Tenga cuidado con lo que transforma: las consecuencias involuntarias de la revolución digital
En 2015 las organizaciones dedicarán esfuerzos adicionales hacia un escenario mayor de gestión de riesgos
Lo más relevante:
- Los modelos de negocios digitales tienen el potencial de crear poderosas situaciones de "ganar-ganar" pero deben estar conscientes de los riesgos del mundo real y actuar de acuerdo a ello.
México, D.F., 12 febrero 2015.- Se han presentado, recientemente, diversos casos en la prensa relacionados a crímenes planeados y abusos no intencionales de, o problemas que rodean a, modelos y procesos de negocios digitales. Estos casos varían desde modelos de negocios ilegales como mercados clandestinos y sitios para compartir contenido, pasando por aquellos que compiten y crean controversia con sus homólogos, hasta aquellos proclives a abuso de usuarios y, por lo tanto, que exponen a otros usuarios a fraude o daño potencial.
En un blog reciente, los trastornos ocultos de los modelos de negocios digitales, mencionan que al digitalizar un modelo o proceso de negocios tradicionalmente análogo, lo convertimos de manera efectiva en bits y átomos, y permitimos una variedad infinita de posibilidades. Las reglas pueden ser lo que usted desee que sean - con el mercado como placa de Petri para determinar si las nuevas reglas son viables y pueden llevar a la adopción y el crecimiento.
La advertencia es que no hay atajos. Usted puede diseñar un nuevo modelo o proceso de negocios, pero una vez implementado estará sujeto a los actores comunes, buenos y malos. Estos actores pueden ser internos al "sistema", por así decirlo, como empleados autorizados y usuarios finales, o pueden ser externos, como cibercriminales.
Aunque los atajos son, a menudo, el objetivo al repensar y rediseñar los procesos de negocios para crear eficiencias de procesos, ahorros, y una nueva experiencia digital del cliente que sea innovadora y altamente conveniente, cada modelo de negocios e innovación de procesos deben aún navegar con cuidado por las aguas que rodean a la legalidad, a la privacidad y a la seguridad. El límite normalmente es que debe igualar lo hecho en el mundo físico (por ejemplo, verificación de antecedentes) o incluso, superior, debido a problemas con el anonimato de Internet.
Incluso, si su diseño es totalmente sensato, usted deseará considerar la gama completa de casos de uso y cómo puede ser usado su sistema indebidamente, intencionalmente o no. Conforme la transformación digital se generalice más a lo largo de un espectro más amplio de modelos y procesos de negocios de la industria, nosotros podremos esperar ver más casos de consecuencias involuntarias o donde las reglas sean manipuladas deliberadamente o violadas - ya sea por los operarios o por los usuarios finales.
Las tecnologías disruptivas actuales como IoT, dispositivos portátiles y big data, simplemente amplifican los niveles de riesgo. Con IoT, por ejemplo, el nivel de amenazas se incrementa conforme los dispositivos IoT se vuelven más controlables y más autónomos. En estos últimos casos, los cibercriminales pueden explotar las vulnerabilidades para controlar remotamente dispositivos IoT para cambiar el comportamiento de sensores o dispositivos y sabotearlos o, incluso, para infligir daño físico en el entorno circundante.
Aunque se presta mucha atención a abordar las vulnerabilidades de ciberseguridad, en 2015 las organizaciones dedicarán esfuerzos adicionales a un escenario mayor de gestión de riesgos. Pregunte qué salvaguardas y contramedidas puede construir en su modelo y procesos de negocios para disminuir sus niveles de riesgo. Esto puede involucrar la adición de técnicas, tanto físicas como digitales. Pueden ser verificaciones de antecedentes más robustas, o formas más robustas de autenticación (quizás incluso, a través de biometría), o pueden ser algoritmos de detección de fraudes para detectar cuándo son manipulados a propósito los sistemas o datos.
Un ejemplo interesante donde los algoritmos de detección de fraude pueden encontrar valor adicional, está relacionado a los datos recolectados de dispositivos portátiles y IoT. Un artículo reciente de Computerworld exploró cómo los datos de dispositivos portátiles están siendo usados para respaldar reclamaciones de lesiones personales. Imagine si un criminal deliberadamente alteró o manipuló los datos de actividad para obtener una coartada electrónica, o si un conductor intentó manipular los datos del dispositivo que mide sus hábitos de conducir para reducir su prima mensual.
Los modelos de negocios digitales tienen el potencial de crear poderosas situaciones de "ganar-ganar" tanto para los negocios como para los consumidores, pero todas las partes deben estar conscientes de los riesgos del mundo real y actuar de acuerdo a ello - ya sea para asegurar la entrega legal y ética del servicio, o para protegerse a sí mismos de daños potenciales.
Acerca de Unisys
Unisys es una compañía global de tecnologías de la información que soluciona desafíos de TI complejos en la intersección entre lo que es moderno y lo que es de misión crítica. Trabajamos con muchas de las empresas y organismos de gobierno más importantes del mundo para proteger y mantener sus operaciones críticas funcionando al máximo rendimiento; modernizar y transformar sus centros de datos; mejorar el soporte a sus usuarios finales y demás miembros; y modernizar sus aplicaciones empresariales. Esto lo hacemos mientras protegemos y construimos sobre su inversión en TI existente. Nuestra oferta incluye servicios gestionados y outsourcing, integración de sistemas y servicios de consultoría, tecnología de servidores de alta gama, ciberseguridad, software de gestión en la nube y servicios de mantenimiento y soporte. Unisys cuenta con más de 20.000 empleados que atienden a clientes en todo el mundo. www.unisys.com.mx.