DNI electrónico, luces y sombras



RSS


A finales de 2003, hace ya casi siete años, se publicó la LEY 59/2003, DE 19 DE DICIEMBRE, DE FIRMA ELECTRÓNICA que nacía con la intención de regular la firma electrónica y como una de sus principales derivadas la expedición del DNI electrónico o DNI-e.

Así, en marzo de 2006 se inicia la expedición de los nuevos documentos digitales incluyendo el chip además de otras medidas de seguridad probablemente menos conocidas como hologramas, letras táctiles, imágenes láser o imágenes codificadas. El marco temporal en el que se entendía que la mayoría de los ciudadanos tendrían ya el DNI electrónico era de aproximadamente cuatro años coincidiendo así con el fin de la moratoria de la Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos.

Sin embargo, cuatro años después de su inicio la situación es bastante menos optimista que la idílica visión que se lanzaba desde medios oficiales. El despliegue cubre aproximadamente a 18 millones de ciudadanos de los que según el INE únicamente el 3,4% lo ha usado alguna vez frente a la Administración. La inversión aproximada para ello ronda los 350 millones de euros (más de 58.200 millones de pesetas para los que aún les cueste hacer conversiones en el aire de cantidades tan abultadas), todo ello, sin contar las importantísimas partidas económicas necesarias para hacer que el DNI electrónico sea reconocido como medio de identificación en los sistemas de las diferentes Administraciones Públicas.

Haciendo unos simples, aunque un tanto perversos, cálculos resulta que el coste (sobre la base de 18 MM de ciudadanos) del DNI electrónico es de casi 20 € por persona. Y más aún si se calcula el coste de los que realmente lo han usado alguna vez (3,4% de 18 MM) dado que en ese caso la cifra sube a 572 € (en torno a 95.000 pesetas, por si en euros no resulta impactante) por ciudadano. En términos de un economista, ese sería el coste de oportunidad (572 € por ciudadano) que habría que recuperar, fundamentalmente en términos de mejora de la eficiencia en la gestión administrativa, para hacer rentable un despliegue masivo de certificados digitales en el DNI.

Por comparar, las cifras que maneja el sector financiero en sus despliegues de tarjetas sitúa el coste en algo menos de 2 € por tarjeta a repartir casi a partes iguales entre lo puramente físico (el plástico más el chip) y la personalización incluyendo en ello la parte electrónica. Los resultados no son exactamente comparables al no ser idéntica la funcionalidad de una tarjeta financiera y un DNIe -por ejemplo, el DNI lleva sistemas anti-falsificación adicionales, el certificado es diferente,...- pero aún así son bastantes esclarecedores.

Se hace difícil pensar que en el corto plazo se vaya a producir ese retorno de la inversión dado que para que el DNI electrónico tenga verdadero éxito es preciso que existan aplicaciones preparadas para él, tanto en el ámbito público como en el privado. Y si en el público aún no hay grandes bolsas de aplicaciones, en el ámbito privado la situación es aún mucho peor. Muy pocos sitios de compra online o grandes almacenes en su versión digital -por no decir ninguno- admiten el DNI electrónico como mecanismo de identificación y no repudio en las compras. La mayor parte prefieren admitir las tarjetas propias o las tarjetas de las entidades de crédito pese a ser en gran medida más inseguras al estar basadas únicamente en 'información que se sabe y no se tiene', concepto que posteriormente se explicará.

Dos ideas básicas de la seguridad, solo dos

La primera es que la seguridad online (y no online) debe estar basada en un doble factor: algo que se sabe y algo que se tiene. Algo del mundo de los átomos y algo del mundo de los bits. Es decir, el sistema debe estar sustentado en que para burlar las medidas preventivas no baste con tener algo que solo tiene la persona a suplantar y/o saber algo que solo él debería saber. Deben darse las dos premisas.
Este es el gran problema del fraude de tarjetas por Internet dado que todo lo que, en general, se solicita para realizar una compra online está dentro del ámbito de lo que se sabe (número de tarjeta y fecha de caducidad) y no de lo que se tiene. Así, un pequeño troyano en el ordenador de la víctima es capaz de extraer esta información tan pronto como el usuario haga su primera compra online.
Y ahí es donde el chip del DNI electrónico entra en escena al añadir el 'algo que se tiene': un certificado que no puede ser exportado del DNI que lo contiene.

Pero, lógicamente, hay otras formas de cumplir la premisa de lo que se tiene. Así, PayPal y cada vez más entidades financieras lo solventan con mensajes SMS al móvil que requieren respuesta (el móvil actúa en ese caso como elemento único de la persona), la tarjeta de barcos clásicas de las entidades financieras o elementos de doble factor como el Token RSA.

La segunda premisa básica de la seguridad se basa en que la seguridad debe entenderse como una cadena y el nivel de robustez en su conjunto debe ser medido en base al más débil de sus eslabones.

Esto es lo que probablemente no entendieron demasiado bien las primeras empresas que comenzaron a exponer su tramitación por la Red, fundamentalmente la banca, dado que pese a blindar sus sistemas -no se conocen grandes fraudes online originados en los sistemas de las propias entidades financieras- descuidaron en gran medida al eslabón más débil: la seguridad de los PCs de acceso de sus clientes.

De ahí que una buena parte de las entidades financieras estén ya utilizando elementos de doble factor como los Token RSA (infinitamente más simples de usar que un certificado digital) para sus clientes VIP en la banca privada o la confirmación por SMS, entre otros, por ser el teléfono móvil un artilugio tecnológico de aceptación masiva (tiene un índice de penetración superior al 100% entre los ciudadanos).

Por lo tanto, aunando ambas premisas, se puede concluir que la seguridad debe estar basada en algo que se tiene y algo que se sabe y que debe estar sustentada en algo tan simple que todo el mundo sepa usarlo, protegiendo así todos los eslabones de la cadena, si no se quieren repetir los errores de la banca en sus canales financieros.

La sencillez no es precisamente su fuerte

Ese parece ser uno de los aspectos fundamentales -además de la percepción de falta de seguridad en las transacciones online- que están frenando el uso de DNI electrónico. Ese porcentaje de ciudadanos que ya lo han usado para identificarse o firmar documentos han sufrido en primera persona el en ocasiones largo y complejo procedimiento de instalación de la raíz y la aplicación necesaria para el reconocimiento del certificado. Como referencia, puede revisarse el documento que el Ministerio de Interior dispone al efecto para plataformas Windows en la web del DNI electrónico para comprobar que no es una documentación que pueda ser de aplicación para un colectivo sin conocimientos sobre seguridad informática. Y no digamos si el usuario en cuestión ha optado por tener Linux como sistema operativo. En el caso de Linux o UNIX, el documento es aún más farragoso con descargas previas de paquetes para una correcta instalación del software.

Y aun siendo la complejidad del procedimiento de instalación y uso del DNI electrónico un problema en sí mismo, no es el principal de los problemas. El problema de verdad es que cuando un usuario no entiende que está haciendo es exponencialmente más propenso a sufrir ataques de ingeniería social, probablemente la más peligrosa de cuantas técnicas de hacking existen.

Cuando los consultores sobre seguridad hablan sobre esto siempre citan la respuesta innata de los usuarios cuando los departamentos de informática les obligan a recordar claves de acceso muy complejas: escribirlas en un post-it y pegarlo en el monitor.

No es éste el mismo caso dado que un certificado no puede 'escribirse' en un post-it pero debería servir como ejemplo de lo que ocurre cuando un sistema es tan complejo que las dificultades de su correcta utilización son iguales o mayores que los beneficios derivados de la misma.

En el momento de escribir este post el Ministerio del Interior ha publicado una alerta en la home de su sitio web sobre el DNI electrónico advirtiendo de este tipo de ataques. Se desconoce por ahora cual ha sido el efecto real del ataque sobre la seguridad de la ciudadanía pero no ha debido ser pequeño a tenor de la importancia que se le da al aviso (en la home!!!).

Y no debe olvidarse la alarma social respecto a la seguridad que crean estas noticias. Cada vez que una salta a la luz se van al traste muchos meses de trabajo sobre la concienciación de la seguridad en la Red.

La universalidad del dispositivo

El DNI electrónico se topa con otra dificultad añadida en su camino: el lector de tarjetas no es un periférico universal y nada hace apuntar a que lo vaya a ser en el futuro. Prácticamente ninguno de los principales fabricantes incluye el dispositivo de lectura de smartcards en sus configuraciones básicas e incluso algunos ni tan siquiera lo permiten como opcional. Gran parte del problema radica en que el DNI no es un documento habitual en los países anglosajones (Estados Unidos entre ellos) y por ello no es un dispositivo que sea necesario en muchos de los grandes mercados.

Por ello, la Administración Pública tiene que hacer un esfuerzo adicional regalando los lectores en un intento de generalizar su uso. Hasta la fecha se han regalado más de un millón de estos dispositivos cuyo coste ronda los 20 euros.

Pero por muchos lectores que se regalen el problema sigue ahí. Si cualquier web da por bueno el acceso mediante DNI electrónico (y solo ese) se deberá tener la absoluta certeza de que el usuario podrá acceder en todas las situaciones. Es decir, para dar por bueno que cierto trámite solo pudiera ser realizado con DNI electrónico se debería garantizar que hay lectores en los ordenadores domésticos, en los de las oficinas, en los de cortesía de los hoteles, etc. Porque la eAdministración nace para simplificar las cosas y para ser 24x7 y esa simplificación no se dará si únicamente se puede operar electrónicamente con la Administración cuando se está en casa o en cualquier otro lugar concreto y no en el resto.

Lo más curioso del caso es que pese a no ser un dispositivo de acceso universal todas las Administraciones Públicas quieren emitir sus propias tarjetas; son legión los ayuntamientos que han desplegado tarjetas ciudadanas que, en muchos casos, no tienen ninguna información adicional (incluso menos) a la que ya existe en el DNI electrónico. Sorprende ver los resultados de Google en la búsqueda "ayuntamiento emite tarjeta ciudadana".

¿Es seguro el DNI electrónico?

A la fecha no se conoce ningún procedimiento para burlar su seguridad, que no es poco. Siendo prudente es lo mejor que se puede decir de cualquier sistema de seguridad. Sin embargo, hay varios factores que hacen pensar que esa situación puede variar.

En primer lugar está el mero paso del tiempo. El DNI electrónico nació en 2006 y hay fuentes que indican que el despliegue finalizará en torno a 2015. Ningún sistema de seguridad ha permanecido virgen tanto tiempo y no será porque las empresas no invierten recursos en la seguridad.

Recientemente saltaba a la luz que la PlayStation 3, uno de los sistemas que más tiempo ha estado libre de hackings, había sido ya crackeada; y no será porque Sony no haya dedicado dinero y recursos a su sistema de seguridad precisamente. Y por qué no hablar del sistema de control de licencias de los fabricantes de software... De hecho, se puede decir sin temor a equivocarse que cualquier sistema de seguridad cuya burla generaba algún beneficio ha sido ya burlado (o lo será en breve si su tecnología no evoluciona al mismo ritmo que evoluciona la de los hackers). Es una mera cuestión matemática: los recursos (tiempo y dinero) de quienes crean los sistemas de seguridad son finitos mientras que los recursos de quienes quieren romperlos son ilimitados. Son muchas personas dedicando mucho tiempo y están siempre ahí en 24x7. Por ello, es una mera cuestión de tiempo.

El DNI-e debería acelerar al máximo su despliegue y plantear planes de renovación tecnológica porque pensar que un sistema de seguridad de 2006 estará vigente e impoluto quince años después es, simplemente, irreal.

El segundo problema viene de la Unión Europea. La UE tiene un proyecto de inter-operabilidad de los diferentes sistemas de cada Estado miembro por el cual un certificado de un DNI-e de uno de ellos sea reconocido por todos los demás. Es decir, el perímetro de la seguridad del DNI se extiende ahora a todos los Estados miembro y si uno de ellos falla todos lo harán.

Pero, ¿debemos pensar que el resto de Estados miembro no harán bien su trabajo? Pues parece que sí porque de momento ya ha habido una -enorme- pifia en el Reino Unido. A principios de agosto se sabía que sus tarjetas, supuestamente irrompibles, duraron poco menos de 12 minutos.

Uniendo ambas cosas podría darse un escenario en el que un ciudadano británico con un DNI falso sería aceptado sin problemas por los sistemas de seguridad del resto de Estados de la Unión dado que la validación se haría siempre en el país de origen (quien emite el certificado es quien lo verifica).

El tercero de los problemas, y probablemente el más grave, es la complejidad. Como ya se apuntaba anteriormente, la experiencia de uso de los certificados digitales es radicalmente contraria a lo que se entiende como algo intuitivo. En esa situación, los usuarios son muy propensos a ser víctimas de ataques basados en ingeniería social porque, simple y llanamente, no entienden el medio con el que interactúan. No hay más que ver el mensaje en la home de la página oficial del DNI-e para ver que este riesgo es ya real.

Este problema está íntimamente relacionado con la no universalidad de los lectores de smartcards. La Unión Europea en su conjunto tiene fuerza más que suficiente para presionar a los fabricantes de software y hardware de forma que el lector sea estándar en los equipos (del mismo modo que obliga a soportar las configuraciones de idioma en los teclados, por ejemplo), para que las raíces de los certificados estén incluidas en origen o para que el procedimiento de instalación y uso sea tan simple como se supone que debería ser.

Hay una enorme distancia a salvar entre la facilidad de uso y la situación actual, todo ello, sin mermar la seguridad. Los usuarios tienen una necesidad no satisfecha y esto siempre se traduce en una oportunidad para las empresas de seguridad informática o para los fabricantes de sistemas operativos. Sería de agradecer que alguno de ellos recogiese el guante y simplificase el proceso.

Terminando

Resumiendo, el DNI electrónico es una estupenda idea que puede ayudar enormemente en el despliegue de la eAdministración pero corre el riesgo de quedar en el baúl de los recuerdos si no se consigue generalizar su uso tanto en la esfera pública como en el sector privado.

Y esto pasa por conseguir la universalidad del dispositivo en, al menos, todos los equipos que se fabriquen o vendan en la UE, por estandarizar y acercar al público en general el manejo de certificados digitales vía acuerdos con los fabricantes de sistemas de seguridad o de sistemas operativos, por acelerar al máximo su adopción y por colaborar con el ámbito privado para que incluyan el DNI electrónico en los sistemas de identificación en sus sitios web. Mucho trabajo bajo el sol.

RSS

Google: ¿enemigo público número uno?



RSS

Google ha sido desde sus inicios una empresa de referencia en lo que a buenas prácticas empresariales se refiere, tanto a nivel interno con sus empleados (las imágenes y vídeos que muestran sus instalaciones son la envidia de cualquier trabajador) como a nivel externo con su código de buena conducta sustentado por el ya famoso Don't be evil.

La idea que mejor representa la imagen pública de Google es nuestra percepción del Gran Hermano. Ese gran ojo que es capaz de ver todo lo que ocurre en el mundo y que además lo sirve en bandeja y de forma inmediata para que cualquier voyeur tenga acceso a ello.

Incluso las escuelas de negocio estudian con admiración el caso de Google como la nueva economía del regalo donde cualquier negocio puede ser planteado de forma que el usuario no tenga que pagar por los servicios, buscando la financiación por otras fuentes.

Pero citando a Mark Zuckerberg, no puedes tener 500 millones de amigos sin hacer algunos enemigos. Y Google tiene -bastantes- más de 500 millones de consumidores-amigos.

En los últimos años Google ha pasado de ser una compañía de búsqueda en Internet a ser una compañía enormemente diversificada con intención de liderar otros segmentos de la Red (y de fuera de la Red) como el vídeo online con YouTube, la geo-representación con Google Maps, el correo electrónico gratuito con Gmail, la agregación de noticias con Google News, la publicidad con Google Adwords, las llamadas telefónicas con Google Talk, etc. Pero además, ha entrado en otros sectores como el de la generación energética con Google Energy, los sistemas de información sanitarios con Google Health o la telefonía móvil, entre otros, con su teléfono Nexus One apoyado por su sistema operativo para móviles Android.
En ese escenario, son muchos los jugadores tradicionales de mercados que se están viendo amenazados. Son muchos los frentes abiertos.

Quizá una de las primeras y más nombradas disputas sea el de la publicidad en los medios de comunicación. Es conocida la enconada batalla de uno de los magnates de la comunicación, Rupert Murdoch, contra Google por los enlaces de las noticias de los medios que se sirven desde Google News. En este caso, el negocio está en la publicidad dado que quien primero recibe la visita es Google y no el medio en cuestión y en un buen número de ocasiones (aquellas en las que únicamente se lee el titular) el usuario no llega nunca a la web del medio propietario del contenido. El sitio web del medio de comunicación no recibe ninguna compensación económica por servir las noticias en Google News.

Ese mismo modelo se reproduce en un gran número de sectores dada la enorme capacidad de Internet, y de Google como organizador de la información, para des-intermediar (eliminar intermediarios) en los mercados.

Y con este caldo de cultivo, en el que un buen número de lobbies ven amenazados sus negocios tradicionales (por ejemplo, prensa, energía y comunicaciones, ahí es nada), resulta que Google mete la pata hasta el fondo entrando en disputas legales respecto a su cumplimiento en materia de protección de datos.

Según parece, y así se refleja en las denuncias interpuestas ya en varios países, los coches de Google Street View, cuyo objetivo declarado era fotografiar las calles de las ciudades para posteriormente poder hacer un recorrido virtual desde Google Earth, aprovecharon el viaje para captar todas las señales WIFI que encontraban a su paso. Y una vez identificadas las señales WIFI almacenar la MAC y el SSID publicado por el punto de acceso junto a un esnifado de la red en todas aquellas redes que no tenían la seguridad habilitada. Es decir, almacenar todo el tráfico que circula por esa red en el momento en el que el coche tiene acceso a ella. Según ha reconocido públicamente en su blog se han almacenado más de 600 GB de información en un total de 30 países.

Ante semejante metedura de pata por parte de Google (eso no tiene discusión), los medios de comunicación de todo el mundo no han tardado en ponerse en pie de guerra; los mismos medios que están en lucha desde hace tiempo con la compañía por los ingresos de la publicidad y la propiedad intelectual de las noticias.

Un ejemplo de ello es el alemán Frankfuter Allgemeine Zeitung que no ha dudado en comparar a Google con un servicio de espionaje al decir que la Stasi -servicio secreto de la antigua Alemania del Este- se pondría verde de envidia si pudiera recopilar este tipo de información. De hecho, ya hay un país -Australia- que ha confirmado que las prácticas de Google son contrarias a sus leyes de protección de datos. Por cierto, el mismo país que vio nacer al magnate Ruper Murdoch...

Pero incluso hay quien va más allá. El Gobierno alemán está preparando una Ley que regule la captación de imágenes de forma que un ciudadano pueda determinar que no desea que la fachada de su casa (es posible que no haya nada más público que eso) sea grabada por el coche de Street View u otros similares. El Ministerio de Consumo estima que 200.000 alemanes solicitarán a Google la eliminación de sus viviendas del mismo modo a lo que ya se hace con las caras de las personas. El mismo Gobierno alemán que ya ha indicado que Google Analytics, probablemente la herramienta de análisis de uso de la Web más potente y extendida que existe, es ilegal en Alemania.

Y por si eso fuera poco, Google está siendo investigado por la Comisión Europea en relación a prácticas anti-monopolio ante la denuncia de varios sitios web que reclaman un mejor posicionamiento en los resultados de búsqueda. Según indican los denunciantes, los algoritmos de Google utilizan patrones de comportamiento que no se ajustan estrictamente a criterios de relevancia sino que les penalizan en base a intereses espurios.

La cuestión de fondo es si Google es o no una empresa de confianza. Si puede confiarse en Google para que albergue todo el contenido de los buzones de correo de los ciudadanos (más de 200 millones de personas por todo el mundo en la actualidad), si puede confiarse en que Google no esnifará las conversaciones telefónicas en Google Talk o si puede confiarse en que Google posicionará los resultados de las búsquedas de acuerdo a criterios con trazabilidad y no a intereses comerciales. En definitiva, si el lema Don't be evil de Google es real o es un puro elemento de marketing.

La verdad es que más allá del más que desafortunado hecho de la captación de las redes WIFI, Google nunca ha dado muestras de utilizar la información personal de sus usuarios para tareas diferentes de aquellas para las que fue recolectada. De hecho, si se piensa fríamente surgen dudas respecto a qué valor tiene la información (MAC e SSID) de las redes WIFI, aunque en esto está claro que Brin y Page ven negocio donde nadie lo ha visto aún.


Lo que es evidente es que Google ha entrado de lleno en el Olimpo de las empresas; ese lugar donde eres ya tan fuerte y tan poderoso que tus competidores te respetan, te temen y no dudan en usar cuantas armas tengan a su alcance para debilitarte.

Google tiene mucha información y mucho poder; algunos pensarán que demasiado. Y en esa situación, parece lógico pensar que pase a ser visto por muchos Gobiernos y sus lobbies no ya como el Gran Hermano sino como el Enemigo Público Número Uno.

Y lo bueno y lo malo de ser el enemigo público número uno es que solo puede haber uno. Quizá por ello otras empresas que estaban siendo acosadas legalmente por sus dudosas prácticas ahora guarden un respetuoso silencio; cuando el enemigo se equivoca lo mejor que se puede hacer es no distraerle.

Google tiene por delante una dura travesía por el desierto para volver a generar confianza entre sus usuarios y para sortear como buenamente pueda las más que probables sanciones por invasión en la intimidad.

RSS

Estadísticas del Nuevo Mundo



RSS

Internet lo revoluciona todo. Su enorme poder de comunicación, segmentación y des-intermediación pueden con todo lo que se le pone por delante. Las empresas tradicionales siguen aún pensando en el mercado de masas con sus herramientas de minería de datos sin darse cuenta de todo lo que pueden aprender sobre sus clientes participando con ellos en las diferentes comunidades en torno a sus productos y servicios. Ahí van algunos datos reveladores.

  • Si Facebook fuera un país sería el tercero más poblado del planeta, tan solo detrás de China e India. Demográficamente es incontestable.

  • El uso de Internet a nivel mundial está en torno a 1.800 millones de personas. Es decir, aproximadamente una de cada cuatro personas del planeta está conectada a la red.

  • Cada día se comparten en Facebook más de 2 millones de nuevos contenidos. El 96% de la Generación Y (los nacidos entre 1982 y 1992) se ha unido a alguna red social. Las nuevas generaciones han nacido con ello.
  • El 25% de los resultados de búsquedas de las marcas más conocidas hacen referencia a contenidos generados por los propios usuarios. De ellos, el 34% son comentarios de bloggers con sus experiencias sobre los productos o marcas. Existen más de 120 millones de blogs activos a nivel mundial. Nunca el poder del individuo fue como ahora.
  • Las redes sociales están restando poder a los buscadores tradicionales. En torno al 20% de los usuarios usa las redes sociales como elemento prioritario de búsqueda debido, fundamentalmente, a que les ofrece más credibilidad la opinión de los miembros de su comunidad.
  • El número de emails enviados en 2009 fue de 90 billones con unos 250.000 millones de envíos de e-correo al día de los que 200.000 millones eran SPAM. Existen aproximadamente 1.400 millones de usuarios de correo electrónico.
  • Flickr comparte online más de 5.000 millones de fotos.
  • El 100% de los veinte sitios más populares de Internet pertenecen a buscadores, redes sociales o sitios web 2.0. No hay ni una sola compañía o medio de comunicación tradicional entre ellos y ninguna de las veinte existía hace quince años.
  • El conocimiento de Wikipedia ocuparía casi 1.500 libros en formato de enciclopedia clásica. Incluyendo todos los idiomas tiene casi 10 millones de artículos y crece a un ritmo de casi un 20% anual. Se basa en la regla del 1% por la cual uno de cada cien lectores es además editor. El 30% de los artículos son generados por personas anónimas. ¿Existe alguna fuente de conocimiento mayor?
  • En torno a 2013 el consumo de Internet en movilidad (desde smartphones, tabletas, portátiles, etc.) será superior al consumo desde banda ancha fija. Esto permitirá a sitios como Twitter aumentar la información disponible en tiempo real; Twitter tiene actualmente 120 millones de usuarios creciendo a un ritmo de 300 mil al día. Se intercambian más de 60 millones de twees cada día.
  • Cada día se ven más de 2.000 millones de videos en YouTube. El tiempo total de grabación de los videos subidos en los dos últimos meses es superior a que la NBC, ABC y CBS estuvieran emitiendo las 24 horas del día, los siete días de la semana desde 1948. En el corto plazo YouTube tendrá más minutos de vídeo que todas las televisiones del mundo juntas. Gran parte del contenido es subido por los propios usuarios casi en tiempo real. ¿Siguen siendo necesarios los enviados especiales de las cadenas para ver lo que ocurre en el mundo?
  • Los medios de comunicación tradicionales (prensa escrita, TV, radio, revistas) decrecen a un ritmo de entre el 10% y el 20% mientras que el consumo de Internet en equipos fijos crece en torno a un 10% y en movilidad en torno a un 20%. Cada año que pasa el diferencial entre Internet y los medios tradicionales aumenta más de un 30%.

RSS

¿Por qué nos gusta tanto el iPhone?



RSS

En plena crisis económica y vemos como hay cientos o miles personas que hacen cola toda una noche para ser los primeros en comprar un teléfono móvil que no destaca precisamente por su reducido precio. ¿Qué tiene el iPhone para ser capaz de conseguir estos masivos cantos de sirena al consumismo?

iPhone de Apple
Empecemos por lo obvio, la carcasa

Apple ha diseñado su iPhone sobre algunas premisas de partida revolucionarias frente a lo que los usuarios estaban acostumbrados. Más allá del diseño de la carcasa sorprende el hecho de que no hay posibilidad de sacar la batería ni tampoco existe ese pequeño agujero que permite hacer reinicio en frío del dispositivo. Ambas posibilidades son muy útiles en otros dispositivos cuando deja de responder.
El motivo no es que a Apple se le haya olvidado diseñar una tapa retráctil en la parte trasera del teléfono sino que el sistema operativo del iPhone está diseñado para que nunca se quede 'colgado'. Y aunque es cierto que se ha guardado un as en la manga para poder hacer un reset en frío mediante una combinación de teclas, lo cierto es que, efectivamente, el dispositivo es muy estable y la opción de quitar la batería para volver a empezar simplemente no es necesaria.

Lo 'único' que Apple ha tenido que hacer es escuchar a los clientes de los Smartphones basados, fundamentalmente, en Windows Mobile (también en Blackberry desde que incluyen aplicaciones Java de forma masiva) para saber que la gente no quiere teléfonos que se quedan colgados y en los que hay que reiniciar el dispositivo para volver a estar de nuevo online.


Más allá de la carcasa

Dejando de lado lo tangible, el principal cambio del iPhone respecto a todos sus competidores es la simplificación máxima de la tecnología y la conversión de todo en servicios.

El iPhone tiene un icono que muestra la previsión meteorológica para los próximos cinco días. Esto no es nuevo dado que los Smartphones anteriores ya podían hacerlo lanzando el navegador de Internet y accediendo a las páginas de Yahoo, MSN, ... donde podían encontrar esa información.
La diferencia es que Apple ha simplificado al máximo el proceso: el usuario no sabe de donde proviene la información (es de suponer que tampoco le preocupa conocer la fuente que, por cierto, es Yahoo) y simplemente hacen clic en el icono y ven la previsión. Ni más, ni menos.
El usuario de a pie no quiere tener que recordar la web que facilita la previsión meteorológica, simplemente, quiere verla.
Lo mismo ocurre con el servicio de vídeos de YouTube, la descarga y compra de música en iTunes, información bursátil de Yahoo, el servicio de mapas y cartografía (integrado con GoogleMaps), etc. El trabajo previo es, de nuevo, escuchar a tus clientes y llegar a acuerdos con otras compañías para tejer Redes de Servicios ya empaquetados.

Al margen de eso, el iPhone es diseño, diseño y más diseño. Un ejemplo de ello es el movimiento de los menús de forma horizontal en lugar de los clásicos menús verticales de Windows Mobile o Blackberry. ¿Y donde está la ventaja de ese cambio?, se preguntarán algunos. Pues en algo tan simple que molesta no haberlo descubierto antes: el movimiento horizontal del dedo pulgar es mucho más natural, amplio, rápido y preciso que el mismo movimiento para conseguir un desplazamiento vertical. Y además exige menos esfuerzo a la mano. Por ello, en el iPhone, todo lo que puede hacerse con desplazamiento horizontal se hace de este modo.

Otro cambio, que por obvio sorprende, radica en que el interface de usuario es el dedo y no incómodos palitos necesarios para seleccionar los elementos de la pantalla. Para ello, únicamente ha sido necesario diseñar un interface de usuario donde el tamaño mínimo del área de selección está definido por el grosor del dedo. Nuevamente, se trata de cuestionarse el GUI del dispositivo incluso en aquello que se da como dogma de fe y descartar o mejorar todo aquello que, simplemente, se hace así porque siempre se ha hecho así.
Probablemente el GUI de Windows Mobile es un poco acertado intento de Microsoft de reproducir el GUI de un PC sobre un dispositivo de mano.

Quizá por ello, los usuarios de iPhone habitualmente manejan el teléfono con una sola mano mientras que los usuarios de Smartsphones pre-iPhone necesitan las dos para desenvolverse por los menús. Estas son las pequeñas cosas donde Apple marca la diferencia.

Y por último, la sencillez llevada al extremo. El sistema operativo del iPhone parte de la base de que debe ser autosuficiente para el 99,9% de los problemas técnicos y de configuración de parámetros que se pueden dar. En ningún caso se transfiere la responsabilidad de la decisión al usuario. La diferencia de enfoque frente a los dispositivos pre-iPhone es radical ya que estos tienen la desagradable costumbre de plantear cuestiones al usuario para las que, en la mayor parte de los casos, no tiene la capacitación técnica necesaria.
Es impensable para Apple que el iPhone solicite al usuario la configuración para el enrutado de mensajes SMS, WAP, GRPS, UMTS... Esa información debe venir automáticamente por la red del operador.


Un teléfono inteligente es, sobre todo, un teléfono

Pero, ¿qué se espera de un teléfono inteligente? Ante todo, que sea un buen teléfono, y en eso iPhone -desde la versión 3G- cumple con creces. El teléfono siempre debe responder y además hacerlo con rapidez dejando atrás la desagradable percepción de usuario en otros Smartphones en los que tras pulsar la tecla de aceptar la llamada había que esperar tres o cuatro larguísimos segundos hasta que el dispositivo habilita la comunicación.

Además del teléfono destacan especialmente la navegación de Internet y el correo electrónico. La experiencia de navegación por la web es realmente buena (muy cercana a la de un PC) excepto cuando se topa con páginas que incluyen contenido Flash sin tener contenido alternativo. Y es que iPhone no tiene soporte -ni parece que lo vaya a tener a corto plazo- para el Flash Player de Adobe (lo que puede ser, si no lo es ya, un serio problema para Adobe y su tecnología Flash).
Como único pero a sus prestaciones se podría citar que no dispone de opción para gestionar Notas replicadas con servidor y que la Agenda -aunque mejorada en la última versión- aún tiene algunas pequeñas limitaciones.


Gestión de las expectativas

Es curioso que en la época del Open Source, en la que parece que todo lo chic debe estar basado en aplicaciones de las que se dispone del código fuente (aunque no se sepa para qué hace falta), lo cierto es que Apple ha conseguido un éxito incontestable sin liberar absolutamente nada de su conocimiento. Ni el código fuente del sistema operativo o sus aplicaciones preinstaladas, ni las características técnicas internas del dispositivo -más allá de lo básico-, ni el acceso a la instalación de aplicaciones sin pasar por la Apple Store.

Y el modelo funciona; con más de 200.000 aplicaciones disponibles para iPhone se hace evidente que disponer o no del código fuente del dispositivo no es impedimento alguno para poder desarrollar un modelo de negocio sobre él. Incluso Microsoft comienza a desarrollar para Apple (la versión de su cliente de Messenger está disponible en la Apple Store).

¿Qué ha conseguido Apple con tanto oscurantismo? Ha conseguido una extraordinaria gestión de las expectativas. Durante los meses previos a cada lanzamiento (3G, 3GS o 4G) ha ido 'liberando' datos técnicos de los diferentes modelos, siempre en sitios web no oficiales -incluso con denuncias por espionaje al más puro estilo James Bond-, lo que ha despertado la innata curiosidad humana en el colectivo de los devotos a Apple y en el de los potenciales clientes.

Esta estrategia choca frontalmente con otras como la de Microsoft, conocida en ocasiones como vaporware por su costumbre de anunciar productos que no existen ni lo harán en el corto plazo, o la de Google por su gusto por mantener sus productos en fase beta durante meses, e incluso en ocasiones años, a la espera de que sus usuarios vayan puliendo el acabado final. Lo que es claro es que a Apple esta política de oscurantismo le funciona.

Gracias a todo lo anterior, la notoriedad de iPhone en el mercado es ya brutal. Como prueba, y aunque no sea una referencia muy académica, la palabra iPhone aparece en 478 millones de páginas según los resultados de búsqueda en Google, prácticamente lo mismo que sus tres principales competidores juntos, Windows Mobile con 225 millones de páginas, Blackberry con 134 millones de páginas y Android con 121 millones de páginas. Aún más, millón arriba o abajo, éxisten prácticamente el mismo número de páginas que contienen la palabra iPhone que las que contienen la palabra Apple. Es decir, la notoriedad como marca de iPhone es similar a la propia marca que lo ha creado.


Precio

El precio es un excelente comunicador y en el caso de Apple un precio en la franja superior del segmento representa el toque de exclusividad con el que la marca impregna a todos sus productos. Es impensable un iPhone a precio de teléfono de gama media dado que a) no lo es y b) aunque lo fuera un precio bajo no sería bueno para el negocio en el segmento que intenta liderar.


Cuota de mercado

Como sería de esperar, una elevada notoriedad en el mercado y un índice de satisfacción de usuario elevado (más del 80% de los usuarios de iPhone dicen que éste será también su próximo smartphone) implican una cuota de mercado relevante y en alza.

Cuota de mercado de las plataformas de móviles

En muy pocos años, desde luego muchos menos de los que llevan RIM y Microsoft en este mercado, iPhone ha conseguido posicionarse en el segundo lugar como retador y empieza ya a inquietar al líder.

Las estadísticas de Nielsen sobre la penetración de cada uno de los fabricantes en el mercado de smartphones son claras: Crecen iPhone y Android y tanto Blackberry como Windows Mobile están en recesión.


Penetración de los smartphones
Y no hay que olvidar que el smartphone tiene ya una cuota en el mercado de la telefonía en general cercana al 25% y creciendo a un ritmo de 3 puntos porcentuales cada trimestre, impulsados fundamentalmente por el deseo de acceder a contenidos de Internet en movilidad, lo que, sin lugar a dudas, es del agrado de las operadoras al incrementar así el consumo de ancho de banda de sus clientes.

Los proveedores de teléfonos móviles convencionales (Nokia, Sony-Ericsson, etc) debería hacer suyo lo de que cuando las barbas del vecino veas cortar...


Para terminar

Escuchar y analizar aquello que los clientes dicen que no les gusta (y lo que sí), cuestionarlo todo, absolutamente todo, y no tener miedo a proponer nuevas soluciones. No es una mala propuesta.

Manzana de Apple
La imagen corporativa de Apple bien podría ser un patio de colegio con ingenieros con cara un tanto infantil y una mente abierta y sin prejuicios, con unas orejas muy grandes para escuchar todas las conversaciones de sus clientes, posibilitando con ello la verdadera innovación.

Ese es el secreto de iPhone, la innovación: hacer cosas que hasta entonces nadie se había atrevido ni tan siquiera a plantear. Apple ha sido capaz de revolucionar el segmento de los teléfonos inteligentes para hacerse un hueco, un enorme hueco, en un mercado con un enorme potencial de crecimiento;  las operadoras estiman que en menos de tres años el tráfico en Internet en los móviles superará al tráfico de los enlaces de banda ancha fija.

(Intencionadamente no se ha incluido una referencia a las novedades de iPhone 4G porque para eso ya está el sitio de iPhone en la web de Apple).

Volviendo a la pregunta del inicio, ¿justifica toda esta innovación pasar una noche esperando a las puertas de las tiendas de gadgets para ser el primero en adquirirlo? Que cada cual opine.


www.tonsofit.com


RSS

eAdministración: estamos en obras, disculpen las molestias...



RSS

Esto es lo que debería poner en la mayor parte de las sedes electrónicas de los 25 principales ayuntamientos del Estado de acuerdo al estudio realizado entre marzo y junio de 2010 por la Asociación de Internautas y la Asociación pro-derechos civiles, económicos y sociales.

Estamos en obras, disculpen las molestias
Y es que, según se desprende del estudio, solo 5 de las 25 principales capitales consiguen aprobar el examen que incluye pruebas funcionales, organizativas, técnicas y de contenidos.

Los Ayuntamientos son, por definición, las administraciones públicas más cercanas al ciudadano ya que su perfil de tramitación, básicamente, trata de asuntos de la vida cotidiana como solicitud de subvenciones, becas, ayudas de acción social, acceso a bibliotecas, polideportivos, licencias de obra, gestión padronal, ...
 
Por tanto, si la Administración Electrónica falla en la ámbito más cercano al ciudadano es evidente que algo no se está haciendo bien. La pregunta obligada es ¿qué está fallando?
 

¿Qué está fallando?
 
El 23 de junio del año 2007 (hace más de tres años) se publicó en el BOE la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, marcando en su propia redacción el periodo de moratoria que las Administraciones Públicas tenían para realizar las adaptaciones necesarias. Ese periodo de moratoria era de tres años y se fijaba como fecha tope el 31 de diciembre de 2009, tanto para la Administración General del Estado como para las Administraciones Autonómicas y Locales.
 
Es decir, la Ley no entró en vigor el 31 de diciembre de 2009 sino que en esa fecha acabó el plazo para realizar las adaptaciones necesarias para su obligado cumplimiento.
 
La realidad a la fecha es que la mayor parte de las tareas técnicas y organizativas necesarias para que todo el entramado de instituciones públicas puedan desempeñar su misión de forma electrónica están aún por realizar.
 

De abajo a arriba
 
Pongamos un ejemplo muy simple: el volante de empadronamiento. La Ley 11/2007 institucionaliza el Derecho de la ciudadanía a relacionarse con las Administraciones Públicas de forma electrónica. Igualmente, impide a las Administraciones Públicas solicitar al ciudadano ningún documento que obre en su poder.
 
Es decir, ninguna Administración Pública puede, con la Ley en la mano, solicitar al ciudadano este documento para trámite alguno. Pero para que esto sea así en la práctica debería existir algún mecanismo alternativo por el que la Administración A (por ejemplo, una Comunidad Autónoma en un trámite de matriculación escolar) pueda verificar de forma automática y electrónica que el ciudadano consta en los registros padronales de la Administración B (un Ayuntamiento).
Estos mecanismos a día de hoy, en su gran mayoría, no existen por lo que la Administración A debe elegir entre a) seguir pidiendo el documento en papel al ciudadano, b) creerse todo lo que le digan a pies juntillas sin verificarlo o c) utilizar como medio de consulta con la Administración B el correo electrónico, el correo tradicional o el teléfono.
 
La tercera opción es absolutamente ineficiente y la segunda es irreal, por lo que solo resta seguir agarrándose a la primera aún a sabiendas de que no es conforme a la Ley.

En definitiva, aún dando por hecho que todas las Administraciones Públicas tuvieran disponible online para el ciudadano la emisión de volante de padrón, todavía restarían por implementar los mecanismos por los cuales se arbitre el intercambio de información entre ellas mismas.
 
Pero visto esto, veamos ahora como se está desarrollando la eAdministración. Hace unos meses, en el marco de Tecnimap en Zaragoza y durante una reunión con los CIOs de los diez o doce principales Ayuntamientos del Estado, uno de los asistentes puso sobre la mesa la cantidad ingente de dinero que todos los Ayuntamientos habían solicitado del Fondo Estatal para el Empleo y la Sostenibilidad Local para el desarrollo de la eAdministración.
 
Es decir, cada una de las Administraciones Públicas van a intentar reproducir por sus medios los procesos tecnológicos para la 'trasposición' digital de sus expedientes. Obviamente, habrá formas de hacer diferentes entre instituciones y es seguro que habrá trámites específicos que existan en una y no en otra. Pero tal vez sería lógico pensar en algunos servicios básicos (al menos a nivel de esqueleto) que pudieran servirse de forma centralizada, al menos en cuanto al diseño del proceso. A fin de cuentas, por seguir con el ejemplo, expedir un volante de empadronamiento no es muy diferente en un Ayuntamiento u otro. Se trataría, en definitiva, de ampliar ligeramente el ámbito de lo que ya se está planteando para la web de la Ventanilla Única de la Directiva de Servicios contemplando no solo el catálogo de servicios de cada Administración sino un repositorio de servicios comunes.
 

El arte de lo posible
 
Para poner en contexto el título no hay más que ver como se ha anunciado a bombo y platillo la desaparición del Libro de Familia en favor de un registro electrónico denominado Código Personal de Ciudadanía.
 
Libro de familia
Este cambio no es una novedad legislativa de reciente cuño -y no puede verse así- dado que en buena lógica era de obligado cumplimiento desde el 23 de junio del año 2007, año de entrada en vigor de la mencionada Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos. 


El razonamiento es el siguiente:

  • Hecho: La Ciudadanía tiene Derecho a relacionarse con la Administración Pública por vías telemáticas.
  • Hecho: La Administración Pública no puede solicitar al ciudadano ningún documento que obre en su poder o en el de otra Administración Pública.
  • Hecho: El libro de familia obra en poder de la Administración Pública en sentido amplio dado que ella lo expide.
  • Hecho: Las Administraciones Públicas deben interactuar entre ellas por vías telemáticas para el intercambio de información.
  • Ergo: ¿para qué servía entonces el libro en papel?

En este caso se pone de manifiesto la falta de mecanismos existentes por parte de las Administraciones Públicas para cumplir la Ley. El cambio anunciado recientemente es una consecuencia directa de la Ley aprobada en 2007 y que, a la vista de los hechos, ni tan siquiera había sido tenido en cuenta en todo este tiempo.


¿Y qué hay de la seguridad?

Uno de los más importantes problemas al que se enfrentan las Administraciones Públicas en el marco de la eAdministración es la seguridad de la propia eAdministración. Y lo es desde dos puntos de vista.

El primero de ellos es lo que ya se empieza a denominar la Administración de Cristal. En la era de Google, en la que todo se sabe, en la que es imposible guardar secretos, en la que una noticia positiva -o negativa- no desaparece con el paso del tiempo sino que siempre está ahí, a un clic de distancia, las Administraciones deberán ser increíblemente pulcras en la gestión de los datos. Por poner algunos ejemplos, cualquier comentario escrito anteriormente en el lateral de un expediente podrá ser ahora visto cuasi en tiempo real por el ciudadano, y de forma casi instantánea por el resto del mundo si así se desea; la firma digital de un documento, por error, con fecha del día anterior será detectado sin lugar a dudas por la marca digital de tiempo, ... Esto puede verse como un problema o como una oportunidad dado que, con las debidas garantías, podrá contarse con el ciudadano como 'corrector' online de sus propios datos.

El segundo aspecto a considerar es el riesgo puramente IT. Dado que una gran parte de la tramitación de expedientes se realiza en papel, prácticamente del mismo modo que hace una o dos décadas, las Administraciones Públicas están acostumbradas a sistemas informáticos de bajo riesgo. Los datos no están expuestos en Internet y por tanto la posibilidad de hackings son razonablemente bajos. Sin embargo, la eAdministración se basa en poner todo a disposición del ciudadano de forma telemática, es decir, exponer la información y los trámites a Internet. En ese sentido, hay un largo camino por recorrer para cambiar, fundamentalmente, la cultura imprimiendo las buenas prácticas y la cultura de la seguridad en Internet en todos los desarrollos de aplicaciones, algo que hasta ahora, en gran medida, no era necesario.


Visión de futuro

Las Administraciones Públicas tienen un duro y complejo trabajo por delante para modernizar y exponer digitalmente toda su tramitación administrativa e interoperar con otras administraciones. No ya para cumplir la Ley, que también, sino para hacer más sencilla la vida a los ciudadanos y las empresas y aumentar la eficiencia de la sociedad en su conjunto.

Hay mucho trabajo por hacer...


www.tonsofit.com



RSS

Los contenidos de Tons of IT están sujetos a licencia Creative Commons Reconocimiento 3.0 salvo donde se indique lo contrario.