Como se trata del último post que voy a escribir, me gustaría utilizarlo para reflexionar sobre un tema más sonado entre la adolescencia, pero que se nos ha pasado a todos por la cabeza en mayor o menos medida en algún momento de nuestra vida.

Posiblemente habremos escuchado, o incluso dicho, en algún momento algo relacionado con que el colegio o la universidad limitan el crecimiento personal porque sólo se centran en las notas. Que a los alumnos sólo nos importa aprobar y que focalizamos todo nuestro esfuerzo en el examen para que la nota sea suficiente para pasar página y centrarse en la siguiente prueba. Y es que en muchas ocasiones es así.

Resulta que en el momento de mayor desarrollo de nuestra (la infancia y la adolescencia) nos encontramos «encerrados» en una dinámica monótona que nos mantiene ocupados en actividades puramente intelectuales y que deja de lado el desarrollo de nuestras habilidades sensoriales, emocionales, interpersonales y en ocasiones creativas y físicas. Y no hablo de capacidades, que serían las posibilidades con las que contamos para desempeñar una actividad. Pero, ¿cómo vamos a ser capaces de realizar una actividad o de desarrollar una capacidad, si no trabajamos nuestros conocimientos ni nuestras habilidades en ese ámbito? Es imposible, que aunque una persona tenga una facilidad innata para tocar el piano, toque una melodía de una obra sinfónica. Pues algo similar pasa con el resto de habilidades que podemos trabajar el resto pero se quedan en el tintero de los colegios y centros formativos.

¿Qué pasaría si en vez de estudiar 15 años de nuestra vida (prácticamente, toda la vida de un adolescente) cómo integrar funciones o el peso que se debe aplicar en el brazo de una palanca para levantar una caja, estudiásemos y trabajásemos qué son la tristeza y la frustración y cómo gestionarlas para tener una salud emocional mejor? ¿O como expresar la belleza de un atardecer de otoño y sus tonos ocres a través de un poema?

Con esto no quiero restarle importancia al trabajo que se realiza en los colegios y centros educativos. Para nada. De hecho, justo por la misma razón por la que es importante fomentar todas las habilidades que he comentado anteriormente, es importante también fomentar la inteligencia lógica y matemática. A medida que crecemos nuestra capacidad de aprendizaje se ve reducida, por lo que aprovechar la etapa de mayor capacidad cognitiva para desarrollar ese conocimiento y esas habilidades es importante para poder avanzar en el futuro en ámbitos tecnológicos.

Pero dar una importancia tan desproporcionada a un solo campo de todos los que podríamos explorar, hace que sólo lleguemos a ser competentes en un campo. La competencia, como capacidad de desempeñar una acción con eficiencia , se adquiriría en una faceta mínima de todas las que componen la persona.

Quizás un resumen de lo expuesto se recoge en el siguiente diálogo de El Club de los Poetas Muertos:
«La medicina, el derecho, los negocios y la ingeniería son carreras nobles y necesarias para la vida. Pero la poesía, la belleza, el romanticismo, el amor… son las cosas que nos mantienen vivos. «




La pescadilla que se muerde la cola

Después de un mes hablando de temas relacionados con los Sistemas de Información (SSII) y un debate más ético que técnico sobre los límites de la tecnología, me surge una reflexión.

Cuando vamos a un hotel, como consumidores del servicio y clientes del local, nos gusta recibir un servicio personalizado y ajustado a nuestras necesidades. Sería todo un detalle por parte del hotel que si tuviésemos una necesidad o un incidente con cualquier cosa, lo resolviesen sin necesidad de comentárselo. Por ejemplo: pido un café en la cafetería, se me cae cuando le echo azúcar y el camarero me trae otro porque ha estado atento y ha visto que se me caía. Podríamos decir que el camarero dispone de información que yo no le he proporcionado, o al menos explícitamente. Pero, sin embargo, resulta agradable que me traiga otro café.

https://www.universidades.com.pa/blog/privacidad-en-el-trabajo-donde-esta-el-limite

Algo parecido ocurre con los SSII. Estos sistemas cuentan con información nuestra en relación con las interacciones que hacemos con los sistemas relacionados a ellos. Por tanto, sin que nosotros seamos conscientes (e incluso haya veces que ni sepamos que esa información es almacenada) los sistemas guardan las veces que pinchamos en el enlace que nos lleva a la tienda, las compras que hacemos con tarjeta, las que hacemos por internet, las veces que abrimos un email comercial, las veces que compramos en épocas de rebajas/promociones, … Y estos son sólo ejemplos de una información que podríamos considerar como podo importante o irrelevante. De hecho, quizás hasta nos interese que lo sepan para recibir un servicio más apropiado para nosotros.

Puede que nos resulte extraño, a estas alturas del desarrollo tecnológico, que una página nos mostrase artículos que nos sean irrelevantes (unas tijeras para podar los setos cuando no tienes jardín, unos audífonos cuando tienes 23 años, una pluma estilográfica en pleno salto del papel al ordenador, …). Pero hay ocasiones en las que nos asustamos de las recomendaciones TAN personalizadas que recibimos.

Porque es alarmante que si estoy hablando con un amigo de hacer un viaje a Asturias las próximas vacaciones, la próxima vez que entro al navegador de mi teléfono el primer anuncio que me encuentro sea «Autobuses a Asturias por 20 €». Esto también es información con la que cuenta el sistema encargado de recomendárnoslo, pero no hemos sido conscientes de que proporcionábamos esa información que se ha registrado a través del micrófono de nuestro móvil.

¿Hasta qué punto estamos dispuestos a dar información a las empresas y SSII con tal de recibir un servicio personalizado? ¿Cuánto de conscientes somos sobre la información con la que cuentan? Es un problema no controlar la privacidad y más aún si la información que se recoge es susceptible de ser vendida a terceros sin saber el uso que pueden hacer de ella. Por ejemplo, no sé ni en cuántas páginas web he registrado mi domicilio para comprar entradas de conciertos. A saber cuánta gente dispone la información de dónde vivo.

Si en algún momento deciden que quieren visitarme, por lo menos que vengan en el horario en el que estoy en casa. Aunque supongo que eso también lo sabrán…




Visión personal sobre las tecnologías móviles.

El mundo de la tecnología móvil es un mundo asombroso y apasionante. El fenómeno que comenzó en el año 1973 con el primer teléfono móvil de la mano de Motorola ha evolucionado a lo largo de las décadas a un ritmo nunca antes visto en la historia. En 40 años se ha alcanzado un grado de desarrollo en las tecnologías móviles y todo lo que las envuelve, que pocos esperaban, llegando incluso a un punto en el que da miedo pensar hasta dónde pueden llegar.

Mi generación no conoce la vida sin teléfonos móviles. Para el momento en el que empezamos a tener consciencia de la vida,  la tecnología móvil ya había irrumpido en nuestros entornos: en casa, en el trabajo, … Y prácticamente han crecido con nosotros. Podríamos decir que las conocemos y entendemos cómo funcionan. Pero esto sería cometer un gran error.

Podríamos comparar la tecnología con la cocina. En este ejemplo hay un grupo de cocineros que preparan una receta y la publican en un libro con muchas más recetas exquisitas. Todas las personas que lleguen a conocer la receta podrán cocinarla pero posiblemente el resultado se quede lejos de lo que el grupo de cocineros prestigiosos elaboraron en sus cocinas. Con este ejemplo quiero expresar que el conocimiento es posible transmitirlo de muchas maneras y que al igual que con la cocina, en la tecnología los avances realizados por un grupo de expertos están al alcance de muchos millones de personas que conocen sus usos pero no entienden su funcionamiento. Y al igual que no soy cocinero profesional tampoco soy tecnólogo (de momento).

El problema está en que la tecnología está preparada para ser usada por todas estas personas sin necesidad de que entiendan cómo funciona. Por qué no se conecta el móvil/ordenador con el wifi de casa si siempre se ha conectado bien, cómo puedo iniciar sesión desde mi ordenador sin saber que mis datos navegan hasta servidores que están a decenas de miles de kilómetros de donde me estoy registrando, … y como estos, mil y otras cuestiones que no nos planteamos cuando hacemos uso de los dispositivos móviles.

Sin embargo el tema se complica cuando escalamos un nivel e introducimos la tecnología móvil en el entorno empresarial. Desde el momento en el que como empleados usamos nuestro dispositivo para iniciar sesión en los sistemas de la empresa, nuestro dispositivo ya no es sólo nuestro dispositivo. En el momento en el que establecemos una conexión desde nuestro dispositivo móvil con las redes de la empresa, todo nuestro historial de uso puede poner en peligro la seguridad de los datos con los que se trabajan en esos sistemas. Si en algún momento, en nuestra actividad digital hemos sido objeto de una infección (virus) esa amenaza puede trasladarse a la red empresarial y recabar datos de la empresa y sus clientes/usuarios.

Por otra parte, si en vez de utilizar nuestros dispositivos usasemos los que nos proporciona la empresa, esta podría poner límites al uso del dispositivo inhabilitando el acceso a ciertos dominios, evitando que se utilicen aplicaciones ajenas a la empresa o no permitiendo conectarse a redes no empresariales. Sin embargo estas no son las únicas medidas que pueden tomarse para proteger a la empresa. Si un empleado perdiese por algún el dispositivo de trabajo (ya sea ordenador portátil o teléfono móvil), este debería estar cifrado para evitar que una persona externa a la empresa pudiese acceder a su información.

Tenemos que tener en cuenta que la empresa en la que estemos trabajando posiblemente trate con datos de carácter sensible no solo de los propios empleados de la empresa, sino también de terceros con los que está en relación, o incluso clientes. Si este es el caso de nuestra empresa deberíamos cumplir con el RGPD (Reglamento General de Protección de Datos). Por lo que establecer políticas y medidas que reduzcan las posibilidades de sufrir ataques de cualquier tipo que pongan en riesgo el negocio o los datos de las personas y entidades con las que trabajamos es casi una obligación.

Debemos ser muy conscientes de los privilegios que supone disponer de tecnologías móviles que nos faciliten el trabajo. Pero para realizar un uso responsable y seguro, es necesario, también, conocer los peligros que suponen. Por lo tanto, es de gran importancia formarse en la comprensión de estas tecnologías y actualizarse a medida que estas lo van haciendo. O, por el contrario, limitar su evolución hasta que no sepamos hacer un buen uso de ellas.




Controles sobre los dispositivos móviles en la empresa

En el último artículo contemplábamos los riesgos potenciales que implican las tecnologías móviles aplicadas al mundo laboral. Por lo tanto en este artículo analizaremos medidas que nos pueden ayudar a reducir la probabilidad de sufrir daños por culpa de las posibles vulnerabilidades que tengamos en la empresa, así como el rol que deberá adoptar un auditor de tecnologías móviles.

De cara a recordar algunos de los riesgos de los que hablábamos en el artículo anterior, vamos a hacer un breve repaso de ellos:

  • SSOO vulnerables
  • Skimming
  • Escuchas telefónicas
  • Lectura de mensajes
  • Localización GPS
  • Control remoto
  • Redes poco seguras
  • Ingenieria social

Puesto que actualmente las empresas trabajan manejando información (ya sea esta interna o externa), cualquier de ellas debería tener mecanismos para realizar una gestión adecuada y segura de la información con la que trabajan. Para ello existe la ISO 27001 [1] que especifica una norma para el trato seguro de la información. De todas formas, no es de obligado cumplimiento por lo que muchas empresas aún no lo aplican a su funcionamiento.

El uso de la tecnología móvil en el trabajo se puede implementar desde dos enfoques diferentes: BYOD (Bring Your Own Device) o COPE (Company-Owned, Personally-Enabled). Como afirma el Director de Ciberseguridad de KPMG, una de las Big Four, “las empresas están alentando ampliamente a BYOD. […] Este mundo móvil en rápida evolución presenta nuevos retos para las empresas que gestionan o proporcionan aplicaciones móviles. La integración y la seguridad de las aplicaciones móviles son dos grandes retos para muchas empresas”. Además, también comenta la necesidad de una mayor especialización en tecnologías móviles [2]. Quizás la velocidad a la que ocurren los cambios o la inmensa cantidad de posibilidades que proporcionan los dispositivos móviles sean la razón por la que tienen tanta necesidad de controles.

El problema de la tecnología móvil es que nunca podremos asegurar un uso 100% correcto por parte de los usuarios. Es por eso por lo que la mayor medida de control sobre esta tecnología sea implantar políticas internas de uso que especifique buenas prácticas que los empleados deberán seguir para evitar, en la medida de lo posible, incidentes y disminuir riesgos. Estas políticas se pueden utilizar tanto para la estrategia BYOD como para COPE pero hay riesgos que son difíciles de evitar, por lo que, además de establecer políticas, es necesario tomar otro tipo de medidas.

Entre las recomendaciones recogidas por ISACA en uno de sus artículos se encuentran los programas de formación y concienciación (junto con la involucración de los empleados en la definición y el control de la seguridad), aseguramiento frente a fallos en la seguridad, monitorización de proveedores, securizar las comunicaciones remotas y securización de los dispositivos y sus contenidos [3]. Puede que estas últimas recomendaciones sean, junto con la reducción de costes, las razones por las que KPMG ha pedido a sus empleados que devuelvan sus teléfonos móviles de trabajo. Añaden que tras las inversiones del último año en tecnologías que permiten a sus empleados trabajar desde casa o desde la oficina con tranquilidad, no será tan necesario disponer de teléfonos móviles [4].

Esta medida aborda dos problemáticas potenciales, los usos indebidos de la tecnología y la falta de configuración. La empresa se asegura de que los usuarios dispongan de menos dispositivos que puedan servir de puerta de entrada para posibles atacantes y al mismo tiempo, invierte en la creación y adecuación de sistemas adaptados a las necesidades de la empresa y de sus empleados con la finalidad de ofrecer un servicio íntegro, seguro y disponible desde cualquier localización. De todas formas, las redes a través de las que se comunican los empleados con la empresa siguen siendo un terreno sin securizar si la comunicación se hace de manera remota. Sin embargo, si la empresa dispone una red privada protegida de la red global estará añadiendo una capa más de seguridad a su sistema basado en dispositivos móviles.

El rol del auditor en el ámbito de los dispositivos móviles está expuesto a una gran cantidad de campos en los que profundizar. Uno de los controles a tener en cuenta a la hora de auditar procesos que involucren a la tecnología móvil es el de control de inventario. Una empresa que pierda un dispositivo móvil desde el que se accede a sus sistemas vería seriamente comprometida su integridad si el dispositivo cayese en manos equivocadas. Lo que sugiere un modelo de auditoria sobre la seguridad de los dispositivos es generar un inventario con los dispositivos que sean propiedad de la empresa, de propiedad privada y propiedad del contratista autorizados para el trabajo con información de la empresa X [5]. Pero, no sólo es necesario auditar los dispositivos de esta manera, sino que también hace falta analizar los controles que se aplican a su uso, los accesos que les están permitidos en los sistemas empresariales, su configuración de seguridad, … Y para todo esto el auditor de dispositivos móviles deberá ser una persona con conocimientos del mundo de las tecnologías móviles si se pretende realizar un estudio exhaustivo y eficaz. De otra manera, es posible que haya ámbitos que se dejen sin revisar y puedan ser objeto de vulneraciones.

[1] ISOTools: ISO 270001 – Sistemas de Gestión de Riesgos y Seguridad,  https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ (30/11/19)

[2] KPMG: Security challenges of mobile devices and applications, Matthias Bossardt | Partner, 16 March 2016, https://home.kpmg/ch/en/blogs/home/posts/2016/03/security-challenges-of-mobile-devices-and-applications.html

[3] ISACA: Mobile Workforce Security Considerations and Privacy, Guy Ngambeket, CISA, CISM, CGEIT, ITIL v3 , PMP, https://www.isaca.org/Journal/archives/2017/Volume-4/Pages/mobile-workforce-security-considerations-and-privacy.aspx (30/11/19)

[4] The Guardian: KPMG UK staff told to hand back work mobiles to cut costs, https://www.theguardian.com/business/2019/sep/30/kpmg-uk-mobiles-cut-staff (01/12/19)

[5] KnowledgeLeader: Portable Computing Device Security Policy, https://www.knowledgeleader.com/knowledgeleader/content.nsf/web+content/policiesproceduresportablecomputingdevicesecurity (30/11/19)




Riesgos de la tecnología móvil

Las tecnologías móviles (con alrededor de 3.400 millones de smartphones en el año 2015) imperan cada vez con más influencia en nuestras actividades cotidianas e incluso suponen un factor diferenciador en el entorno laboral. Pero lo que por un lado aporta innumerables oportunidades y facilidades para el progreso de un negocio, trae consigo una serie de amenazas que no se pueden obviar. 

Como vimos en el artículo anterior, la tecnología móvil en las empresas representada mediante el fenómeno BYOD (Bring Your Own Device-movement) [1] es una tendencia en crecimiento y se está implementando en diferentes sectores de manera progresiva. Pero como veremos a continuación, se debe tener mucho cuidado y llevar controles exhaustivos sobre la seguridad de los dispositivos que se utilizan para evitar y protegerse de diversas amenazas que podrían poner en peligro la continuidad de nuestro negocio. La preocupación, por supuesto, se maneja mejor con información. Los empleadores necesitan saber exactamente cuáles son los riesgos, pero esto no es una tarea sencilla por lo que veremos a continuación. 

Los dispositivos móviles recién adquiridos pueden configurarse de forma insegura. Los dispositivos pueden contener el sistema operativo vulnerable original que no ha sido actualizado para eliminar las vulnerabilidades conocidas. Si no requiere algún tipo de control de acceso, como un número de identificación personal o una huella dactilar, está listo para ser utilizado sin autorización por cualquier persona que tenga acceso a él. Los usuarios deben ser conscientes de que son responsables de proteger el dispositivo, evitar la manipulación física, establecer funciones específicas de seguridad y evitar cadenas de suministro que vengan de dispositivos móviles inseguros.

A través del skimming (robo de información de tarjetas de crédito), vigilancia a través de audio, cámara y capacidades GPS, grabación de registros de llamadas, información sobre contratos y mensajes SMS, … los dispositivos informáticos móviles pueden causar problemas financieros, empresariales y personales.

Un dispositivo puede incluso ser secuestrado y convertido en un bot de DDoS, lo que hace que la compañía tenga más dificultades en encontrar la fuente del ataque DDoS. Además, existen amenazas a nivel de aplicación. Estas incluyen malware, spyware, fuga de información y datos por programación no optimizada… 

Deshabilitación de los ajustes de seguridad, desbloqueo o modificación de características del dispositivo… Estas amenazas y algunas comentadas previamente pueden afectarnos de las siguientes maneras: 

  • escucha de llamadas
  • lectura de mensajes SMS, logs y emails
  • escucha del entorno a través del micrófono del dispositivo
  • localización GPS
  • desvío de emails
  • control remoto

Una página web puede ponernos en riesgo y comprometer la información de sus usuarios facilitando situaciones de phishing, descargas de malware o explotación de las vulnerabilidades de los navegadores. Además, la amenaza no solo incumbe a la persona que visita la página dañina, sino que pone al alcance de los atacantes su información personal junto con información relacionada a sus contactos, familia, amigos, …

Las comunicaciones utilizando una red personal o red empresarial también pueden ser medios de comunicación inseguros. Los vídeos, audios, y datos que se intercambian por medio de este canal pueden ser interceptados en la comunicación a través del Wi-fi, radiofrecuencias, por realizarla a través de un servicio no seguro, … Y a pesar de que estas técnicas parecen las más dañinas y con las que más cuidado tenemos que tener (que es cierto) existen otras muchas técnicas diferentes que se basan en las acciones de usuarios legítimos de las plataformas para lograr acceso a ellas. A esto se le llama  “ingeniería social”. Un usuario interno de la empresa, puede caer en engaños a través de emails, mensajes, enlaces o llamadas telefónicas que en un primer momento parecen de confianza, pero que guían al usuario hasta que desvela sus credenciales de acceso, descarga archivos dañinos o revela información sensible. 

Con el objetivo de protegernos y proteger nuestro negocio es esencial tener en cuenta las posibles vulnerabilidades con las que pueden contar los dispositivos y sistemas con los que trabajamos y convivimos y actuar en consecuencia para reducir el impacto de las amenazas que puedan explotarlas. Para ayudar en la gestión de la seguridad de la información y de los sistemas de información contamos con numerosas guías que nos ayudan a entender y prepararnos para actuar frente a las amenazas. Pero esto lo desarrollaremos en el siguiente artículo. 🙂

[1] Devices Are Mobile—Is Your Security Policy on Board?

https://www.knowledgeleader.com/knowledgeleader/content.nsf/web+content/hidevicesaremobileisyoursecuritypolicyonboard

[2] ISACA Journal Volume 4, 2016: Mobile Computing Device Threats, Vulnerabilities And Risk Factors Are Ubiquitous, Larry G. Wlosinski




Impacto de los dispositivos móviles en las empresas: cambiando el modelo de negocio

Tras habernos acercado en el post anterior al fenómeno de las tecnologías móviles en el ámbito laboral y empresarial y al “mobile workforce”, analizaré más a fondo el impacto que tienen estas tendencias en el mercado. Para ello analizaremos varios artículos que abarcan diferentes enfoques del tema de forma que podamos contar con una visión realista y contrastada de la situación actual y del impacto que suponen.

Porque, si algo es evidente, es que la tecnología móvil es un factor revolucionario en el ámbito laboral por todo lo que aporta. Contar con tecnología y recursos (en este caso informáticos) que hacen posible el acceso a diferentes tipos de datos e información desde lugares remotos, supone un abanico de posibilidades inmenso al que la empresa deberá enfrentarse de la mejor manera posible para sacarle el máximo beneficio.

Los datos con los que cuenta la empresa son su mayor activo a día de hoy dados los avances tecnológicos que permiten convertir los datos que almacenamos en información. Gestionar esta información de la manera correcta, enfocando su análisis al estudio de su rendimiento, de la información que nos aportan nuestros clientes o nuestros proveedores y aplicado al proceso de toma de decisiones, puede suponer que la empresa se sitúe en una posición privilegiada respecto de sus competidores.

En un mundo en el que se espera que tomemos decisiones de negocios en cualquier momento prácticamente, es esencial contar con la información con la que cuenta la empresa en cualquier situación (siempre que la información que se tenga esté proporcionada con la importancia de las decisiones que podemos tomar) y que la empresa cuente con toda la información que le proporcionan tanto sus empleados como terceras entidades con las que esté en relación. Para ello, los dispositivos móviles suponen un elemento fundamental y es por esto por lo que, según recoge un estudio realizado a empresas eslovenas, 34 empresas estaban en fase de introducción de soluciones técnicas y organizativas relacionadas con el uso de tecnologías móviles entre sus empleados.

Como informa este artículo [1], “una investigación demostró claramente que las organizaciones están muy interesadas en invertir en dispositivos móviles (Feldman, 2012), lo que es bastante comprensible, ya que las tendencias que ya se han observado desde 2011 muestran que el alcance del negocio móvil aumentará en un 30 por ciento en 2013 (Mulpuru, Evans, Sehgal, Ask, & Roberge, 2011). Este porcentaje ha ido aumentando constantemente y, además, el software utilizado en dispositivos móviles se ha desarrollado a un ritmo extremadamente rápido (Hurlburt, Voas y Miller, 2011; Oppenheim, 2010), con el objetivo de atraer a los usuarios (Greene, Tamborello y Micheals, 2013) y aumentar las ventas.” 

Sobre todo, las empresas que más provecho sacan de estos avances tecnológicos son las empresas de reparto, venta al por menor, de logística o hasta empresas tecnológicas que han encontrado una oportunidad para que sus trabajadores no dependan de un lugar físico en el que trabajar, sino que pueden realizar sus tareas desde prácticamente cualquier lugar. Además, si un trabajador realiza una salida a un cliente o a un proveedor, esta persona estará en constante contacto con la sede de la empresa por lo que las dos partes podrán acceder a información útil en cualquier momento. Pero, de todas formas, las empresas no son las únicas interesadas en la inversión en tecnología para sacar un mayor beneficio. 

A medida que la demanda por formación universitaria crece, una gran cantidad de centros educativos de todo el mundo han incorporado las tecnologías móviles a sus modelos. En Asia, más concretamente en Japón, la tecnología móvil ha servido de herramienta al gobierno para atender un problema social desde la perspectiva educativa. La baja natalidad, junto con la cantidad de personas que viven lejos de las metrópolis, forzó a que el gobierno japonés buscase un enfoque del sistema escolar no tradicional, integrando las tecnologías móviles y con ellas aplicaciones que facilitasen el aprendizaje a los alumnos y alumnas que viviesen en lugares alejados. Además, existía una necesidad notoria de construir entornos atractivos e interesantes para los alumnos. Por otra parte, en Europa, nivel de uso de la tecnología móvil es altísimo. Es por esto por lo que las organizaciones europeas han financiado iniciativas vinculadas con el aprendizaje móvil y el trabajo de las competencias de los profesores a través de estas herramientas [2].

Los trabajadores autónomos han identificado en el uso de la tecnología un nido de oportunidades de negocio que explotar. Por ejemplo, un hombre que tenía un negocio de pollos cuadruplicó sus ventas gracias a invertir en un vehículo y un teléfono móvil [3]. La posibilidad de moverse de su lugar de trabajo o contactar con sus clientes a distancia hizo que su negocio creciese más de lo que lo había hecho antes. Además, el uso de nuevas tecnologías para la promoción de su negocio demuestra su interés en aplicar nuevas estrategias de negocio. Sin embargo, la multiplicidad y fluidez en el uso de dispositivos móviles, de la misma manera que le ayudan a un negocio, lo hacen a el resto. Cuando el aumento de las oportunidades de negocio es general, el crecimiento de la competencia hace que se mantengan los niveles de ganancia de los negocios. Es más, los negocios que se están viendo perjudicados, son los que se han quedado atrás en la incorporación de herramientas tecnológicas de su sector. Además, la creación de nuevas tiendas 

El uso de dispositivos móviles permiten a los trabajadores y usuarios ser más flexibles y eficientes y les dota con capacidades para responder rápidamente a situaciones en las que puedan necesitar información de la que no disponen en el momento. Pero para llegar a esta situación en la que, tanto el trabajador como la empresa, se ven beneficiados en el tratamiento de la información, la organización debe contar con un sistema de información central o basado en servicios web accesible.

Existen, para complementar el uso de los sistemas con los que cuenta la empresa, aplicaciones como FieldAware [4] o GeoPal [5]. Estas aplicaciones ayudan a la gestión de la información por parte del trabajador y de la empresa aportando herramientas que facilitan su captura, su difusión y agilizan su acceso.

Día a día, el mundo laboral, empresarial e industrial avanzan cada vez más hacia la digitalización, pero no podemos olvidarnos de que la tecnología móvil trae implícitas oportunidades y también riesgos de los que debemos ser conscientes para prevenir usos indebidos o amenazas externas que puedan poner en riesgo la continuidad de nuestro negocio.

[1] Information Security Related to the Use of Mobile devices in Slovene Enterprises

Markelj, Blaz; Bernik, Igor.Varstvoslovje; Maribor Tomo 16, N.º 2,  (2014): 117-127.

https://search-proquest-com.proxy-oceano.deusto.es/eastcentraleurope/docview/1561087969/89C5469FA1D74F68PQ/1?accountid=14529

[2] Supporting University Learning Through Mobile Technologies: A Global Perspective

 

Mugo, David Gitumu; Njagi, Kageni; Chemwei, Bernard; Paul Maina Gakuru.International Journal of Education & Literacy Studies; Footscray Tomo 3, N.º 3,  (2015): 42-48.

https://search-proquest-com.proxy-oceano.deusto.es/anz/docview/1746906299/3B444B76F5B4DDAPQ/7?accountid=14529

[3]  ‘A village goes mobile’: mobile phones and social change

Watson, Amanda H A.Publicación de blog. The Development Policy Centre Blog, Acton: Newstex. Jan 28, 2019.

https://search-proquest-com.proxy-oceano.deusto.es/anz/docview/2253117460/3B444B76F5B4DDAPQ/1?accountid=14529

[4] FieldAware : https://www.fieldaware.com/product/features/overview/ 

[5] GeoPal : https://www.geopal.com/our-tech/mobile-app




Un acercamiento a la movilidad laboral y los dispositivos móviles en el trabajo

Hoy en día no podemos entender las actividades económicas de las empresas sin tener en cuenta la tecnología. Y más concretamente, la tecnología móvil y la tecnología de la información. Estos son dos avances que han revolucionado la forma en que concebimos el trabajo en los últimos 40 años [1] y que, lejos de haber llegado a su máximo nivel de desarrollo, siguen avanzando de manera acelerada hacia, lo que parece ser, la automatización prácticamente completa de los procesos industriales y laborales.

Tradicionalmente, los trabajadores han residido cerca de sus lugares de trabajo porque el desarrollo tecnológico del momento no permitía grandes desplazamientos. Y si alguien decidiera viajar una larga distancia para ir a trabajar, probablemente le tomaría muchas horas o incluso días. Pero a medida que la tecnología ha avanzado, a la gente le ha resultado más fácil trabajar de manera más eficiente o incluso de manera remota.

El descubrimiento de métodos que permitieran la comunicación a distancia (como el telégrafo, el fax o el teléfono) fue el primer cambio importante en la forma de abordar el trabajo. Si antes para comunicarse con una persona que estaba a cientos de kilómetros de distancia era necesario que una de las dos personas se moviera, las tecnologías de comunicación eliminaban la barrera de la distancia.

Pero ha sido en las últimas décadas cuando más se ha avanzado en el campo de la tecnología de la información y las comunicaciones [2]. Con la llegada de los teléfonos móviles, que trajeron un pequeño dispositivo, no sólo era posible contactar con la gente de forma remota, sino que también se podía hacer desde cualquier lugar. Pero a pesar de esto, los teléfonos móviles sólamente contaban con funcionalidades que permitían llamar, mandar SMS-s y un limitado consumo de internet en una interfaz poco amigable.

Además, las herramientas de trabajo no permitían aún trabajar a distancia, pero en los últimos 15 años, debido al desarrollo tecnológico y a la llegada de los teléfonos inteligentes, los ordenadores portátiles e Internet han cambiado la forma en que enfocamos el trabajo. Con la posibilidad de interactuar con una red global que ofrece servicios a millones de personas simultáneamente ha significado un crecimiento exponencial en las posibilidades de trabajar y comunicarse. Lo que hace no tantos años era impensable, hoy en día está al alcance de millones de personas gracias a estos dispositivos portátiles. Además, en mayor o menor medida, estos dispositivos ofrecen una capacidad de computación que posibilita realizar calculos, operaciones o ejecutar aplicaciones que lo llenan de funcionalidad y nos permiten trabajar desde lugares alejados de nuestra oficina.Y por ello podemos distinguir dos categorías de trabajadores: los trabajadores de la información y los trabajadores vinculados a un lugar.

En la actualidad, la mayoría de trabajadores cuentan con buenos equipos para facilitarles las tareas, pero siguen dependiendo de los lugares donde se encuentran las herramientas, la maquinaria y las fuentes de recursos. Sin embargo, los trabajadores que clasificamos como trabajadores de la información, pueden trabajar desde cualquier lugar del planeta donde dispongan de una conexión en red con acceso a Internet, llegando a un punto en el que el lugar de trabajo deja de ser entendido como un lugar físico y se convierte en un conjunto de herramientas que hacen de su lugar de trabajo el lugar donde usted puede contar con estos recursos. Incluso tu cama podría ser tu lugar de trabajo! [3] Pero como veremos en publicaciones futuras, estos avances y facilidades que nos ofrece la tecnología móvil traen consigo una serie de riesgos que podrían poner en riesgo nuestra empresa.

Referencias

[1] «La Revolución Digital», Wikipedia, Acceso el 31/10/2019, https://es.wikipedia.org/wiki/Revoluci%C3%B3n_Digital

[2] «La evolución de las TIC en los últimos 20 años», Tecnonews, Acceso el 31/10/2019, https://www.tecnonews.info/opiniones/la_evolucion_de_las_tic_en_los_ultimos_20_a%C3%B1os

[3] Steven J. Ross, «I left my security in the office», ISACA Journal Volume 4, 2018




¿Quién tiene razón?

La siguiente reflexión nace a raíz de una conversación que tuvimos en clase hace un par de semanas sobre quién tendría razón en una situación hipotética en la que una intervención no ha alcanzado el objetivo que se esperaba. ¿Sería responsabilidad del emisor por no plantear la intervención de manera adecuada?, ¿o de los receptores por no mostrarse lo suficientemente abiertos ante lo que se exponía? Para no encasillarnos en este caso concreto podemos generalizar y abrir el debate a cualquier situación de la vida en la que exista una interacción entre dos o más personas.

Que cada persona tiene una percepción
del mundo única e intransferible es tan cierto como que detrás de las nubes
está el sol, pero es algo en lo que ni nos paramos a pensar. Como el hecho de
que detrás de las nubes está el sol. El ego nos nubla la vista y nos dificulta pararnos
a pensar en cómo está(n) viviendo la misma situación que estamos viviendo
nosotros la(s) otra(s) persona(s).

Lo único que concebimos del mundo
es lo que captamos a través de los sentidos en conjunción con una masa compleja
de experiencias y vivencias previas que condicionan cómo percibimos esos
estímulos. Esto hace que la experiencia personal cobre mucha importancia,
llegando a situarse en una posición de superioridad con respecto a las percepciones
del resto de las personas y, por ende, a ellas.

Y justo por la misma razón por la
que nadie podrá llegar a comprender la forma en la que nosotros vivimos una experiencia,
nosotros no podremos llegar a comprender cómo lo vive otra persona. Por lo que
es necesario un ejercicio de madurez, humildad y empatía continuo en el que, de
manera consciente, nos desprendemos de nuestro ego para tener en cuenta el
punto de vista de las demás personas.

Es por esto por lo que la única herramienta
que está a nuestro alcance para alcanzar el objetivo que deseamos es nuestra actitud
frente a la actividad que vamos a desarrollar. Independientemente de si
queremos motivar o desmotivar, alegrar o entristecer, informar o desinformar, …,
el carácter que demostremos y con el que respaldemos nuestra acción marcará, en
una parte importante, el grado de éxito que obtengamos con respecto de lo que
esperábamos. Pero es justo por esta misma razón, que la actitud de cada uno es
un factor de influencia grande sobre el resultado de una acción, por la que el nivel
de desempeño estará también muy marcado por la actitud del resto de personas.

Por lo tanto, a la hora de
evaluar una situación con diferentes puntos de vista (incluso en situaciones en
las que pueda surgir un conflicto), es prácticamente obligatorio abstraerse de
la visión de uno y acercarse a la del resto para obtener una versión más
cercana a la verdad, entendida como la unión de cada una de las posturas.