para la integración de dispositivos móviles de sus estudiantes en el ámbito de sus instalaciones universitarias.
En resumen, la consumerización es la intrusión de la tecnología doméstica en la oficina . A la primera generación de empleados que utilizan estas herramientas se les denomina “early adopters”, que se nutren de los llamados “nativos digitales”, normalmente jóvenes –cuando no niños– que siempre han convivido con la tecnología en su entorno y que la han incorporado como connatural a su existencia.Puedo asegurar que el párrafo anterior ha sido muy fácil escribirlo; tan fácil como difícil conseguir lo que expresa, al menos, con las debidas garantías de seguridad. Quizás la mayor parte de las empresas que consienten conexiones BYOD sin precaución, es decir, sin un plan de ingeniería concreto, desconocen que pueden ser denunciadas severamente: ¡es tan fácil violar la Ley Orgánica de Protección de Datos!
Baste un ejemplo: ¿qué pasaría si desde nuestra tableta o smartphone hemos descargado una lista de clientes en una hoja de cálculo con alguna información confidencial y luego perdemos o nos sustraen el dispositivo? ¿Tenemos declarado ante la Agencia de Protección de Datos que ese dispositivo puede almacenar una copia de esa información?
Consuma BYOD “con-suma” precaución
¿Más? Hay más.
Para no tener que almacenar en los dispositivos BYOD la información sensible hay compañías que contratan servicios de almacenamiento IaaS en la nube, de modo que la información se consulta cuando va a ser utilizada pero no es permanente en el dispositivo en que se visualiza.Hasta ahí todo bien: el problema ya no está en el dispositivo final. Ahora el problema está en la nube: la Ley europea exige que los datos en la nube deben residir dentro de la Unión Europea, de lo contrario la Justicia no podría exigir al proveedor las exigencias de las posibles sentencias judiciales relativas a protección de datos. ¿Preguntan las empresas cuando contratan sus servicios en la nube en qué lugar físico ubicará el proveedor IaaS los datos almacenados? Los proveedores conocen esto y, a pesar de que les resultaría más barato ubicarlos en Asia, están instalando centros de procesos de datos dentro de la Unión Europea para ofrecer a sus clientes servicios legales además de seguros.
Si la nube es deslocalización, ¡qué mal se llevará la nube con las restricciones legales! Y es que la nube es Internet, e Internet es libre o no es Internet. En el momento de escribir este artículo la Unión Europea está estudiando cómo flexibilizar esta norma, de modo que no se pierdan o se fuguen al exterior nuevas oportunidades de negocio.
¿Más? Todavía más.
La información relevante desde el punto de vista de la protección debe viajar por la red cifrada con objeto de evitar escuchas indeseadas en redes de transporte libres como es Internet. Si el proveedor no provee el servicio de cifrado, el cliente nada puede hacer más que dejar de contratarlo, es decir, quedarse sin servicio.Podemos elegir proveedores que provean cifrado, pero entonces tendremos que asegurar que la plataforma de nuestro dispositivo móvil acepta consumir la información suministrada con el mismo tipo de cifrado, que es lo normal, salvo que las aplicaciones utilizadas lo impidan. Por ejemplo, la mayor parte de las aplicaciones utilizadas para acceder a las redes sociales no admiten cifrado. Algunas redes sociales están denunciadas por las oficinas de consumidores y usuarios por esta razón, entre otras.
En el siguiente post: Los nuevos dispositivos móviles.
Alfredo Abad Domingo.
Twitter: @AlphesTIC, https://twitter.com/AlphesTIC, #CuriositaTICs
Facebook: https://www.facebook.com/alfabad
Linkedin: http://www.linkedin.com/in/alfabad
Artículo "Tecnologías para la movilidad. La sustantivación técnica del adjetivo". Escrito originalmente y publicado en Escenario 2012. Instituto Tecnológico y Gráfico Tajamar. ISBN: 978-84-88543-12-7. Copyright 2012 by Alfredo Abad.Otras entradas relacionadas:
- ¿Usa la empresa tu móvil o usas tú el móvil de la empresa?
- El primer y último "bug" informático