https://mail.google.com/mail/u/0/?ui=2&ik=3ab76eea9c&view=att&th=1648a6d4d6c2fa40&attid=0.1&disp=safe&zw
BYMADATA - Cotizaciones en Tiempo Real | BYMA Bolsas y Mercados Argentinos

¿Qué sigue? Seis formas en que la tecnología hará tu negocio más competitivo


Por Sebastián Stranieri, CEO de VU
Los tecnólogos somos famosos por, entre otras cosas, comentar a usuarios y clientes cómo van a ser las cosas en el futuro. Sin embargo, hoy, pasada más de la mitad del 2020, podemos afirmar que el futuro ya está aquí. Llegó de un día para otro, algo que jamás imaginamos, así como tampoco pensábamos que todo iba a estar cerrado, poniendo en riesgo la continuidad de muchos negocios y desafiando la resiliencia para brindar servicios de manera distinta.
Pero ¿qué pasa ahora? En el nuevo horizonte, me gustaría trazar una línea con los componentes que harán la diferencia de aquí en adelante, para utilizar la tecnología en pos de ser más competitivos y reducir el riesgo operacional al tiempo que generan un gran beneficio en los ciudadanos.
1.       Identidad digital. Un sistema de identidad digital maduro debe permitir, por un lado, gestionar el ciclo de vida de un usuario, de manera transversal a todos los servicios digitales actuales y futuros y, por otro lado, controlar el acceso a los recursos de la organización con el objetivo de mitigar riesgos. Para ello es fundamental incorporar múltiples métodos de autenticación robusta (distinto a autenticación multifactor) que, asociados al comportamiento del usuario, sean compatibles con los distintos casos de uso implementados en nuestra empresa. La identidad digital debe ser, en este mundo en el que todo el tiempo aparecen nuevos canales digitales, aquello que permita tener un único punto de vista del usuario a través de los múltiples servicios que consume. Esto permitirá entender cuál es el camino natural para que el usuario pueda adaptarse y tener un mayor nivel de seguridad.
2.       Trazabilidad del consentimiento. En el próximo año será cada vez más necesario para las empresas contar con un sistema permita auditar el qué, el cómo y el cuándo del consentimiento brindado por un cliente/ ciudadano/ usuario. Tiene un rol clave no solamente de cara al usuario, sino también de cómo resguardaremos, en términos legales y reputacionales, lo que sucede dentro de nuestra compañía. El sistema debe permitir la actualización de cualquier condición, así como revisar esa información en tiempo real cuando el usuario o regulador lo indique o bien, cuando la empresa necesite reforzar ese tipo de situaciones.  
3.       Prevención de fraude invisible. Es lo que marcará la diferencia en el momento en que un usuario elija entre un servicio digital y otro. A nivel negocio, el factor decisivo será la capacidad de entregarle previsibilidad al usuario sobre cómo puede operar y que podamos establecer políticas únicas basadas en el comportamiento propio de cada usuario. Un factor muy importante es que las políticas de prevención de fraude sean dinámicas y en tiempo real. También es necesario que el negocio sea quien lidere ese dinamismo.
4.       Derecho al olvido. En relación con la trazabilidad, el derecho al olvido se convertirá en una característica indispensable de todo tipo de plataforma. El intercambio de información digital tendrá que implementar de forma efectiva y sencilla una funcionalidad para que, cada usuario pueda elegir cuándo toma control de su información y cuándo desea darse de baja de una plataforma o un organismo. Desde el lado de las empresas que quieran vender bienes y servicios o bien, reconectarse con el usuario, el objetivo será identificarlo de forma anónima. En otras palabras, el gran desafío será generar un re-engagement con el usuario sin tomar sus datos confidenciales.
5.       Resiliencia del negocio. Es algo que fue puesto a prueba durante los últimos meses. ¿Cuántas empresas tenían calculado el costo de detener las operaciones durante un día? Se trata de un indicador que se está volviendo cada vez más crítico, y que todo director o jefe técnico, logístico o de supply chain debería tener bien claro de cara a establecer una estrategia de ciberseguridad en conjunto con los especialistas.
6.       Complejidad de los ataques. El grado de complejidad de los ataques ha demostrado, en el último tiempo, que no hay novedades: ransomware, phishing, spear phishing. Lo relevante tendrá que ver con la capacitación de los usuarios, de poder colaborar y generar un nuevo ciclo de capacitación interno. Los usuarios serán siempre el primer nivel de acceso a la información de la compañía por un atacante.
Como resultado de la integración de estos componentes, se generará una sólida estrategia de Customer Identity & Access Management (CIAM) que permitirá unificar los criterios de atención desatendida basados en tecnología para cada uno de los canales digitales, el customer onboarding, analítica, el targeting y todo lo relacionado a la prevención de fraude, entre otros ejes de la estrategia de ciberseguridad. Asimismo, contribuirá a la federación y unificación de dicha identidad, es decir, un único punto de vista de nuestro usuario.