Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
Este artículo es parte de nuestra guía: Guía esencial: IoT, el siguiente gran escenario de negocios de la tecnología

Necesitamos un enfoque nuevo ante el consentimiento y la privacidad para IoT

Los modelos de recolección de permisos web y móvil no serán prácticos para IoT, pero un enfoque más centrado en la identidad podría ser más efectivo.

Históricamente, las empresas han sido capaces de tratar el consentimiento del usuario puramente como un ejercicio de gestión de riesgos, algo que tienen que hacer simplemente por el cumplimiento de la privacidad. Sin embargo, el auge de la internet de las cosas, combinado con un entorno regulador de rápido cambio, significa que esta mentalidad debe cambiar, y pronto.

Un paisaje de rápido cambio

El paso a una auténtica "internet de las cosas" será sin duda la próxima fase importante de la transformación digital, que conducirá a una ola de nuevos modelos de negocio, servicios y comportamientos. Sin embargo, IoT trae un cambio que no se discute a menudo: la remodelación fundamental de nuestras opciones de interacción y consentimiento.

Los clásicos modelos web y móvil de recolección de permisos simplemente no serán prácticos para la era de IoT. Una amplia gama de dispositivos y servicios IoT serán accedidos y operados sin el uso de una interfaz convencional, planteando preguntas importantes sobre cómo podemos administrar adecuadamente el consentimiento del usuario y la privacidad de los datos.

Regulaciones como el Reglamento General de Protección de Datos (GDPR) de la UE hacen del consentimiento un valor cada vez más importante, que va mucho más allá de la "protección de datos" básica. El GDPR, que afectará a cualquier empresa que opera en la Unión Europea o vende a ciudadanos de la UE, requiere que las organizaciones obtengan el consentimiento de las personas para que el consentimiento sea tan fácil de retirar como lo fue para dar. En términos prácticos, esto significa que es mejor que sea una experiencia conveniente y agradable.

En términos más generales, las empresas deben cambiar la forma en que piensan sobre el consentimiento para construir –y mantener– relaciones de confianza con los clientes. La creciente transformación digital de los negocios ejerce presión sobre los datos personales, para que fluyan más, y más rápido. Sin embargo, los consumidores son cada vez más sensibles y conocedores de sus datos personales, y no tardarán en tomar medidas si sienten que están siendo aprovechados.

Entonces, ¿cuál es la solución? Debemos imaginar un nuevo enfoque positivo de la privacidad y el consentimiento, que adopte una visión holística de la relación persona-empresa, basada en una visión equilibrada de la gestión de riesgos y los objetivos de negocios. A menudo, el "consentimiento del usuario" es opcional según la letra de la ley. Para tener éxito en la construcción de relaciones digitales de confianza, debemos ser audaces acerca de tomar esa opción. ¡Inclínese al consentimiento! No podemos ser dignos de confianza si no actuamos de forma confiable. Afortunadamente, con la nueva "tecnología de consentimiento" que pone al usuario de nuevo en control, es posible estar a la altura de esta visión.

Repensando el consentimiento

Como industria, necesitamos reconocer un paradigma más amplio de consentimiento y permisos que pueda guiar la evolución de nuestras estrategias de consentimiento digital. Los datos personales deben ser considerados como un activo conjunto, algo que es valorado tanto por los usuarios como por los proveedores de servicios. Los usuarios quieren aprovechar las características y beneficios de los dispositivos inteligentes. Sin embargo, también quieren control sobre sus propios datos, y el control a veces significa compartir para beneficio personal.

Imagine todas las formas en que un anfitrión de Airbnb quiere estar a cargo del intercambio selectivo, no solo de los datos del dispositivo inteligente, sino también de las funciones del dispositivo. Si está alquilando su habitación o apartamento para una serie de inquilinos a corto plazo, probablemente querrá compartir el acceso limitado a ciertos dispositivos o servicios con sus inquilinos durante la duración de su estancia, y luego revocar ese acceso cuando se hayan ido. Y con camas inteligentes y coches conectados como parte del paisaje de hoy, tanto los propietarios de los dispositivos como los inquilinos tienen un incentivo para asegurarse de que los datos están asociados con el "cuerpo" correcto y compartidos solo con partes correctas. A medida que la economía compartida se convierte cada vez más en lo común, las empresas deberían construir este tipo de identidad centrada en la relación y dar permiso para controlar todos sus servicios.

En un contexto profesional, donde los activos conectados, como un coche de policía o una cámara de cuerpo, podrían ser utilizados por diferentes oficiales durante el día, esto es aún más importante. Por ejemplo, podría ser necesario verificar los datos de estos activos para investigar eventos específicos. Hacer esto con precisión requiere la capacidad de asociar el coche o cámara correctos con el oficial adecuado, en un momento dado. La capacidad de asociar y disociar las identidades humanas y de dispositivos sin problemas es fundamental para hacer que esto trabaje de forma efectiva.

Entre los defensores de la privacidad en el sector de la salud hay un dicho: "No hay datos sobre mí, sin mí". Esto debería convertirse en el principio fundamental para los jugadores de IoT también. Un enfoque centrado en la identidad para la seguridad y la privacidad es clave para hacer esto posible. Usted tiene que ser capaz de mirar las relaciones entre personas, dispositivos y servicios, y hacer ajustes en consecuencia.

Como fundador y presidente del grupo de trabajo para el estándar de Acceso Administrado por el Usuario (UMA) en la Iniciativa Kantara, he estado trabajando para innovar una manera de dar a los individuos un punto unificado para controlar quiénes y qué pueden tener acceso a su nube, a lo móvil y a los servicios de IoT. La esencia del enfoque UMA es que las organizaciones deben estar enfocadas en proporcionar un control conveniente para los usuarios.

La confianza es esencial para las empresas y los usuarios cosechando las ventajas de IoT y, de hecho, todas las facetas de la transformación digital. Los negocios que pueden probar su confiabilidad cosecharán los beneficios en la forma de mejores relaciones con el cliente y de un mayor conocimiento de la necesidad del usuario.

Eve Maler es vicepresidente de Innovación y Tecnología Emergente en la oficina del CTO de ForgeRock.

Eve Maler es colaboradora de la red de IoT Agenda. Todos los colaboradores de esta red son responsables del contenido y la exactitud de sus publicaciones. Las opiniones son de los escritores y no necesariamente transmiten los pensamientos de IoT Agenda o SearchDataCenter en Español.

Próximos pasos

Más sobre privacidad:

Brasil prepara reforma para proteger la privacidad y seguridad de los datos

La privacidad y la seguridad móvil no son lo mismo

Retos de la privacidad de los datos y el cumplimiento normativo

Este artículo se actualizó por última vez en febrero 2017

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close