Hay últimamente en el sector una discusión acerca de las tecnologías de comunicaciones con TPVs. Básicamente hay dos modelos de trabajo, en el primero los datos son transferidos casi en el mismo instante en que se producen, de forma que los ordenadores están actualizados y sincronizados entre si constantemente. El segundo modelo, agrupa los datos en paquetes que son transferidos de un ordenador a otro de forma periódica, con lo que los ordenadores sólo están sincronizados en las ocasiones en las que el paquete de datos es transferido.

En la práctica el primer sistema es una evolución del segundo, que basa su funcionamiento en la evolución de las telecomunicaciones. Una Internet presente en todo momento para conectar ordenadores, permite a los sistemas on-line su forma de trabajo, lo cual es al mismo tiempo su talón de Aquiles. Una interrupción en el servicio ADSL y todo su sistema dejará de funcionar, y lo que es más importante en sus tiendas dejarán de cobrar.

Es interesante ver cómo una tienda con una decoración cuidadísima, con un producto exquisitamente elegido, con un personal adiestrado y capaz, pasa de prestar un servicio excepcional a sus clientes a simplemente colapsarse ante una caída en la línea. ¡Menos mal que ocurre pocas veces!

Cada día el cliente tiene más poder, y lo ejerce siendo cada vez más exigente. En mi opinión las tecnologías que debemos seleccionar, cuando de interacción con el cliente se trate, deben ser tolerantes a fallos. Es inadmisible tener a un cliente haciendo cola en una tienda para que una persona tome nota del código del artículo que el cliente se lleva, y le de en el mejor de los casos un recibo a modo de ticket improvisado.

Su sistema informático debe tener prevista esta situación y debe poder funcionar sin conexión con su central cuando sea necesario. La pérdida del servicio de interconexión no debe suponer ningún trastorno, y la recuperación del mismo tampoco. De forma que no debería ser necesario realizar ninguna operación especial. Todo el proceso de reconexión debe estar automatizado, y por tanto el paso de un modelo de comunicación on-line, a otro off-line debe ser transparente al usuario, que debe ocuparse de atender al cliente en las mejores condiciones posibles, sin siquiera pensar en si tiene o no Internet en ese momento.

Si Usted mira a su alrededor en la oficina, probablemente encontrará portátiles, dispositivos USB, teléfonos móviles y tabletas. Todos estos son dispositivos móviles.

Está claro que los dispositivos móviles pueden incrementar la productividad, pero también incrementan el riesgo. Los dispositivos móviles son fáciles de perder, y el daño es proporcional a la capacidad del dispositivo para albergar datos. Para rematar, los smartphones comparten su vida entre lo personal y lo laboral, lo que desde el punto de vista de la seguridad es un grave problema.

Hay una clara dualidad en estos nuevos dispositivos, por un lado su grado de aceptación general, de media el 89% de la población europea tiene un móvil, y por otro los problemas de seguridad que acarrean. Las empresas de hoy no pueden prescindir del uso de dispositivos de acceso móvil a la información corporativa.

Según datos de McAfee AVERT Labs, para la inmensa mayoría de directivos, el establecimiento de una política de seguridad en los dispositivos móviles no forma parte de sus planes inmediatos, y ni siquiera de sus planes a medio plazo.

Sin embargo, el 81% de las empresas europeas declaran haber perdido un portátil en el último año con datos sensibles en su interior.  Y de acuerdo con Privacy Rights Clearinghouse, más de 1000 millones de registros conteniendo datos privados han sido perdidos, debido a este tipo de fallos de seguridad, en los últimos dos años.

Ponemon Institute publica que el costo medio de un registro de cliente es de 150€, Para Symantec el costo medio de los datos sensibles almacenados en un portátil empresarial es de 600.000€, nada menos !!!

El uso masivo de dispositivos smartphone no mejora el paisaje que he descrito hasta aquí, aunque los teléfonos móviles no se usen para almacenar datos empresariales, pueden ser usados como llave para acceder a la red corporativa. De facto un uso inapropiado del Bluetooh puede comprometer su red interna.

No es posible negar el uso de dispositivos móviles, eso sería un absurdo, de hecho habrá que incrementar en un futuro cercano las prestaciones de las aplicaciones de gestión empresarial para que, haciendo uso de los WebServices y de arquitecturas como SOA o microservicios, permitan a los usuarios un acceso más allanado a los datos disponibles sobre un cliente, producto, proveedor o incluso a los estados de servicio de pedidos a fábrica o de clientes. Pero todo ello no puede realizarse sin un adecuado plan de protección.

Ese plan no es sólo una necesidad legal, sino también estratégica, que debe ser impulsado desde la dirección general de las empresas. Los departamentos de informática tendrán que adquirir la tecnología y las metodologías apropiadas para enfrentarse a estos nuevos retos.