saltar al contenido
Comunicaciones colaborativas, iDS, Zoom

Por Timothy J. LaTulippe, MSc. Director Europa en iDS el 6/7/20 8:00 a. m.

Si creciste aquí en el Reino Unido, o incluso en mi lugar de nacimiento (Vermont, EE. UU.), entonces estarás dolorosamente familiarizado con la expresión finamente envejecida, "si no te gusta el clima, espera una hora". Las aplicaciones también pueden ser frustrantemente poco confiables desde la perspectiva de los artefactos que almacenan. Esto es particularmente cierto en los dispositivos móviles donde los entornos y las actualizaciones son fluidos y volátiles. Un parche de seguridad rápido aquí, una actualización de funciones mañana: todo esto puede cambiar instantáneamente dónde pensó sabías que los artefactos estaban almacenados. 

No, los desarrolladores no están haciendo esto para fastidiarnos, te lo prometo. Con la creciente presión de los medios y el escrutinio público, los creadores de aplicaciones invocan cada vez más la privacidad por diseño o la seguridad por diseño. Reimaginan las aplicaciones con estos componentes en mente, en lugar de tener que parchear excesivamente (y romper otras partes en el proceso), aunque esto todavía sucede.

A continuación se muestra una lista de las aplicaciones más frecuentes y donde vemos datos ahora y podemos esperar algunos cambios pronto. Esto de ninguna manera es completo, pero debería ayudar a generar algunas de sus conversaciones.

Controlado por la empresa

  1. Zoom
  2. microsoft
    -Equipos
    -Skype (antes de su propiedad, usaban Lync messenger para aquellos que recordar)
    -LinkedIn* no es una colaboración. Plataforma, pero la gente confía mucho en ella.
  3. Ir a reunión (Iniciar sesión)
  4. WebEx (Cisco)
  5. bucle arriba

Hoy, nos encontramos en peligro una vez más y nos vemos obligados a hacer las siguientes preguntas;

  1. ¿Permitimos nosotros, como sociedad, que las aplicaciones a través de las cuales nos comunicamos y en las que confiamos almacenen nuestros datos y correspondencia en formatos legibles y de fácil acceso? 
  2. ¿Predicamos la reivindicación total de la privacidad y la seguridad, pero permitimos que las cartas de seguridad nacional (NSL en los EE. UU.) fuercen la mano de las empresas a través de 'puertas traseras' por el bien del contraterrorismo y la aplicación de la ley? 

Es una pregunta muy difícil de responder y, sinceramente, no tiene una solución en blanco y negro. Lo que sí tenemos es una combinación saludable de plataformas colaborativas, que entre ellas son utilizadas por un porcentaje creciente del mundo laboral en línea, que varían en términos de lo que retienen en su extremo y lo que dejan atrás en los dispositivos que usa ( computadoras portátiles, de escritorio, tabletas, televisores inteligentes y teléfonos móviles). 

En el contexto de un litigio y, en particular, durante las investigaciones iniciadas por una autoridad reguladora, este tipo de aplicaciones están muy en juego. El repunte supremo y la dependencia de estos servicios en los últimos meses significa que se están creando datos insondables en sistemas que tradicionalmente solo se usaban de manera ocasional. 

es_ESES