Los riesgos y consulta de privacidad

Posted on mayo 9, 2016. Filed under: Actualidad | Etiquetas: , , , , , , , , , , |

Technology_Secure

La seguridad es uno de los retos de las empresas, profesionales y particulares debido al creciente aumento y usurpación de datos, así como de documentos y archivos

Los riesgos y consulta de privacidad

En breve, comenzamos dos acciones formativas y términos como Big Data, transformación digital o innovación y economía de manera colaborativa se cuelan en los nuevos temarios como vocablos que permiten trabajar de manera eficiente en la nube. Sin embargo, la realidad es la consolidada preocupación en el uso y empleo de los datos personales, envío de información a través del correo electrónico y saber quién, cómo, qué o cuáles son las máquinas virtuales donde se guarda la información que utilizamos. Además, en la Inteligencia de Negocio (BI) ha aparecido la medición de resultados como parte esencial del crecimiento de una compañía o la labor de una entidad, que precisa de saber si las acciones que realiza llegan a una determinada audiencia concreta, de la mano de un área o departamento que pueda optimizar los resultados. La ciberseguridad es un término real, por lo que antes de emplear las redes sociales tenemos que saber -en ese claro ejemplo- cómo se visualiza un perfil dentro y fuera, es decir, qué es lo que es público y lo que no, así como conocer las noticias y criterios sobre asignación de claves y cambios en la mismas, sin dejar de lado la compatibilidad de un perfil y su empleo en otros dispositivos conectados a la red. Eso para el particular, ya que las empresas han invertido en consultoría acerca de cómo se pueden proteger sus sistemas de información y acceso a los mismos. La dependencia de un buen proveedor hace que no todo el mundo pueda contar con su propio CPD, servidor remoto y máquinas preparadas para dar un servicio de 360º a los trabajadores de la organización y a los clientes, ciudadanos o colectivos a los que acudimos. La propuesta de valor y el diseño de servicios actual pasa por llegar a la audiencia por medio de un mensaje que valore la seguridad y la descarte la incertidumbre como un factor de riesgo, porque es lo que demanda una persona cuando desea contar con un servicio vía Web empleando la conectividad a la red.

¿Qué estás detrás de We Transfer? ¿O de servicios parecidos como Mega, Ydray, 4shared, Droplr o Ge.tt? Evidentemente son empresas que prestan servicios en la red de envío de información, documentación o archivos, o bien, la posibilidad de constituirte tu propio espacio en la nube para tener una copia de seguridad en algunos casos. En ese sentido, Mega se metió en correo, chat, almacenamiento, envío de documentos y una manera de encriptar la información que es una de las claves del futuro, ya que la preocupación pasa por saber que las comunicaciones por medio de los protocolos en Internet son seguros, que atienden a una voluntad de colaborar por hacer un sistema seguro e impenetrable. Las últimas noticias a este respecto hacen que fijemos la mirada en los servicios de correo cifrado del estilo de Protonmail, Tutanota o Hushmail, adoptando la posibilidad de abrir las bandejas de entrada desde cualquier navegador.

La geolocalización, por ejemplo, de un Smartphone lleva a saber que estamos dejando un recorrido de lo que hacemos, de cómo nos relacionamos por medio de las aplicaciones que descargamos en red o los contactos que almacenamos en la terminal, que en principio se pueden relacionar con cualquier otro servicio si lo configuramos en ajustes. En el caso de iPhone todo está relacionado en función de los permisos que damos como ha quedado demostrado en las actualizaciones del sistema operativo que se han ido haciendo en los últimos años. En ese aspecto, el programa “El Directivo Público antes las redes sociales y profesionales: Riesgos y Oportunidades” y “Las Tecnologías de la Información y la Comunicación (TIC) como herramientas en la gestión de equipos” obliga a realizar una parada en nuevos conceptos: privacidad, seguridad, cibercrimen, ciberseguriad, transformación digital, innovación, digitalización de procesos, Big Data, Inteligencia de Negocio (BI) y economía colaborativa.

Hacia un cambio en el Boom digital  

Superada la aparición de empresas que han conseguido generar una audiencia para poder relacionar los datos, las plataformas de comunicación o redes sociales dan el siguiente paso a la hora de ser útiles para los grupos de personas, estructuras organizativas y el desarrollo de la economía colaborativa relacionándolas con herramientas productivas como Podio, Trello, Wrike o Asana. Además, las comunicaciones son cada vez más productivas por medio de sistemas como Slack que son una propuesta de valor en el control de procesos, tareas y reparto de funciones, y que se integra de forma sencilla en los nuevos equipos de trabajo, los cuales muchos de ellos son virtuales para conseguir sacar el trabajo en adelante.

Por otro lado, el boom digital ha implicado la introducción de la transformación digital y la búsqueda de nuevos valores profesionales que cuentan con la digitalización como sistema para integrarse en una economía en la que todos los procesos se han modificado en tan sólo 15 años. El cambio de conectividad, el acceso a la banda ancha, redes inalámbricas, 4G, el almacenamiento en la nube y la sincronización de plataformas, del estilo de MultCloud ha logrado generar una forma de distribución de los procesos en los que la rapidez y agilidad son características propias. La selección del mejor sistema, herramienta, programa, aplicación o OS/SO pasa por la prueba, consultoría y reunión para analizar las necesidades de una estructura que precisa dar el salto a la virtualización o modificar lo obsoleto en función de cada área o departamento.

Es por ello, por lo que analizaremos la introducción de las ventajas del Big Data, Cloud Computing, Inteligencia de Negocio (BI) y otra serie de conceptos que son aplicables a todos los colectivos.

-Herramientas de utilidad:

Cifrado del correo electrónico:

Tutanota: https://tutanota.com/es/

Hushmail: https://www.hushmail.com/

Protonmail: https://protonmail.com/

Envío de documentación:

We Transfer: https://www.wetransfer.com/

Mega: https://mega.nz/

Ydray: https://ydray.com/

4shared: http://www.4shared.com/?locale=es

Droplr: https://droplr.com/

Ge.tt: http://ge.tt/

WeSendit: https://www.wesendit.com/

Infinit: https://infinit.io/

JustBeamit: https://www.justbeamit.com/

Herramientas de colaboración:

Trello: http://trello.com

Podio: http://podio.com

Wrike: http://wrike.com

Asana: http://asana.com

TeamWork: https://www.teamwork.com/

Jorge Hierro Álvarez

Make a Comment

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Liked it here?
Why not try sites on the blogroll...

A %d blogueros les gusta esto: