Computerworld Ecuador - Seguridad de la Información

Page 1

Powered by / Catรกlogo para la comunidad TIC /

291 / 4.000 ejemplares / 15 Octubre - 15 Noviembre 2016 / www.computerworld.com.ec

BUSINESS INNOVATION

SEGURIDAD

INFORMACIร N

DE LA








www.computerworld.com.ec

291

12

50 30

hub de las amĂŠricas

56


62

Miguel Andrade Guerrero miguelandrade@ekos.com.ec Consuelo Naranjo cnaranjo@ekos.com.ec DISEÑO & DIAGRAMACIÓN

Erika Vizuete Editora Gráfica evizuete@ekos.com.ec Francisco Jarrín Eduardo Naranjo

34

SEGU RIDAD INFORMA CIÓN

Priscila Serrano pserrano@ekos.com.ec Alejandra Alarcón aalarcon@ekos.com.ec TECNOLOGÍA E INNOVACIÓN DIGITAL CONTENIDOS DIGITALES OPERACIONES, ATENCIÓN AL CLIENTE, SUSCRIPCIONES Y BASE DE DATOS

Alejandro Romero alromero@ekos.com.ec Daniel Loaiza Subgerente dloaiza@ekos.com.ec

Diana Puma dpuma@ekos.com.ec Ediecuatorial

66


Estimado Lector:

c

uando no se alcanza lo deseado, hay que seguir intentándolo. No queda otra alternativa. Por eso, evidenciar “nuevamente” la vulnerabilidad de las empresas frente al robo de información sigue siendo una realidad latente. Posiblemente, los ataques y la debilidad frente a ellos puede sonar repetitivo, pero la coyuntura -afortunadamente o no- nos da de qué hablar. Si hubiesen protecciones sólidas -y no hablo de soluciones porque sí las hay- no retomaríamos un tema tan esencial como el de Seguridad de la Información. Para ser sinceros, la problemática también supera las soluciones porque como antítesis de ello existe una industria compleja que se dedica a atacar. La frase de que la ciberdelincuencia mueve más dinero que el mismo narcotráfico es válida. Y si tiene alguna duda de ello, lo invitamos a leer nuestro tema central, en donde repasamos la gravedad actuales y exponemos las industrias más deseadas por los hackers. Si bien la banca se mantiene como la más cotizada, la vulnerabilidad empresarial sin distinción de la rama es la que facilita el acceso final. Conozca el por qué. Y en búsqueda de temas novedosos, también desplegamos un contenido de interés: Innovadores, ¿menores de 35? Un artículo que intenta hacer un repaso sobre los líderes actuales, los protagonistas de las actuales olas de negocio apegadas a una economía presente. Bienvenidos a una nueva aventura donde nuestro afán comunicativo sigue siendo entregar pistas para sus tomas de decisión.



r

epensar una organización con más de 100 años de existencia no es una tarea fácil, pero sí obligatoria. En la actualidad, la tecnología podría ayudar en la transformación que, sin inmiscuir en el core business, lograría interferir en procesos que cambien la gestión del día a día. Los servicios Cloud y la virtualización son tendencias que al implementarlas, promueven eficiencia en quienes las usan. En Ecuador, el tejido empresarial las acoge paulatinamente, pero conocer que una organización sin fines de lucro incursiona en la tan conocida transformación digital, provoca optimismo. Este es el caso de la Junta de Beneficencia de Guayaquil, fundada en 1888. Desde su nacimiento, el tamaño de su infraestructura ha creciendo progresivamente y ha asumido mayores funciones. En los últimos años la ayuda que brinda la Junta se ha ampliado para generar más alcance e impacto, pero esto también ha implicado el reto de administrar la organización de la forma más eficiente, aumentando su agilidad y flexibilidad. Desde sus áreas de acción (educación, salud, atención al adulto mayor y servicios funerarios), la ONG tradicionalmente almacenaba toda su información en nueve centros de datos propios, los cuales además de pasar facturas costosas interrumpían la gestión eficiente de los datos. El año pasado, Ernesto Noboa Bejarano, actual Director de la Junta de Beneficencia de Guayaquil, comprendió la urgencia de una evolución… de una migración a un ecosistema más dinámico, con mayor rapidez para procesar y almacenar la data.

12

La Junta de Beneficencia de Guayaquil es actualmente la ONG ecuatoriana más grande del país, con una labor que se conjuga entre las cerca de 10 instituciones que maneja, comprendidas en el área de educación, cuidado al adulto mayor, servicios funerarios y salud.

El primer paso que tomaron fue la consultoría, ya que era imprescindible evidenciar las necesidades y problemáticas que existían dentro de las instituciones que integran la Junta. Un tema bastante delicado, si se considera la complejidad y el volumen del proyecto; para ello trabajaron de la mano con Ernst & Young e IBM como partners estratégicos que lleven con éxito en el proyecto. Héctor Freile, Director de Transformación y Sistemas de la Junta de Beneficencia de Guayaquil, requería de una empresa con el músculo necesario y el entendimiento corporativo para trabajar


...el músculo necesario y el entendimiento corporativo, para trabajar con una institución tan diversa como la Junta de Beneficencia de Guayaquil, la cual maneja diferentes verticales, y una transaccionalidad tan grande como la de un retail.

con una institución tan diversa como la Junta de Beneficencia de Guayaquil, la cual maneja diferentes verticales, y una transaccionalidad tan grande como la de un retail. Se realizó un levantamiento de procesos, análisis de brechas, y se consultó sobre las mejores prácticas en salud y educación en el mundo. Así por medio de una profunda consultoría fue factible tener un panorama completo de cuáles eran los requerimientos que necesitaban, como una institución en la que confluyen diferentes verticales, con alrededor de 8.500 empleados y 5.500 usuarios habilitados.

a lo largo del tiempo, el cual sea escalable y además les permita ser eficiente con sus recursos, alcanzar nuevos niveles de productividad, y visibilidad sobre cada uno de los procesos que llevan a cabo”. Así se tomó la decisión de consolidar en uno sólo los 9 centros de datos que tenía la Junta, y que la administración la lleve IBM. A través de herramientas de virtualización los 200 servidores que poseían se compactaron en un solo rack, albergado dentro del data center de Claro, el cual cuenta con la categoría de clase mundial. Además se colocaron aplicaciones específicas de la operación en la nube de IBM, Softlayer.

La importancia de la consultoría que realizó IBM, radica en ver más allá de una implementación tecnológica. Para Noboa Bejarano, los sistemas tienen que montarse sobre procesos eficientes porque no es precisamente la informática la que rige las ineficiencias, sino que es una herramienta necesaria, la cual depende de las personas y de una administración estructurada.

Esta primera fase de transformación digital se llevó a cabo a largo de un año, y está operando actualmente. Además de los beneficios antes mencionados, se generó un ahorro sobre su coste total de propiedad (TCO, por sus siglas en inglés), de alrededor USD. 800 mil.

Toda la infraestructura instalada en las diferentes instituciones de la Junta ha quedado corta a través de los años, señala Carlos Andrade González, Segundo Vicedirector de la Junta de Beneficencia de Guayaquil. “Era necesario gestionar un nuevo sistema que les acompañe

Ahora resta continuar con la segunda fase, que consiste en la implementación de un ERP y su vertical hospitalaria. Se tiene previsto iniciar durante el último trimestre del año, y durará alrededor de 18 meses. Todo este proyecto tendrá una duración de 4 años y medio, con una visión de volver a la Junta una organización eficiente, sustentable, la cual pueda crecer en el tiempo; además que mantenga el músculo y la flexibilidad para seguir siendo el apoyo de miles de ecuatorianos.

13


NO IMPORTA LA MARCA,EL VALOR ESTÁ EN LA EXPERIENCIA Jovial, alternativa, atrevida… una propuesta relativamente nueva en Ecuador conocida como Tuenti.

l

as operadoras telefónicas han dejado atrás el simple propósito de comunicar a las personas. Las llamadas se van volviendo un commodity; y ante este escenario el camino adecuado es la reinvención. Tuenti tiene una propuesta. Esta operadora no se enfoca simplemente en brindar un servicio, sino en construir una relación que aporte un alto valor, más allá de la reputación de la marca. En un mercado ecuatoriano saturado por tres operadoras móviles, Tuenti llegó para ganar un posible océano azul: los millennials y su experiencia con la conectividad. Sin anticipación y con una fuerte campaña publicitaria por detrás, esta telco se apega al comportamiento de su público joven a través de una experiencia diferente. Sin contratos ni ataduras, como Tuenti se describe, es una operadora caracterizada por ser únicamente prepago, con “combos”, los cuales incluyen mensajes, llamadas telefónicas y datos. Los millennials no buscan complicarse con diferentes planes y tarifas, ellos están interesados en tener una experiencia simple pero de un alto valor. Sebastián Muriel, CEO de Tuenti Global, explica que eso es lo que la compañía ha buscado; responder a las necesidades y al estilo de vida de esta generación.

La startup que en un inicio fue concebida como una red social, busca aprovechar un mercado relativamente virgen en Ecuador, alejándose de las telcos tradicionales, y captando un público nuevo. Esta perspectiva actual ha implicado un servicio diferente. La compañía no cuenta con locales propios, su servicio al cliente está disponible por medio de redes sociales, su página web y la app Tuenti. Adicionalmente los combos se compran en locales comerciales y supermercados, como en cualquier telefónica con servicio prepago. Con la finalidad de continuar innovando, la empresa lanzó su aplicación para teléfonos móviles, la cual suma una serie de beneficios. La aplicación móvil está disponible para teléfonos iOS y Android, y se puede descargar independientemente de cual sea la operadora. “Con la app Tuenti puedes llamar gratuitamente a otro teléfono que tenga la app, sin importar cuál sea su operadora, incluso si está fuera del país. Además de eso tiene una función informativa, a través de la cual es posible consultar el estado de los combos.” Gerardo Suárez, Director Ejecutivo de Tuenti Ecuador.

ACTUALMENTE TUENTI TIENE 150.000

USUARIOS.

14


15


ANALIZANDO A BROBST A TRAVÉS DE SU DATA Odia el término Big Data, pero lo conoce (más que) bien. La experiencia de Stephen Brobst ha rebasado el concepto y ha dado importancia al análisis de la información, un proceso en el que se puede obtener los verdaderos insights que requiere un negocio. Actualmente, es el CTO de Teradata, y ha sido considerado como uno de los cuatros mejores CTO de Estados Unidos por ExecRank. Para conocer más sobre la trayectoria del hombre detrás de la tecnología de la multinacional, Computerworld Ecuador compartió con él un encuentro poco usual. Sin temor a pregunta alguna, Stephen mostró su esencia. Con aires descomplicados pero llenos de energía demostró su dominio sobre cualquier temática, desde política hasta tecnología. Con un MBA, dictado por Harvard Business School y el MIT Sloan School of Management y un Máster y Doctorado en Ciencias de la Computación por el MIT, explica el potencial de la analítica en los negocios sin usar lenguaje técnico; su gran elocuencia también relata el camino que ha recorrido para llegar al puesto que ocupa actualmente en Teradata.

A LO LARGO DE ESTE TIEMPO RECIBIÓ UNA SERIE DE PREMIOS Y HONORES POR SU DESEMPEÑO ESTUDIANTIL E INVESTIGATIVO, ENTRE ELLOS EL BECHTEL ENGINEERING AWARD.

16

Su relación con la tecnología inició de forma temprana, por un gusto por las matemáticas que adquirió en el colegio. Su habilidad en esta tarea (lo confiesa en la entrevista), le llevó a interesarse por la tecnología y su potencial para procesar cálculos complejos. Así eligió su camino: iniciar su carrera en la Universidad de California, Berkeley para estudiar Ingeniería y Ciencias de la Computación. Antes de sumarse al equipo de Teradata, Stephen fue parte de la creación de tres empresas que iniciaron como startups, enfocadas en consultoría y transacciones, una de ellas es Tanning Technology Corporation, la cual actualmente cotiza en la bolsa NASDAQ; mientras que NexTek Solutions fue adquirida por IBM, y Strategic Technologies & Systems por NCR Corporation. Lidiar con toda esta carga de trabajo podría ser casi imposible, pero con humor Stephen comenta que lo ha logrado sacrificando ciertos aspectos de su vida


personal, y enfocándose casi por completo en su profesión; con risas menciona que dormir 3 horas al día es suficiente para ser productivo. Cotizado como experto en tecnología y análisis de data, grandes empresas del mundo han estado interesadas en hacerlo parte de su equipo, pero Stephen conserva una filosofía en la que los títulos y los cargos son irrelevantes, así como la jerarquía dentro de una organización. Por esta razón ha mantenido el impulso de emprender startups, con una cultura organizacional alineada a su filosofía. Cuando NCR Corporation adquirió Strategic Technologies & Systems, el trato supuso que Stephen mantuviera su relación con la compañía, ya que la conocía muy bien, al igual que al equipo de trabajo. La propuesta fue tentativa, y él la aceptó, sin saber las puertas que abriría con su decisión. En 1999 pasó a formar parte de Teradata, un cambio relativo, ya que en ese momento era una división de NCR Corporation, pero al mismo tiempo fue significativo, ya que le permitió retar su ingenio y especializarse en el diseño y la construcción de centros de almacenamiento de datos. Su experticia lo ha convertido en un reconocido conferencista, en el 2015 estuvo en Ecuador para su charla “BIG DATA: RENTABILIZANDO LA INFORMACIÓN”.

REVISA MÁS SOBRE LA CHARLA DE BROBST EN ECUADOR.

Al referirse al tema de Big Data, Stephen menciona que le desagrada el nombre: “No se trata del tamaño de la Data, eso es irrelevante, ya que limita el concepto real de lo que se busca. Si me preguntan, el nombre apropiado sería Multi-structural Data, ya que hace referencia al análisis de grandes y complejas cantidades de datos”.

17


PENSANDO CON LAS MANOS El movimiento Maker cambia paradigmas

y pregunta fue la que vio nacer al movimiento Maker, ¿por qué no lo hacemos nosotros mismos? Esta sencilla

enfocado en la filosofía DIY (Do It Yourself, hazlo tú mismo) y apalancado en la experiencia de otras personas para replicar un proceso. En otras palabras: ver, aprender y hacer. Pero claro, no todo es perfecto. Para “pensar con las manos” se requiere de al menos un espacio que te permita hacerlo. Un lugar apropiado para plasmar ideas y el cual – a través de su diseño- fomente un aprendizaje guiado. Esto era lo que buscaba Edgar Landívar y Paúl Estrella, exestudiantes de universidad, cuando propusieron construir un Fab Lab dentro de las instalaciones de la Escuela Politécnica del Litoral, en

DO IT YOUR SELF 18

La Internet ha sido uno de los principales elementos que ha impulsado este movimiento, debido a la gran cantidad de información que alberga. Los tutoriales escritos pasaron a ser videos en los que se muestra el paso a paso de un proceso, como la elaboración de una silla o la programación de un sensor de movimiento.

Guayaquil. Un entorno en el que los estudiantes, y el público en general, encuentren las herramientas necesarias para darle forma a sus ocurrencias. Así nace Asiri Lab, que lejos de ser un cuarto de herramientas, es un catalizador que facilita la creación, juega con la experimentación, genera amistades y crea conocimiento. Bajo todas las perspectivas su beneficio


es transversal, ya que complementa la teoría académica por medio de la práctica. Esta fue la razón principal por la que la ESPOL se interesó en el proyecto.

Cecilia Paredes Verduga, Vicerrectora de la institución

vio el potencial cuando analizó los datos: el 70% de las carreras de la universidad están enfocadas en ingeniería y ciencias. Asiri Lab sería el lugar donde los estudiantes podrían desarrollar las habilidades que les servirán en su futuro profesional. Una iniciativa académica y privada, en la que la institución educativa presta la infraestructura, mientras Asiri Lab se encarga del equipamiento. Sin mucho tiempo que perder, Asiri Lab debía ser un espacio que cuente con la misma funcionalidad que un Fab Lab en Estados Unidos o cualquier otra parte del mundo. Para ello Edgar visitó algunos laboratorios de fabricación en el extranjero, ya que el país aún no contaba con ninguno, de los cuales pudo ver las herramientas y equipos que disponían, así como las mejores prácticas y la metodología de trabajo. Todo esto le serviría para darle forma y fondo al proyecto. Una vez que el proyecto estaba claro y la ESPOL accedió a prestar sus instalaciones, la pintura roja empezó a embadurnar las paredes; y un par de meses después las impresoras 3D llegaron, al igual que la cortadora láser, la sierra de madera, y todo el equipamiento que permite explorar la creatividad para darle forma a las ideas. Su modelo de negocios apunta a establecer una relación a largo plazo, por lo que el acceso funciona a través de una membresía que se puede pagar mensual o anualmente, y varía si se trata de un estudiante o un profesional. Además del costo de la membresía, es necesario tomar un curso corto sobre seguridad industrial y el apropiado uso de los equipos. A este modelo se añaden cursos y talleres sobre madera, metal, impresión 3D, corte láser, electrónica, entre otros, con la finalidad de que el público de Asiri Lab explore todas las posibilidades que permiten los equipos, y puedan sacarle el máximo provecho. En un futuro Asiri Lab quiere ser un espacio en el que las ideas den a luz proyectos que vayan escalando hasta industrializarse. Y sobre todo que acompañe el crecimiento del ecosistema de innovación y emprendimiento del país.

19


TECNO LOGÍA, INTELI GENCIA Y CON FORT MI PRIMERA EXPERIENCIA TESLA Por: Ernesto Kruger - @ernestokruger ernestokruger.com

Años atrás, visité un museo de Mercedes Benz, en Stuttgart (Alemania). Lo primero que llamó mi atención fue la imagen de un caballo y un mensaje debajo de él: “Yo creo en los caballos, el automóvil no es más que un fenómeno transitorio”. ¿Acaso los autos no son consecuencias de un proceso de innovación y, finalmente, un éxito comercial?, pensé. Y la realidad misma ha demostrado que la predicción del Emperador Guillermo fue errónea; ahora aquel museo de Alemania exhibe los vehículos que han marcado historia a través de los años. Pero las predicciones continúan. Actualmente, se dice lo mismo sobre los autos eléctricos; su velocidad, su capacidad de reemplazar un vehículo a gasolina, su poca confianza y perdurabilidad de baterías siguen siendo criticadas. Y debo ser sincero, en un inicio también tenía dudas sobre ello… hasta que tuve mi primera experiencia con Tesla.

La empresa, creada en 2003 con sede en California y bajo el liderazgo de Elon Musk, fabrica y comercializa vehículos, así como componentes y baterías para otros fabricantes como el grupo Daimler o Toyota. Tomando el nombre del físico e ingeniero Nikola Tesla, desarrolla motores de inducción creando sistemas compactos, con un número inferior de piezas móviles que un motor térmico convencional. Con ella, comprobé el dicho de que es mejor probar a que te cuenten. Y bueno, ya tenía algunas concepciones: historias fantásticas imposibles de creer que insinuaban y comparaban el poder de Tesla como un computador con ruedas…en fin, características asombrosas sobre su aceleración, su electrónica, su autonomía y su potencia.


¡PODÍA NAVEGAR POR INTERNET MIENTRAS EL AUTO SE CONDUCE SOLO! Tiene un panel digital espectacular que sincroniza todo con una gran pantalla.

Y para comenzar mi experiencia describiré el auto. El modelo R tiene un panel digital espectacular que sincroniza todo con una gran pantalla; (cuando escribo todo, es realmente todo: puertas, consumo, música, aire acondicionado, asientos…) A través de esta herramienta visual también puedes navegar por cualquier aplicación, revisar mails, leer un libro… ¡es una tablet gigante! Pero antes de conducirlo, fue necesario hacer un reconocimiento y conocer el control de la llave, un pequeño e inusual aparato desde el que se puede manipular las puertas, el capó y, por supuesto, el ON. También me sorprendió que la parte delantera y trasera del auto está vacía; no hay ni partes de motor porque el espacio de atrás se usa para colocar pasajeros. Ahora sí, ¡la velocidad! Comprobar la sensación de alcanzar 100 kilómetros por hora en tan solo tres segundos fue realmente espectacular. Los sensores del vehículo te indican inmediatamente qué tan cerca puedes estar de otro auto. El Tesla me frenó y me pitó a tiempo al no percatarme de un vehículo delante mío. Esa alerta me hizo pensar en el piloto automático, de hecho, el modelos S podía llevarme a dónde quiera sin la necesidad de conducirlo. ¡Y navegar por Internet mientras el auto se maneja solo! También se puede encenderlo y moverlo sin ni siquiera estar cerca de él, desde el móvil y conocer su ubicación, su consumo de energía y muchas cosas más.

CREANDO REDES Es interesante ver que detrás del gustito de manejar un Tesla hay una comunidad de amigos. Sin conocer a otros propietarios, te saludaban y sonreían. Después revisé en Internet que hay una agrupación completa con nuevos tips, nuevo software y noticias.

Revisa los videos de la experiencia de Esnesto Kruger y cuéntanos qué te parece.

Y, ¿qué pasa cuando la batería se acaba? Bueno, aquí algunas reflexiones. ¿Les ha pasado que cuando su computadora está a punto de apagarse un mensaje alerta en rojo el porcentaje restante? Exactamente así lo hizo el Tesla. Y para cargarlo, hay tres opciones: la primera, proporcionada gratuitamente por Tesla, se llama Super Charger, la cual permite hacer la carga a full en una hora. ¡En un sola hora! La segunda alternativa es hacerlo a través de las electrolineras, por USD 5, pero con una duración de ocho horas. Estas estaciones están en todo lado: centros comerciales, universidades como Stanford, en Google o Facebook… en cualquier lugar donde haya muchos autos eléctricos, pues Tesla no es el único; hay otros modelos de BMW, Nissan, Toyota y otros. La última opción es a través de un enchufe propio pero no es tan recomendable porque puede tardar días. Y después de una semana de acabar la pila, tuve que devolverlo y regresar a Ecuador esperando que al manejar otro auto no extrañe a Tesla. Realmente, no fue así. No solo lo extraño, sino que estoy decidido a que mi próximo auto será uno igual.

21


BUSCA IMPACTAR ¿EN ECUADOR? Por Miguel Andrade @mikcudi

ENTREVISTA A BERNARDO MONTÚFAR, GERENTE DE OPERACIONES UBER CENTRO Y SURAMÉRICA. Bernardo se ha especializado en el área analítica para las regiones de Centro y Sudamérica. Previo a Uber, se desempeñó como banquero, iniciando su carrera en Bank of America en finanzas cuantitativas, creando modelos de optimización y predicción de riesgo crédito. Luego regresó a Ecuador donde trabajó en la banca de inversión en Alpax una boutique especializada en Fusiones y Adquisiciones en Latinoamérica. Adicionalmente trabajó un año y medio en operaciones y ventas para la industria florícola en Cayambe. Luego entró a Citibank, donde estructuraba productos derivados financieros para multilaterales y manejaba las relaciones regulatorias en materia de derivados para la franquicia en Colombia. Estudió en la Universidad de Notre Dame en Estados Unidos donde obtuvo un título en Ingeniería de Computación y otro en Finanzas. Posteriormente realizó estudios en la Universidad de Pennsylvania donde obtuvo un MBA de la escuela de negocios de Wharton. Actualmente está radicado en Bogotá con su esposa y su hijo de 8 meses.

22


¿POR QUÉ UBER AÚN NO HA PODIDO ESTABLECERSE EN EL PAÍS? Aún no podemos anunciar planes concretos; sin embargo, Uber tiene un gran interés en llegar al Ecuador. Podemos crear oportunidades económicas para miles de familias al mismo tiempo que ofrecemos una opción confiable y segura de moverse por las ciudades, al toque de un botón en el celular.

Ecuador es un país con una baja tasa de bancarización, lo que limita el público que puede pagar con tarjeta de crédito ¿EXISTIRÁN OTROS MÉTODOS DE PAGO PARA PAÍSES COMO ECUADOR? La misión de Uber es dar acceso a transporte seguro y confiable con un solo click, para todos, en todas partes. En Latinoamérica Uber ofrece diversos medios de pago además de la tarjeta de crédito, también tarjetas de débito y plataformas electrónicas como PayPal, entre otras alternativas.

¿POR QUÉ EL MODELO DE UBER FAVORECE UNA ECONOMÍA SALUDABLE? A través de una aplicación para teléfonos móviles, Uber ofrece viajes seguros y confiables a los ciudadanos, a la vez que da acceso a oportunidades flexibles de ingreso para personas que desean conducir compartiendo su carro privado. Esta simple idea está transformando la forma en que la gente se mueve, creando alternativas económicas para millones de hogares alrededor del mundo. Por otra parte, ayuda al descongestionamiento de las vías, logrando calles más seguras y un mejor aire en las ciudades.

Uber ha tenido una serie de problemas judiciales al tratar de ingresar a diferentes países (Colombia / México) ¿LAS LEYES TIENEN QUE ADAPTARSE A ESTOS NUEVOS MODELOS DISRUPTIVOS DE MOVILIZACIÓN, O VICEVERSA? Ninguna innovación ha estado regulada antes de ser inventada; las de los viajes compartidos y el carpooling son tan recientes como Uber. Sin embargo, en los últimos seis años más de 90 jurisdicciones en el mundo han producido nuevas normas que reconocen este fenómeno y su impacto positivo en las ciudades y sus habitantes; en países como México, Brasil, Australia, Filipinas, China, Estados Unidos y decenas más.

Tradicionalmente, el transporte se ha gestionado desde una instancia pública, pero ahora pasa a una privada. ¿PUEDE UNA ALIANZA PÚBLICO - PRIVADA ACELERAR LA INTEGRACIÓN DE UBER EN ECUADOR? El transporte público siempre será una buena opción para moverse por la urbe, pero el carro privado no puede estar por fuera de la solución. En Uber creemos que podemos ser una mejor alternativa al auto propio de un sólo pasajero, logrando que las personas compartan viajes en los vehículos que ya circulan por la ciudad, desincentivando el ingreso de nuevos carros a las calles.

¿QUÉ IMPACTO TENDRÍA UBER EN LA MOVILIDAD DE CIUDADES COMO QUITO Y GUAYAQUIL? Creemos que una mejor movilidad es posible y que la tecnología es la clave para lograrlo, ofreciendo una alternativa confiable para los ciudadanos que antes sólo consideraban moverse en su propio carro y que gracias a la seguridad, a la certeza y a la experiencia que tienen con Uber terminan colaborando por una ciudad más accesible, amable y con menos impacto ambiental causado por el transporte. Ese es la problemática que venimos advirtiendo en las ciudades donde Uber está disponible.

23


5

LECCIONES DEL CANNES LION EDIT ECUADOR Por Miguel Andrade -@mikcudi

m exponen las campañas publicitarias más relevantes del ás allá de ser un festival de creatividad en el que se

mundo, es un evento que atrae las musas de la inventiva y la imaginación. Durante su edición en Ecuador, los Cannes Lion buscaron mostrar cómo la creatividad es el remedio ante la crisis. De la mano de marketeros, directores de arte, e innovadores echamos una mirada a lo que está sucediendo en el mundo, el cambio de paradigmas que han producido las redes sociales y cómo la tecnología se vuelve un elemento transversal para repensar. Entre todas las conferencias y el mar de recomendaciones; son 5 lecciones las que pudimos extraer:

1 | ¡LA CREATIVIDAD ES SÓLO PARA LOS PUBLICISTAS! Y entonces contar es sólo para los economistas. Un no rotundo, la creatividad debe formar parte de las habilidades propias de cada persona en una organización, ya que no se trata de inventar siempre algo nuevo, sino de encontrar soluciones a los problemas, desde los más cotidianos a los más complejos. La creatividad aplicada a cada área de una organización permite que los procesos fluyan con precisión, se ahorre recursos, y aumente la productividad de los colaboradores. Por su parte las empresas deben favorecer un entorno en el que se motive la generación de nuevas ideas. En el ADN de cualquier empresa siempre se debe preguntar: ¿qué pasaría si...? Las interrogantes estiluman el pensamiento para tratar de hacer algo diferente.

24

2 | LA CRISIS SE SUPERA CON CREATIVIDAD Las crisis dejan al descubierto falencias dentro de las organizaciones. Se hace evidente el gasto de recursos, las ineficiencias operativas, y el valor que cada colaborador aporta a su trabajo. Es ahí donde la creatividad debe aplicarse para buscar soluciones a todas las problemáticas que se generan. Si el público ha cambiado su comportamiento y deja de consumir tu producto, es una señal de que es necesario volver a crear, conocer qué ha cambiado y cómo aportar a su percepción de valor. Si no se aplica creatividad para innovar, lo único seguro será el fracaso.

3 | PROTOTIPA, EQUIVÓCATE, Y VUELVE A INTENTARLO El prototipo permite ser ágil en el desarrollo de un producto, y advertir posibles fallas sin que se haya invertido excesivos recursos. Si no funciona, simplemente se detiene, y se sigue adelante con la siguiente prueba. Esto tiene que verse como una capacidad mental, la cual permite adelantarnos a las posibilidades. Para ello tenemos que preguntarnos ¿qué nuevas “cosas” puedo crear si pienso con las manos? No está mal equivocarse, pero sí lo está no recuperarse. En cada intento, se gana experiencia y perfeccción. El primer paso para conseguirlo es cambiar la actitud para intentar y pensar en que sí se puede mejorar.


4 | SIEMPRE PRESTA ATENCIÓN A LAS TENDENCIAS Todo el tiempo se crea algo nuevo. Se basa en algo que ya existía, pero con ciertas modificaciones adaptadas a un contexto. Esto no le convierte en tendencia, pero sí su crecimiento exponencial, popularidad ante un mercado. Conocerlas nos permiten saber cómo está pensando la gente, qué grupo de ideas están adoptando y haciéndolas suyas. Son grupos de mentalidades y comportamientos que podemos utilizar para desarrollar nuevos pensamientos. Al final del día el mercado decidirá si la tendencia continúa hasta convertirse en parte del estándar de la industria, o es pasajera y desaparece en el olvido.

5 | CONOCE A TU PÚBLICO MÁS QUE A TI MISMO ¿Cómo saber qué quiere el mercado? Pues poniéndose en los zapatos del público. La investigación es indispensable para conocer cómo percibe la gente el producto o servicio que está entregando. Por ello es necesario plantear una propuesta de valor desde la perspectiva de cómo la recibe el cliente. Impersonar al target, y tratar de entender cómo expresaría el valor que recibe en sus manos.

25


EL TERADATA PARTNERS CONFERENCE 2016 q el mundo actual gira en torno a la generación masiva ue la Data lo está cambiando todo es un hecho y que

de datos. Cada clic del ratón, scroll y tecla que pulsamos determina una acción. Es una vía de dos sentidos en la que buscamos o aportamos contenido; y sin importar el carril por el que vayamos todo se guarda en algún lugar. Por ello no nos sorprende que el algoritmo de búsqueda de Google priorice las respuestas en razón de nuestros gustos, pero ¿cómo obtiene nuestros gustos? de todas las búsquedas que hemos realizado, incluso las de Youtube; a esto hay que agregarle la localización de nuestra IP, que determina la ubicación geográfica.

Pero hace mucho tiempo que el ser humano lleva analizando y entendiendo los datos que genera. Era necesario ir más allá y conocer de cerca a quienes a través de Big Data y Analítica han transformado su empresa. Para ello viajamos a Atlanta invitados por Noux, distribuidor exclusivo de Teradata en Ecuador, a uno de los eventos más importantes sobre Data, el Teradata Partners Conference.

ESTAS SON 5 COSAS QUE APRENDIMOS: 1 | No es la tecnología lo que importa, sino el resultado de negocio que logra.

Pero eso es solamente la punta del iceberg, en el cual el marketing ha sabido explotar a través de los nuevos medios digitales. Indudablemente hay mucho más, y las empresas han sabido aplicar el análisis de datos para encontrar aquello que era imperceptible, los insights.

Las empresas tienen un concepto erróneo sobre el papel de las TIC en los negocios, los programas por si solos no proveen respuestas, son herramientas que requieren de gente muy inteligente para tener respuestas que avancen las empresas. No compras una tecnología, sino un resultado de negocio; y por ello es necesario invertir en tecnología.

En cada decisión que tomamos, nuestro cerebro procesa infinitas variables: al elegir la hora en que nos levantamos, el desayuno de la mañana, la ruta al trabajo. Sin quererlo, analizamos históricamente la data de nuestra experiencia, para cada una de estas decisiones.

Las soluciones son las que están dirigiendo la tecnología, ya que son capaces de adaptarse y cambiar en dependencia del mercado.

Así vivimos el día a día, pero ¿qué tal si no solamente analizáramos la vida desde nuestra experiencia, sino que pudiéramos agrupar la de diferentes actores? Las decisiones acertadas serían consecutivas y el éxito estaría asegurado. He ahí la importancia de analizar la Data, todo está en generar insights que les permitan a las empresas agregar valor a sus clientes, y anticiparse a cualquier escenario.

26

2 | Las aplicaciones de Big Data y Analítica van más allá del marketing a clientes. El actual uso de Big Data y Analítica se está orientando hacia aplicaciones no tradicionales, como la asistencia en la toma de decisiones médicas, analizar por qué es alta la tasa de suicidios en veteranos de guerra, el consumo sostenible de recursos


naturales en smart cities, o incluso en la predicción del clima. Cada vez las posibilidades van más allá, a medida que cada industria explora las alternativas que la Data puede generar.

3 | Big Data puede ser costoso, pero es más costoso no utilizarla. Perder ventaja competitiva en el mercado puede ser uno de los síntomas que anticipan la quiebra de una empresa. Esto lo aprendió Blockbuster de la peor manera, mientras que Netflix emergió como una compañía que busca conocer a sus clientes. Actualmente la empresa de video on-demand utiliza Big Data y Analítica para conocer el gusto de su público, y sugerirle posibles películas o series que le atraigan; de esta forma fideliza a sus usuarios.

4 | IOE dinamizará masivamente la necesidad de herramientas para procesar Data y extraer insights. En pocos años todo estará conectado a la Internet, esto implica que la generación de datos se multiplicará exponencialmente. Ya es necesario pensar en ese futuro y anticiparlo. El Internet of Everything puede sobrecargar la infraestructura TI actual, por lo que las herramientas de procesamiento de Data deberán avanzar a un ritmo acelerado o encontrar nuevos métodos para comprender cada bit.

5 | Las plataformas en la Nube reemplazarán las plataformas on premise. De forma tradicional, las compañías adquirían tecnología basados en un modelo CapEx, en el que la inversión se amortiza por varios años. Pero esto cambió con la nube y la oferta de servicios, en donde el modelo OpEx, aporta un fee periódico. Esto establece una relación a largo plazo, la cual beneficia de forma directa a las empresas y el servidor.

27


50 EMPRESAS CON MÁS UTILIDADES Computerworld Ecuador by Ekos publicó el Ranking TIC 2016, en la edición de septiembre. Sin embargo, el apartado que expuso a las 50 compañías ecuatorianas con mayor utilidad, en la categoría Hardware, Software y Servicios contó con un error en la columna de la posición 2015.

Los demás datos fueron publicados correctamente y por ende, el listado actual no presenta ninguna variación en los nombres y los datos de las empresas. Esta rectificación también ha sido considerada en nuestra edición digital.

Los nombres de las empresas han sido escritos igual a su registro en la Superintendencia de Compañías, Valores y Seguros.

#

POS. 2015

2015

RAZÓN SOCIAL

Total ingresos

Utilidades

Rentabilidad

Impuesto Causado

TIE

1

1

TATASOLUTION CENTER S.A.*

120,84

24,83

20,5%

4,95

4,1%

2

12

KBC ADVANCED TECHNOLOGIES INC

35,18

9,51

27,0%

2,54

7,2%

3

9

HEWLETT PACKARD ECUADOR CIA. LTDA.*

42,75

4,29

10,0%

1,47

3,4%

4

45

SHERLOCTECH SOLUTIONS S.A.

9,80

3,65

37,2%

0,69

7,1%

5

2

TECNOMEGA C.A.

88,19

2,90

3,3%

0,59

0,7%

6

8

INPROEL S.A.

54,46

2,79

5,1%

0,85

1,6%

7

15

INACORPSA DEL ECUADOR S.A.

30,86

2,61

8,5%

0,38

1,2%

8

44

BANRED S. A.

10,53

2,43

23,1%

0,48

4,6%

9

5

NEXSYS DEL ECUADOR

75,54

2,19

2,9%

0,45

0,6%

10

46

SISTEMAS DE SEGURIDAD S.A. SISEGUSA

9,56

2,01

21,0%

0,38

4,0%

11

14

BINARIA SISTEMAS S.A.

33,29

1,89

5,7%

0,36

1,1%

12

37

KRUGERCORPORATION S.A.

11,71

1,78

15,2%

0,49

4,2%

13

34

GRUPO BRAVCO S.A.

12,54

1,76

14,0%

0,35

2,8%

14

117

LATINMOVIX S.A.

4,16

1,65

39,5%

0,37

8,8%

15

11

COMPUTADORES Y EQUIPOS COMPUEQUIP DOS S.A.

35,36

1,61

4,5%

0,56

1,6%

16

27

LEADCOM DEL ECUADOR S.A.

15,25

1,49

9,8%

0,46

3,0%

17

57

MICROSOFT DEL ECUADOR S.A.

8,90

1,37

15,4%

0,36

4,1%

18

4

CARTIMEX S.A.

82,71

1,35

1,6%

0,76

0,9%

19

19

ROAD TRACK ECUADOR CIA. LTDA.

28,93

1,20

4,1%

0,27

0,9%

20

25

SONDA DEL ECUADOR ECUASONDA S.A.

15,84

1,18

7,5%

0,32

2,0%

21

17

MAINT CIA.LTDA.

29,78

1,13

3,8%

0,30

1,0%

22

18

INSTALACIONES ELECTROMECANICAS S.A. INESA

29,58

1,11

3,7%

0,23

0,8%

Fuente: Superintendencia de Compañías, Valores y Seguros (2015). Información expuesta en USD millones. *Información proporcionada por la empresa. (-) Sin información. Clave de lectura: Ingresos Totales: Ingresos de actividades ordinarias + otros ingresos; Utilidad: Utilidad bruta antes de impuestos y participación a trabajadores; Impuesto Causado: Total del impuesto causado del período; Variación anual: Tasa de variación medida en Porcentaje (vf - vi)/vi; TIE: Impuestos / ingresos.

28


Los nombres de las empresas han sido escritos igual a su registro en la Superintendencia de Compañías, Valores y Seguros.

POS. 2015

2015

RAZÓN SOCIAL

Total ingresos

Utilidades

Rentabilidad

Impuesto Causado

TIE

30,54

1,10

3,6%

0,25

0,8%

8,10

1,07

13,2%

0,24

3,0%

23

16

MEGAMICRO S.A.

24

59

PROCELEC CIA. LTDA.

25

6

ELECTRONICA SIGLO XXI ELECTROSIGLO S.A.*

73,36

1,06

1,4%

0,66

0,9%

26

23

XEROX DEL ECUADOR S.A.

25,43

1,04

4,1%

0,25

1,0%

27

30

DATAFAST S.A.

14,01

0,95

6,8%

0,30

2,2%

28

3

INTCOMEX DEL ECUADOR S.A.

83,18

0,90

1,1%

0,68

0,8%

29

43

DIGITEC S.A.

10,56

0,82

7,8%

0,16

1,5%

30

39

AVP. SISTEMAS S.A.

11,62

0,82

7,0%

0,17

1,5%

31

21

STIMM SOLUCIONES TECNOLOGICAS INTELIGENTES PARA MERCADO MOVIL CIA. LTDA.

27,48

0,77

2,8%

0,46

1,7%

32

42

COPIADORA ECUATORIANA CIA LTDA ECUACOPIA

10,89

0,75

6,9%

0,14

1,3%

33

76

DITECSERVICE CIA. LTDA.

6,39

0,72

11,2%

0,13

2,1%

34

63

LA CASA DEL CABLE S.A. CASACAB

7,71

0,71

9,2%

0,16

2,1%

35

163

MOTOROLA SOLUTIONS DEL ECUADOR S.A.

2,74

0,68

25,0%

0,25

9,2%

36

87

SIAEMICRO ANDINA S.A.

5,62

0,68

12,2%

0,15

2,7%

37

22

CARRO SEGURO CARSEG S.A.

26,31

0,67

2,5%

0,22

0,8%

38

162

TEMENOS ECUADOR S.A

2,74

0,63

23,1%

0,12

4,3%

39

81

CIRKWITOS S.A.

5,89

0,60

10,3%

0,14

2,4%

40

49

CORPORACION DE REPRESENTACIONES Y SERVICIOS TECNICOS COREPTEC S.A.

9,40

0,59

6,3%

0,15

1,6%

41

219

LOGICIEL CIA. LTDA

2,02

0,58

28,9%

0,11

5,5%

42

54

LIDENAR S.A.

8,99

0,54

6,0%

0,13

1,4%

43

13

SIEMENS S.A.

33,29

0,53

1,6%

0,43

1,3%

44

91

ALTALA S.A.

5,18

0,53

10,2%

0,10

1,9%

45

60

PROTECOMPU C.A.

8,09

0,52

6,4%

0,10

1,3%

46

121

GESTORINCSA S.A.

4,01

0,50

12,5%

0,19

4,8%

47

165

SILVATECH S.A.

2,72

0,49

18,0%

0,10

3,5%

48

145

KMSOLUTIONS S.A.

3,02

0,49

16,2%

0,09

3,1%

49

94

EASYSOFT S.A.

5,06

0,49

9,6%

0,11

2,2%

58

ESEMEC COMPANIA DE SUMINISTROS ELECTROMECANICOS S.A.

8,65

0,47

5,5%

0,11

1,3%

50

29

Fuente: Superintendencia de Compañías, Valores y Seguros (2015). Información expuesta en USD millones. *Información proporcionada por la empresa. (-) Sin información.

#


Country Manager Nokia Ecuador

30


l

a visita de Abdón Bonilla Urbina nos ayudó a desmitificar lo supuesto: la finlandesa Nokia no comercializa teléfonos celulares; que la marca esté presente en los dispositivos del mercado es solamente un legado, una herencia que hay que clarificar para comprender su verdadero core business. La empresa alrededor del mundo está enfocada 100% a la conectividad y a la infraestructura de telecomunicaciones para generar oportunidades de negocio en base a la nueva era. Y Abdón Bonilla lo sabe bien, pues él es el Country Manager de Nokia Ecuador, una organización con más de 150 años de historia a escala global. Bonilla no solo asumió el reto de liderar la empresa, sino de integrar a la compañía con lo que fue Alcatel Lucent, ya que desde 2015, Nokia adquirió a la segunda en el mundo entero mediante un intercambio de acciones. La propuesta incluyó un cambio de nombre definitivo: Nokia Corporation, el segundo mayor fabricante de redes de telecomunicaciones con más de 700 clientes.

En 2006, Alcatel ya había fusionado a otro gigante de telecomunicaciones: Lucent Technologies. A partir de este momento, la reciente empresa adoptó el nombre de Alcatel-Lucent, con casa matriz en París

Con objetivos claros en este año, el Country Manager afianza su visión con la de Rajeev Suri, Presidente y CEO de Nokia: crear e innovar la próxima generación de servicios y tecnología para conectar al mundo. Ya no se trata de evitar el tráfico de las avenidas que permiten una mayor velocidad al momento de la conexión, sino de hacerlas más inteligentes y que puedan responder la requerida experiencia de usuario. El hardware, el software y los servicios son útiles cuando convergen con las tendencias más latentes: Cloud e Internet de las Cosas y, sobre todo, cuando crean oportunidades.

Así se construye una nueva visión empresarial, una nueva era de conectividad de la que Bonilla está al tanto. Con una Ingeniería en Electrónica y una Maestría en Ingeniería en Sistemas, ingresó a Alcatel Lucent en 1997, y desde entonces, ha recorrido algunas áreas –principalmente comerciales- hasta llegar a su posición actual. Tiene claro que la integración de las empresas no solo es tecnológica, sino de mercados, de cultura, de investigación; una característica que se ha evidenciado años atrás. Ahora Bonilla debe poner en práctica lo que aprendió en sus casi dos décadas en la compañía. El próximo año, cuando Alcatel Lucent Ecuador modifique su razón social a Nokia Ecuador, Bonilla habrá cumplido 20 años en la organización.

31


CREANDO UNA CONEXIÓN INTELIGENTE EN EL MUNDO Conscientes de que los cambios de las industrias y el consumo del cliente, Nokia se enfoca en descubrir nuevas oportunidades de negocio mediante tecnología e innovación; principios claves al momento de generar mayor productividad y sostenibilidad en las empresas. ¿Cómo lo hace? A través de estos campos.

1 | REDES DE CONVERGENCIA PARA UNA NUEVA ERA Mediante el clouding y la eficiencia en las redes, Nokia colabora para que sus operadores de telecomunicaciones creen nuevas oportunidades. Las diversas tecnologías, la flexibilidad y la inteligencia instaurada en la Nube son distintos del servicio.

2 | SOFTWARE Las plataformas de software de la empresa interactúan con las redes para crear nuevos ecosistemas tecnológicos. La compañía también enfatiza el desarrollo de aplicaciones y analítica para obtener redes smart y óptimas.

3 | ALTO DESEMPEÑO DE LAS REDES

INNOVACIÓN EN CIFRAS

26,6

BILLONES

de ventas en 2015.

106.000 colaboradores en el mundo

40.000 investigadores y profesionales del servicio

9.900

Escalable y flexible; dos insignias que facilita la comprensión de las necesidades del cliente.

familias de patentes

4 | NUEVO ECOSISTEMA

8

Tener un mundo más conectado requiere de un nuevo o mejorado ecosistema. Nokia se dedica a diseñar, construir y optimizar la infraestructura de redes para garantizar una vía óptima para el consumo masivo del IOT. De hecho, la empresa ha identificado nuevos modelos de negocio en torno a la conectividad.

32

premios Nobel


33


SEGURIDAD

DE LA

INFORMACIÓN La vulnerabilidad aún está latente

Por: Consuelo Naranjo @ConsueloNL

34


a

ntes de empezar a hablar sobre seguridad de la información, es necesario tener en cuenta que todo sistema es vulnerable: es hackeable. Sí, el miedo puede empezar a abrumarnos, ya que nuestra laptop y smartphone se han convertido en medios donde almacenamos toda clase de data, desde las fotografías del paseo familiar, hasta el plan de marketing para el 2017 de la compañía. Si las imágenes llegan a perderse, será una desgracia, pero su repercusión no será tan fuerte como perder documentos sensibles de una entidad. Esto lo saben muy bien las organizaciones como Target, la cadena de retail estadounidense que en el 2013 fue atacada por cibercriminales, quienes irrumpieron en el sistema y filtraron los datos de más de 40 millones de clientes. Bueno, esta organización tal vez no tenía los mejores estándares de seguridad. Pero, ¿qué tan vulnerable puede ser el ejército de los Estados Unidos? Lo suficiente, si el robo de información se da desde adentro. En 2010 el analista de inteligencia Bradley Manning, hoy conocido como Chelsea Manning por su cambio de sexo, filtró a Wikileaks alrededor de 500 mil registros sobre la guerra en Irak y Afganistán, además de 250 mil cables diplomáticos. En este contexto, ¿estamo a salvo? Pues lo más probable sea que no; pero tampoco somos del interés de estos grupos cibercriminales. Ellos buscan que el robo de información sea rentable, ya que al final del día es un negocio, una industria que superará el billón de euros en 2019, según predice Juniper Research. Pero también existen delincuentes digitales interesados en los datos personales, como cuentas bancarias y claves de acceso, para luego suplantar nuestra identidad digital y transferir dinero a cuentas anónimas. Para que esto no suceda, el primer paso está en conocer los riesgos, y el segundo en informarse sobre cómo prevenirlos. Un antivirus está bien para mantener nuestro sistema limpio de malware, pero al nivel de empresas, la seguridad informática va más allá...

SEGURIDAD INFORMÁTICA

DEL LUJO A LA NECESIDAD

5

MAYORES AMENAZAS DIGITALES DEL 2016

1. Contaminación de anuncios en motores de búsqueda. 2. Ataques en redes sociales. 3. Aplicaciones móviles falsas. 4. Ataques en la Red SWIFT (red utilizada entre los bancos para comunicarse). 5. Las brechas de datos de tarjetas se mantienen vigentes a pesar de la popularidad de otras opciones más seguras para pagar.

80 MILLONES de perfiles en Facebook, Twitter e Instagram

SON FALSOS.

3.3 MILLONES

de aplicaciones en Android

El Banco de Bangladesh perdió

USD 81 MILLONES

a manos de CIBERCRIMINALES.

Fuente: Easy Solution

La palabra hacker se ha desgastado con los años y ha perdido su significado. Un hacker es quien conoce a profundidad los sistemas informáticos. El uso que le da a este conocimiento es lo que le define como un cibercriminal o un experto en computación. Puede ser alguien que vulnera la seguridad de una empresa, o quien descubre fisuras y advierte sobre sus riesgos.

SON MALWARE.


SEGURIDAD, EL DESAFÍO INFORMÁTICO DEL 2016 l

a data es el tesoro más preciado, frágil y de fácil acceso, hoy más que nunca. La información es un objetivo valioso, cambiante y deseado por ciberdelincuentes. Y las estadísticas no mienten: más de 1 millón de ataques por día han sido registrados en 2015 a escala global; 389 millones fueron de malware, es decir 12 ataques por segundo se expandieron en América Latina según varios informes presentados por Kaspersky, compañía de ciberseguridad rusa. Que el gobierno de Estados Unidos haya emitido una petición como parte de un plan de acción nacional para el incremento de USD 19.000 millones en programas de seguridad cibernética y el aumento de un 74% en las plazas de empleo en el campo de ciberseguridad en 2015 según Forbes no es una coincidencia. Suplantación de identidad, desfalco a entidades bancarias, secuestros a aparatos electrónicos y pago por rescate, al igual que el control invasivo de ciudades inteligentes son algunas de las actividades que un ciberdelincuente puede hacer con datos valiosos que empresas o individuos comparten con tan solo dar un clic. Lo más preocupante es que la data es intangible y se encuentra dispersa en la Red de forma desordenada (información no estructurada). ¿Cómo la obtienen? Según Dmitry Bestuzhev, Director en América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab, un 18% de los ataques encuentra su plataforma de transmisión a través de Internet, con conexión remota constante, mientras que

36

un 82% se difunde por dispositivos externos como USBs y CDs. Por otra parte el 19% de aplicaciones potencialmente poderosas se exponen gracias a la publicidad no deseada, representando una de cada cinco amenazas en América Latina.

“La probabilidad de ataques en esta región es muy alta. No existe alguna razón para creer que esto vaya a mejorar. Hay que tomar las medidas necesarias para sobrellevar esta problemática. La falta de programas de alta calidad para salvaguardar la información y redes internas no aseguradas, luego de un ataque, conllevan a altos costos, largos análisis forenses con el fin de limpiar la red”.

USA

incremento de

USD 19.000 MILLONES en programas de seguridad cibernética

Aumento de un

74%

en las plazas de empleo en el campo de

CIBERSEGURIDAD en 2015


ECUADOR

36.1%

de la población ecuatoriana ha sufrido un

ATAQUE CIBERNÉTICO los últimos 12 meses

En América Latina el

81%

de programas potencialmente maliciosos

SON DE MALWARE.

18%

de los ataques encuentran su plataforma de transmisión a través de internet con

CONEXIÓN REMOTA CONSTANTE

Las malas prácticas de prevención son las principales puertas para un ataque cibernético siendo el ámbito empresaril el campo más propenso a una infiltración. En la actualidad, programación de firewalls o antivirus representan un tratamiento pos ataque, pero expertos TIC aseguran que un tratamiento preventivo es el mejor remedio para la enfermedad.

37


PELIGROS DE LA BANCA ACTUAL e

ntidades financieras desfalcadas, cuentas privadas filtradas y un total de pérdidas multimillonarias son algunos de los rezagos de los crímenes en línea que presenta la banca online y la física en 2016. Los sistemas bancarios a escala global son los objetivos más apetecibles para ataques dirigidos. Según Fabio Assolini, Analista Senior de Kaspersky Lab, un 57% de las amenazas que aterrizan en el continente se encuentran directamente conectadas con troyanos bancarios (sistemas maliciosos que realizan acciones no autorizadas por el usuario) para individuos o ATPs (amenazas, persistentes, avanzadas) que afectan directamente a entidades. La problemática en la banca se puede dividir fácilmente en tres sectores frágiles de robo: las redes abiertas mal instaladas que permiten robos manuales, el hackeo a software interno y el desarrollo de malwares offline que atacan a infraestructuras o a third parties.

LA RED MAL INSTALADA o red abierta expuesta, en su

mayoría en cajeros automáticos es una de las fuentes más propensas a robos en nuestro continente, a consecuencia de cables que se encuentran a la vista de instalaciones físicas. Esto permite programar sistemas

de corrupción y control con el fin de lograr la expulsión inmediata y constante del dinero, al igual que robos manuales con dispositivos fácilmente adquiridos por delincuentes en páginas de compra y venta como Amazon. Solo en Estados Unidos, el último reporte de FICO, compañía de soluciones analíticas, expuso el incremento del 546% en el número de cajeros automáticos comprometidos por delincuentes.

LA FUGA DE DATOS de una entidad es ocasionada por

el robo de su software interno, para el uso y manejo de las redes de los sistemas bancarios, o por la pérdida de manuales: documentación que detalla el funcionamiento de aparatos expendedores de dinero y su software de protección instalado. Alrededor de 1.966,324 intentos de difusión de malware que afectan a las entidades fueron registrados según Kaspersky Security Bulletin 2015. Adicionalmente el hackeo y apoderamiento de un sistema online le permite al cyberpirata transferir grandes cantidades de dinero y el control de cuentas. El constante y duro desarrollo de malware basado en software limpio del propio organismo afectado se encuentra principalmente en Colombia, México y Brasil. Para Alfonso Aranda, Gerente Nacional de Seguridad de Telconet, el rastreo de fuga de información es complejo, pero sí se puede disminuir el riesgo y evitar que se materialicen escenarios triviales como medida de prevención.


De acuerdo al número de usuarios el

5.4% en España

Y

2.5% en Japón

fue sorprendido por un

TROYANO BANCARIO

según Kaspersky Security Bulletin 2015

“En el mercado existen soluciones tipo DLP (Data Loss Prevention) que brindan cierto nivel de control de forma trivial ya que un usuario con medianos conocimientos informáticos puede saltar los controles. Es ideal imaginar que a nivel de los sistemas se podría controlar sin embargo las personas pueden tomar fotografías al computador, llevar anotaciones en papel, memorizar datos, y otros”. Como primer paso se debe identificar y valorar la información de la empresa e inmediatamente priorizar y trazar el flujo de esta data así como el nivel de interacción con los diferentes usuarios internos o externos. Un sistema de correlación de eventos que integre la seguridad informática, la seguridad electrónica y la seguridad de la información mejorará notablemente la postura empresarial frente a estas fugas, adicionalmente permitirá contar con un monitoreo preventivo y/o reactivo en tiempo real.

mayor riesgo, acción que no se logra al momento de no contar con análisis de este tipo. Los diferentes sistemas de seguridad electrónica son componentes muy importantes dentro la estrategia de control.

LOS ATAQUES MAGNIFICADOS en los últimos tiempos

se presentan con malwares offline, es decir que no necesita C&C ni conexión a Internet basando su integración en sistemas vulnerables que no han sido actualizados. “Existen muchas entidades bancarias en 2016 que todavía utilizan un software antiguo, incluso Windows 2000. En estos casos cualquier falla no será reconocida por el fabricante”, explica Assolini. Aunque la clonación de tarjetas ha sido una práctica habitual entre bandas organizadas se han detectado a través de investigaciones forenses casos de robos manuales y programación maliciosa a los computadores de cajeros automáticos a través de malwares como POS en puntos de pagos o infraestructuras externas como tiendas de barrio.

MALWARES DESTACADOS EN 2016 Ploutos, diosa griega de la riqueza, es un malware que se descubrió en México en 2013. Ha seguido una constante evolución hasta la actualidad, desarrollando cuatro versiones diferentes que atacan a cajeros modelos NCR.

RECOMENDACIÓN Para el Jan Tomislav Topic, Gerente General de Cajamarca Protective Services, los controles de seguridad física pueden ayudar a evitar que las personas ingresen algún tipo de dispositivo en el que pueda extraer o capturar información a las oficinas o áreas críticas; agregar controles como el polígrafo que permite evitar la contratación de personas de

En Europa ya se ha detectado un nuevo tipo de malware conocido con el nombre de Skimmer que permite al ciberdelincuente el acceso a los datos de individuos con el fin de clonar sus documentos.

39


¿QUÉ TAN DÉBIL ES LA BANCA EN ECUADOR? s

egún Alfonso Aranda, Gerente Nacional de Seguridad de Telconet, las amenazas más reales son: personal interno sobornado, colaboradores de la entidad que están pensando cambiar de trabajo, la competencia de los hackers y el personal infiltrado en la institución por la competencia. Si estas debilidades no son controladas, los delincuentes pueden acceder a la base de datos de las tarjetas de crédito, a la información de contacto de los clientes, y a la data especializada de consumidores VIP. Al hacerlo, evidentemente, podrían tomar el control a través de la información obtenida. En Ecuador, la banca se ha mantenido como una industria pionera en la adopción de nuevas tecnologías de seguridad. Las normativas impuestas por la Superintendencia de Bancos y Seguros han dado un impulso a los esfuerzos por mitigar riesgos informáticos. Sin embargo, según Esteban Lubensky, Presidente Ejecutivo de GMS, hay grandes variaciones en los niveles de exposición de distintas instituciones por su tamaño y visibilidad, como también en sus niveles de inversión. “Esto ha contribuido al éxito de algunos ataques del medio, los cuales han generado pérdidas significativas. Mientras aún es de gran

40

importancia mejorar la defensa al nivel de infraestructura interna, generalmente falta dar la debida prioridad a la protección al nivel de usuarios finales de la banca”.

ATAQUE DDOS EN LA MIRA. Estos ataques pueden variar exponencialmente en su dimensión, logrando escalas que podrían afectar hasta al servicio más robusto. Las instituciones financieras tienen el reto de medir el riesgo de ataque DDOS de distintos tamaños y equilibrar su inversión de forma correspondiente. Son pocas las entidades que podrían resistir un embate de gran magnitud, pero no todas enfrentan mayor riesgo.


LOS ATAQUES BANCARIOS MÁS SONADOS EN LOS ÚLTIMOS AÑOS Swift es la red internacional de comunicación financiera basada en códigos de protección para movimientos bancarios internacionales, conocida como ISO 9362. En 2015 registró un promedio 25,6 millones de intercambios de mensajes diarios bajo su plataforma. Según Bloober Technology, más de 11.000 instituciones utilizan este servicio de manejo comunicacional y seguridad financiera, pero aún sistemas sofisticados como este pueden sufrir infiltraciones persistentes, adaptables y altamente complejos a consecuencias de sistemas antiguos o de segunda mano pertenecientes a los propios bancos. Aquí los siguientes casos:

ECUADOR: A comienzos de enero 2015 una entidad bancaria, con sede en Cuenca, sufrió pérdidas económicas de USD 12 millones tras un ataque cibernético, según Wall Street Journal. Durante el atraco, los fondos bancarios fueron transferidos a más de 20 empresas ubicadas, sin actividad o registro claramente definido, en Hong Kong, Dubai, EE.UU. entre otros. Según, InfoSec Institute, el ataque muestra que las transacciones fraudulentas iniciadas contenían varias anomalías que deberían haber levantado sospechas a los empleados del banco.

BANGLADESH: Uno de los mayores atracos de la historia, así se conoce al caso de Bangladesh. En febrero de 2016, una transferencia fraudulenta de USD 81 millones del Banco Central de Bangladesh fue bloqueada después de que SWIFT detectara un error de ortografía en el nombre del destinatario. Sin embargo, esta entidad financiera no fue capaz de detener la transferencia de USD 101 millones. Informes forenses muestran que el dinero sustraído fue dirigido a las cuentas bancarias de empresas de juegos de azar chinas a través de un malware llamado evtdiag.exe.

VIETNAM: Tien Phong Banco de Vietnam anunció la interrupción de la transferencias de más de un millón de euros, parte de un ataque cibernético en diciembre de 2015 bajo mensajes SWIFT fraudulentos, pero se logró evitar cualquier pérdida financiera. A diferencia de otros hackeos bancarios, el ataque fue enviado a través de la infraestructura de un proveedor externo del banco y no con la red interna como se acostumbra para este tipo de prácticas.

41


LA VULNERABILIDAD EN LOS CAJEROS AUTOMÁTICOS Por Miguel Ángel Mendoza, especialista en seguridad informática de ESET Latinoamérica

e

l panorama actual de la ciberseguridad muestra que una parte importante de las amenazas informáticas que se desarrollan tienen como propósito generar ganancias económicas para sus creadores. En este sentido, distintas tecnologías se han visto afectadas, tal es el caso de los cajeros automáticos, principalmente porque al modificar su funcionamiento se puede obtener dinero en efectivo. Alrededor del mundo se tiene registro de ataques enfocados a ATMs desde hace algunos años. Por ejemplo, en 2009 se conoció el caso de skimer (identificado por las soluciones de seguridad de ESET como Win32/Skimer), un código malicioso diseñado específicamente para afectarlos, mismo que ha tenido importante actividad en los últimos años y que cuenta con distintas variantes. Recientemente se conoció otra variante más sofisticada del mismo código malicioso, que una vez instalado en el sistema del cajero automático se mantiene inactivo hasta recibir instrucciones del atacante para comenzar a operar. A pesar de que el banco identifica el ataque, nada parece haber sido modificado en los sistemas bancarios. Sin embargo, el sistema base del cajero ya se encuentra infectado, de tal forma que se afectan las principales operaciones del mismo, como la interacción con la infraestructura tecnológica del banco, la lectura de tarjetas o la entrega efectivo a los usuarios. De forma precisa no se tiene datos sobre ataques a cajeros en Ecuador. En otros países de Latinoamérica, se tiene el registro de códigos maliciosos utilizados para atacarlos, tal es el caso de México, donde el código denominado Ploutus permitió que en 2013 se conocieran las primeras oleadas de ataques en contra de ATMs, con un monto robado de más de USD 300 millones en efectivo. La principal características de este tipo de ataques es la obtención de dinero en efectivo por la manipulación del cajero, un método más rápido si se compara con el modelo en el cual

42

los atacantes deben monetizar la información robada a través de otro tipo de infiltraciones informáticas. Generalmente, la efectividad de este tipo de ataques se logra con el acceso físico al cajero automático a través de un dispositivo USB o vulnerando las redes de los bancos, por lo que se trata de acciones maliciosas dirigidas con alta complejidad.

2013

En México, se conocieron las primeras oleadas de ataques en contra deATMs, con un monto robado de más de USD 300 MILLONES en efectivo.

ATM


LOS CIBERATAQUES MÁS COMUNES EN EL ÁMBITO EMPRESARIAL EMAILING Uno de tres correos recibidos en América Latina llegan con sistemas maliciosos siendo el más común el ransomware, programa que cifra el contenido de todos los archivos logrando el secuestro de la máquina. Es importante verificar la procedencia de cualquier email antes de abrirlo.

USB & CDS Dispositivos externos son las herramientas más comunes y precisas para la transmisión de virus en todo tipo de entidades. Empleados, socios comerciales o terceros contratistas pueden robar documentación importante de una institución y transmitir virus. Comprobar la procedencia de estos utensilios es vital.

INSIDERS Según el último estudio publicado por la IBM X-Force, basado en datos obtenidos de miles de dispositivos electrónicos en más de 100 países, 60% de los ataques a compañías alrededor del mundo en 2016 fueron provocados por miembros de las empresas. Los ataques pueden ser maliciosos o involuntarios pero ocasionan gran pérdida económica a una industria.

PUNTOS WIFI Las plataformas abiertas o redes domésticas, al igual que las de pequeños negocios como Café Nets son accesos idóneos para la transmisión de virus informáticos a través de conexiones inalámbricas. En 2014 se detectó un sistema malicioso con el seudónimo de Camaleón que

utilizaba redes wifi para infectar los dispositivos de individuos. En una entrevista con la BBC, Alan Marshal, profesor de redes de comunicación de la Universidad de Liverpool recomienda el uso de claves secretas robusta y sistemas de detección de intrusos.

43


SMART CITIES

LOS NUEVOS NICHOS PARA ATAQUES EN LÍNEA r

ecuerda la serie animada Los Supersónicos en donde el padre de familia se transportaba en automóviles con capacidad aeroespacial y sus allegados vivían en las comodidades de un mundo basado en infraestructura sensorial con tecnología de punta y sumamente veloz, controlada a través de aplicaciones de teléfonos móviles. Hoy en día las smart cities no son una utopía de caricatura y se presentan como proyectos económicos actuales y futuros sostenibles gracias a sistemas TIC, open data, parqueo, electricidad y manejo del tráfico inteligente, así describe Forbes a smarts cities como: Singapur, Londres y Nueva York. Pueda que la nana robot o también conocida como Robotina y los tubos de transporte inmediato de individuos no se encuentren en funcionamiento masivo, pero estos futuros medios de automatización se acercan cada día más a una realidad imponente y constante. El mercado inmobiliario de edificios inteligentes está evolucionando de manera acelerada según el último estudio de Allied Market Research, que prevé el crecimiento de un 29.5% en el campo de smart buildings en 2020, alcanzando un volumen de USD 35.3 millones. Por otra parte, Pike Research pronostica que la inversión en infraestructura de la tecnología general será de USD 108 mil millones para ese mismo año. Pero los diversos sistemas de automatización no solo hacen de una ciudad inteligente un nicho para la evolución continua de comodidades, ya que además, crean el blanco perfecto para ataques cibernéticos masivos nunca antes vistos. Aeropuertos colapsados, infraestructuras críticas como hidroeléctricas secuestradas, sistemas de agua y electricidad desprogramados,

son algunos de los escenarios de peligro actual; estas posibilidades representan desafíos constantes en la protección cibernética. De acuerdo al estudio: “El panorama de seguridad en entidades de gobierno”, presentado por Enlace Digital, en 2015, un 28% de organizaciones gubernamentales sufrieron incidentes a sus sistemas inteligentes y comprometieron los registros de clientes o empleados. Por ejemplo Fire Salem, concepto hipotético presentado por Roberto Martínez, Investigador de Seguridad de Kaspersky Lab, demuestra cómo una ciudad puede llegar al colapso tecnológico de sus infraestructuras en conjunto con la propagación de caos entres sus habitantes, a través de un alineamiento de procesos. “Fire Salem es un ataque cibernético total que se realiza de forma sistemática en tres etapas contra la infraestructura informática de una nación gracias al traspaso de programas obsoletos o sin parches de una entidad, logrando la interoperabilidad y la incomunicación entre distintos sistemas”.

Un 28% de entidades gubernamentales sufrieron incidentes a sus sistemas inteligentes que comprometieron los registros de clientes o empleados.


CYBERATACKS IN SMART CITIES 3 ETAPAS

1

CIERRE DE TODOS LOS SISTEMAS DE TRANSPORTE

2

DESHABILITAR SISTEMAS FINANCIEROS

3

APAGADO DE SISTEMAS PÚBLICOS electricidad, gas,

telecomunicaciones, entre otros.

Aunque suene ciencia ficción, expertos como Martínez aseguran que la posibilidad de un ataque masivo y el hackeo de redes en ciudades inteligentes es altamente probable, lo cual representa un asunto de seguridad pública.

TIPS PARA EL MEJORAMIENTO DE SMART CITIES

REEMPLAZAR SISTEMAS OBSOLETOS O SIN PARCHES.

AUDITORÍAS DE SEGURIDAD PARA REDUCIR EL RIESGO Y EL DESARROLLO DE MODELOS DE AMENAZAS.

LA CREACIÓN DE PLANES DE RESPUESTA A INCIDENTES O ANÁLISIS DE RIESGOS. CREAR NORMAS DE PREVENCIÓN TOMANDO EN CUENTA QUE LA MAYORÍA DE SISTEMAS SON ACCESIBLES DE FORMA REMOTA.


BIOCHIPS, EL NEGOCIO DEL FUTURO De seres humanos a máquinas inteligentes.

f

ue la tarde del 16 de febrero de 2015 cuando el investigador ruso Evgeny Chereshnev insertó un biochip de 2x12 milímetros en su mano izquierda, entre su dedo pulgar y su dedo índice. Este microdispositivo, con una capacidad de hasta 880 bytes, ingresó a su cuerpo sin anestesia en menos de cinco segundos. Chereshnev trabaja como Director de Medios Sociales en Kaspersky Lab, compañía de seguridad informática. A más de un año de la inserción, continúa en su búsqueda ferviente de las ventajas y las desventajas de la instalación de minicomputadoras en seres humanos bajo implicaciones legales, sociales y religiosas al igual que las posibles grandes fallas, previo a que esta tecnología sea distribuida masivamente. Antes de iniciar el nuevo siglo, Matrix lo “predijo”. En la película estrenada 1999, los microchips prometían un mundo sin límites en donde el individuo podría abrir, cerrar o desbloquear puertas y hasta hacer transacciones bancarias con solo un dispositivo oculto en su piel. 16 años después, Chereshnev decide averiguarlo por su propia cuenta. “Realmente estoy interesado en conocer la sinergia que podría producirse entre un organismo vivo y una computado-

46

Ingenieros de la Universidad de Berkeley, California han diseñado un chip de una medida aproximada de 3x1x1 mm que se conecta al músculo del ser vivo y utiliza ultrasonido como fuente de energía

ra, un vínculo que, según mi percepción, será inevitable en el futuro. El problema es que, desafortunadamente, la mayoría de las tecnologías modernas se desarrollan

obviando las exigencias de seguridad, privacidad y amenazas potenciales”. Pero los biochips no son paradoja de un modelo de tecnología futurista, ya que desde hace más de una década, después que en 2004 la Administración de Medicamentos y Alimentos (FDA, por sus siglas en inglés) aprobara el implante de microdispositivos en seres humanos y junto con Affymetrix, una de las primeras empresas estadounidenses productora de estos dispositivos, poco a poco se han adentrado en la sociedad cambiante.


Inclusive en nuestro ADN mediante del test genéticos con tecnologías, y disposición ordenada de miles de fragmentos de material biológica logrando el descubrimiento de anomalías en el genoma humano. Y pueda que, en un futuro no muy lejano, el análisis de todos los componentes químicos de cada individuo que habita en este planeta tierra se convierta en una práctica convencional.

“VIVIMOS EN UN

FEUDALISMO CIBERNÉTICO EN DONDE LOS PROPIETARIOS DE NUESTRA DATA SON TODOS, MENOS NOSOTROS” EVGENY CHERESHNEV

Adicionalmente, los sistemas de identificación y almacenamientos de datos individuales presentan una oportunidad lucrativa multimillonaria para todos los sectores productivos actuales como: salud, ventas, tecnología, comunicación e innovación. Sin embargo, desde su origen, las incógnitas de lo que realmente conlleva tener un monitor de por vida dentro de un organismo vivo, que registra cada paso, gustos, tendencia, signos vitales e información personal preciada, saca a la luz uno de los mayores desafíos: la privacidad como derecho. De acuerdo con la investigación “The Social Phenomenon of Body-Modifying in a World of Technological Change: Past, Present, Future”, publicado por la Universidad de Wollongong, Australia, determina que entre los peligros de la imposición tecnológica se encuentra la eliminación los derechos del hombre de

autogobernarse, sobrellevando las preferencias y libertades políticas y sociales de los ciudadanos. Este planteamiento, en los ojos de Evgene Chereshnev, es una problemática actual ya que tras su convivencia diaria con el mundo de la data y la Internet, asegura que los seres humanos nos hemos convertido en sensores de un gran sistema. En la actualidad, normativas o leyes constitucionales y legislativas nacionales e internacionales para el uso y la distribución de la data continúan en desarrollo. En los siguientes años se espera una mayor capacidad para la recopilación de la información personal y la creación de filtros individuales a través de algoritmos específicos; estableciendo parámetros de marketing totalmente personalizados, mejorando la productividad de grandes compañías a escala mundial.

47


LA EVOLUCIÓN DE LA GESTIÓN DE CIBERRIESGOS Estudio Deloitte, Tendencias en Gestión de Ciberriesgos y Seguridad de la Información en Latinoamérica.

ORGANIZACIONES PARTICIPANTES

PAÍSES

4 10 DE

ENTIDADES SUFRIERON UNA BRECHA DE SEGURIDAD EN LOS ÚLTIMOS 24 MESES

20

MENOS DEL

%

DE LAS EMPRESAS CUENTAN CON UN SOC (SECURITY OPERATION CENTER)

48

INDUSTRIAS & SECTORES

43

%

DE LAS ORGANIZACIONES TIENE UNA ESTRATEGIA DE CIBERRIESGOS DOCUMENTADA Y APROBADA


Y SEGURIDAD DE LA INFORMACIÓN

66

%

DE LAS FIRMAS HAN IMPLEMENTADO COPILACIÓN DE INTELIGENCIA DE RED

DE LAS COMPAÑÍAS CUENTA CON EVALUACIÓNES PERÍODICAS DE AMENAZAS DE SEGURIDAD

30

%

DE LAS COMPAÑÍAS MUESTRAN INADECUADA SEGREGACIÓN DE FUNCIONES

51

%

DE LOS ENCUESTADOS ENFRENTA LA FALTA DE PRESUPUESTO PARA EL DESARROLLO DE UN PROGRAMA DE SEGURIDAD

45

%

DE LOS PARTICIPANTES CONTRATAN A TERCEROS PARA LA ADMINISTRACIÓN DE SU CENTRO DE SEGURIDAD

49


I N N O V A D O R E S

MENORES

35 DE

Si el consumo cambia, los negocios también. Pero, ¿quién obliga a quién? Y más allá de esta pregunta, sería realmente interesante responder ¿quién es ese quién?

Por: Ana María Valencia @Ana89valencia

50


h

ay servicios que han revolucionado la experiencia o al menos lo han tentado. Si no fuera así, Airbnb no tendría 2.000.000 huéspedes y Uber no podría hacer más de dos millones de rutas por día alrededor del mundo. ¡Algo está pasando! Nuevos modelos de negocio están poniendo de cabeza al consumidor… ¿o son ellos quienes incitan esta revolución? La realidad es que desde hace algunos años (tal vez es una cuestión cíclica), novedosas visiones reformulan la teoría económica convencional. Las new economics o economías creativas son atractivas y son palpables a través de protagonistas que lograron converger el conocimiento, la tecnología, el emprendedurismo, la cultura organizacional y, por supuesto, la innovación en el centro de la escena económica.

¿Quiénes son los que llevan el mando? Coincidencia o no, los modelos que se desprenden de esta teoría son liderados por personas menores de 35 años. Y cuidado: no pretendo estereotipar los años ni mucho menos, sino analizar porqué estos innovadores logran una disrupción, tal vez con la única intención de reflexionar y canalizar estos pensamientos en nuevas estrategias de negocio. Evidentemente el tiempo pasa, pero sorprende ver que los servicios que más han cambiado el consumo –indistintamente del año- han sido liderados por personas que no superan la cuarta década de existencia. ¿Acaso para innovar y causar disrupción en el mercado es necesario ser “joven”? No me atrevería a responder… ¡Descubrámoslo juntos!

Sus cofundadores Joe Gebbia y Brian Chesky tenían 27 años cuando crearon Airbnb, en 2008. Nathan Blecharczyk llegaba a los 30. La plataforma alcanzó el éxito en 2015.

30

27

27

34 A los 34 años Travis Kalanick fundó Uber, en 2009. Su máxima expansión fue dos años atrás y ahora, las empresas competidoras se ven tentadas a no vender autos nunca más, sino a ofertar movilidad como servicio.

51


La innovación no se limita a la edad, pero sí a la predisposición al cambio. Ser creativo no es sinónimo de adolescencia (ni de madurez), pero sí de la fusión de conocimiento. Con la ausencia de cualquiera de estas cualidades, la innovación es inexistente. Pero también es una cuestión de actitud, de no tener miedo a la incertidumbre a lo desconocido. En defini-

tiva, es salir de la zona de confort y preguntarnos: “¿qué pasaría si…? ¡Sin temor al error ni a los intentos! Y es que innovar va más allá de inventar nuevos y más interesantes aparatos o procesos. Se trata, en su esencia, de un enfoque de vida que parte de un proceso evolutivo que se moldea en base a la flexibilidad.

Daniel Ek se hizo esta pregunta y así nació Spotify. Tenía 25 años.

25

30

Y en este proceso, ¿quiénes son los responsables? La historia nos remite ciertos nombres que, conscientes de una transformación, han hecho posible identificar lo que conocemos como liderazgo innovador, una facultad que se logra cuando se reconoce las capacidades

52

Jeff Bezos realmente cuenta con las cualidades del innovador. Fundó Amazon, el gigante de comercio electrónico, cuando tenía 30 años.

del equipo y se incita aún más a desarrollarlas. Dentro de sus cualidades la visión, la pasión, la integridad y, evidentemente, el instinto innovador son los pilares que determinan la gestión.


El líder, en definitiva, es quien se destaca por su sensibilidad ante las demandas del mercado, por su pasión por los cambios y por su capacidad de ampliar su conocimiento y el de los suyos, es decir, de su equipo de trabajo. A través de estas virtudes logra conectar ideas y transformarlas en insumos esenciales dentro del proceso de innovación, el cual por más interesante que suene, no se logra sin disciplina y rigurosidad.

No se trata de satisfacer necesidades, sino de suplicarlas. Bill Gates lo logró a los 20 años, cuando fundó Microsoft. Hasta 2015, fue el hombre más rico del mundo.

25

En pleno boom de Facebook, Kevin Systrom quería un cambio más. En 2010 y con solo 27 años creó Instagram.

27

53


Y en este punto surge un problema. ¿Acaso los emprendedores que apuntan a una idea original cuentan con estructuras sólidas que faciliten su desempeño? Pues no necesariamente, pero en todo caso, no se limitan a la ausencia sino a la creación de un ecosistema que les permita pensar con las manos.

Y bajo este contexto, ¿cómo se desenvuelven? Los líderes creativos construyen un trabajo colaborativo, no aislado que se conjuga con las capacidades de la empresa y de quienes lo rodean. Además, están conscientes de que las ideas provienen de sus equipos y su responsabilidad también se centra en crear y sostener una cultura de innovación en su compañía.

Y ustedes piensan que Facebook se reinventa solo. Desde que Mark Zuckerberg la fundó, a los 20 años, ideó la forma para guiar a la empresa y crear equipos de alto desempeño.

20

Google no siempre fue un gigante. Cuando Sergey Brin y Larry Page lo fundaron tenían apenas 25 años y toda intención de crear una cultura organizacional totalmente fuera de lo común.

25 25

54


Ahora bien, en este proceso, los inquietos pensarán en el retorno porque si no lo hay no hay innovación, ¿verdad? Sí y no. Cuando las ideas nacen y, en ese impulso se desarrolla “algo” (o mejor aún, se funda una compañía) será necesario considerar el tiempo para que exista un retorno, pero conscientes de una posible falla. Y ahí está la esencia: la prueba y el error, dos escenarios reales que los líderes deberán manejar con el menor riesgo posible.

Jobs fundó Apple a los 21. Recuerden, el éxito de la empresa se visualizó muchos años después; en el intento, hasta Jobs fue despedido.

21

Para los incrédulos, una sola expresión: sí es posible, si se lo concibe desde un inicio y se crea las condiciones (el famoso ecosistema) para lograrlo. ¿Por qué creen entonces que en otros países existen laboratorios de prototipado (antes garajes de casa) para “jugar”? Y en este sentido, cada iniciativa es válida. De hecho, en Ecuador, este noviembre se desarrollará por segunda ocasión el Premio Menores de 35, un reconocimiento de MIT Technology Review para quienes – como dijimos en un inicio- quieren poner de cabeza al consumidor con propuestas mejoradas o disruptivas. Ellos (y todos los otros – aprópiese de esta realidad-) no solo merecen una atención mediática, sino colaboración continua que los impulse a rebasar la idea e iniciar un proceso de cambio bajo un liderazgo innovador…Y tú, ¿qué estás haciendo para reinventar?

55


EL HUB DE LAS

americas

En el tiempo cada segundo cuenta. Más aún si se trata de la aerolínea más puntual de América Latina. Por: Miguel Andrade Guerrero

56


l

a sala de espera se empieza a colapsar. Un reloj en la pared cuenta los segundos mientras una voz hace el llamado de abordaje. Con el ingreso del último pasajero – un tanto apurado- las puertas se cierran. Los motores se encienden y el capitán instruye a la tripulación. El sonido de los cinturones de seguridad calzando en las hendijas indica un nuevo despegue y una hora y media después, la llegada a un nuevo destino.

AEROPUERTO INTERNACIONAL DE TOCUMEN

2014

12.78 MILLONES de pasajeros viajaron.

El sol aún no sale en Panamá, pero el aeropuerto internacional de Tocumen se encuentra despierto. Es aquí donde Copa Airlines estableció su centro de conexiones para cubrir sus 74 destinos a los que llega en 31 países de América y el Caribe: ¡Bienvenidos al Hub de las Américas!, la matriz de la aerolínea que moviliza a 19.500 pasajeros diarios. Cuando recibí la invitación de conocerlo comencé a imaginar una posible estructura monumental, repleta de procesos bajo una columna vertebral tecnológica. Pero la realidad rebasó la expectativa. La primera impresión fue desde el cielo: los aviones se visualizaban como pequeñas miniaturas azules, que ya en la tierra, delataban su tamaño real: 35 a 40 metros de longitud (dependiendo del modelo). Poco a poco, el Hub se reveló y mostró su capacidad, no solo tecnológica, sino de tiempo. Panamá, reconocido mundialmente por ser uno de los principales pasos para el comercio en América, es ahora un punto de interconexión hacia cualquier destino del mundo.

2015

13.4 MILLONES de pasajeros viajaron.

COPA AIRLINES EN CIFRAS Temporada alta

19.500 PASAJEROS

diarios.

Temporada baja

16.000 PASAJEROS

diarios.

Tasa de ocupación de vuelos

86,7%

En promedio manejan

17.000 MALETAS

al día.

Cuenta con alrededor de

1100 PILOTOS.

Su flota actual cuenta con

100 AERONAVES.

57


Entre los factores que han favorecido esta posición, se encuentra su atributo geográfico dentro de Centro América, lo que le convierte en un punto de convergencia entre el Sur y el Norte. Además las condiciones climáticas de la zona son idóneas, lo que le permite operar todo el año. Muchas aerolíneas se han planteado tener su centro de operaciones aquí, pero ninguna con la visión de Copa Airlines, que inició sus actividades desde 1947, y a partir de ese momento no ha dejado de crecer hasta convertirse en el Hub de las Américas. Mucha historia ha pasado desde entonces, lo recuerda Luis Phillips, Passenger Services Director de esta aerolínea, quien vio la expansión, y cómo la terminal ha quedado corta. Todo gracias a un trabajo contínuo en equipo, en el que todas las áreas se apoyan. Esto no es visible desde afuera, pero para llevar un avión a su destino se requiere de cientos de personas, trabajando 365/24/7. Entender la complejidad que conlleva una aerolínea parte de conocer sus procesos, menciona Abel Cowan, Senior Director HUB de Copa Airlines, y por ello se han seleccionado las mejores prácticas de la industria, además de utilizar tecnología de punta para coordinar cada procedimiento. Al recorrer las instalaciones del Hub de las Américas y el Aeropuerto de Tocumen, se puede percibir innovación en cada detalle.

58


CENTRO DE CONTROL: Desde aquí se coordinan todas las operaciones que lleva Copa Airlines en el mundo. Se analiza el tráfico aéreo, las condiciones climatológicas, y todas las variables que influyen en el tiempo de vuelo. El trabajo en equipo es esencial, y lo han desarrollado a tal nivel que se genera un enlace sinérgico con la tecnología, que tiene como resultado brindarle a los clientes un servicio de clase mundial. Se valen de diferentes tipos de software para este trabajo, como Gate Management, un estándar de la industria aeronáutica utilizado en la mayoría de aerolíneas del mundo, el cual tiene la función de mejorar la eficiencia de cada vuelo; al medir una serie de parámetros en tiempo real permite que se tomen decisiones de forma ágil e inmediata.

crucial, ya que a través de sensores y software le dan seguimiento a cada uno de los traslados. Incluso el equipaje se toma muy en serio, por ello hace 2 años se implementó un sistema de rastreo, el cual da una visibilidad de su estado y quien manejo en cada punto las maletas. Con toda la data generada por el hardware y el software se hace una revisión contínua del desempeño y eficiencia de cada servicio. De esta manera, se puede detectar las razones de retraso de una ruta, y así corregirlas de inmediato. De forma transversal, y en cada sector la seguridad está presente. Al ser uno de los aeropuertos con mayor tráfico de la región mantienen un estricto control por parte del Hub de las Américas y el Aeropuerto de Tocumen.

TORRE DE CONTROL: Muy pocas personas son las que pueden acceder a este punto. Aquí se monitorea a cada uno de los aviones que entran dentro del territorio aéreo panameño, por medio de radares y sistemas de posicionamiento los cuales le agregan precisión a la tarea. Además se controla el aterrizaje y el despegue de cada aeronave. Nada puede salir mal en este punto, la exactitud es una característica innata de estos procesos. Trabajan de forma coordinada con cada una de las aerolíneas, y en especial con Copa Airlines que ocupa la mayor parte de la infraestructura. Para ello utilizan diferentes medios de comunicación, como radio frecuencia, extensiones telefónicas directas, e incluso el teléfono celular. Este trabajo en equipo ha sido uno de los factores decisivos para que la compañía haya alcanzado niveles de puntualidad por sobre el 90%; además de garantizar la seguridad de cada uno de los pasajeros.

PUNTUALIDAD Y SEGURIDAD: Lo que no se puede medir, no se puede mejorar; y es por ello que genera métricas de cada uno de sus procesos. Aquí el uso de las TIC es

COPA AIRLINES TIENE UN ÍNDICE DE PUNTUALIDAD DE

91.69% SÓLO EL

1.17%

DE SUS VUELOS HA SIDO CANCELADO EN LO QUE VA DEL AÑO.

Cámaras de vigilancia dan visibilidad a cada una de las áreas del aeropuerto, y son monitoreadas constantemente para anticiparse a cualquier eventualidad. Además, cada zona está delimitada por controles de acceso en las puertas, para que así sólo el personal autorizado pueda ingresar a espacios restringidos como la pista de aterrizaje, o la torre de control.

59


60


61


CIUDADES SOSTENIBLES: EL RETO HACIA EL 2030 Por: María José Ayala – Consultora en sostenibilidad y ambiente

h

istóricamente, la ciudad ha sido contemplada como un lugar que genera oportunidades, crecimiento y desarrollo. A través del tiempo, estas metrópolis se han convertido en focos de desarrollo económico, atrayendo poblaciones con la oferta latente de un futuro más próspero. ¿Pero realmente las ciudades alrededor del mundo han cumplido con esta promesa? Es innegable reconocer que las urbes son un motor de innovación, investigación, cultura y crecimiento. Estas han sido la sede de importantes descubrimientos, emprendimientos exitosos y generación de recursos. Los patrones de evolución futuros continúan centrándose alrededor de

62

las ciudades; se prevé que para el año 2030 el 60% de la población mundial residirá en ellas. Sin embargo, a pesar de ser ejes de desarrollo, en la actualidad muchas ciudades han dejado de cumplir con la promesa de una mejor calidad de vida para sus habitantes. Estas áreas ocupan el 3% del planeta pero consumen entre el 60-80% de energía y producen el 75% de las emisiones de carbono a escala global. La expansión urbana, que se ha dado por la migración de falta de oportunidades en el campo a las ciudades, además ha generado mayor consumo de recursos naturales y descargas al ambiente, agudización de problemas socio-económicos y desigualdad.


En Latinoamérica el 25% de la población vive en asentamientos informales, menos del 20% de las descargas municipales son tratadas y las estadísticas de violencia son más altas que el promedio mundial. Entre los principales problemas de las ciudades de Latinoamérica se encuentran: proveer soluciones de movilidad y transporte eficientes, implementar sistemas de saneamiento, prevenir y mitigar riesgos a causa de desastres naturales, manejar los residuos sólidos, conservar el patrimonio histórico y natural, planificar el uso y zonificación del suelo al igual que mejorar la seguridad ciudadana y el manejo fiscal. Todos estos problemas están atravesados horizontalmente por una falta de inclusión y equidad.

Se puede afirmar que el poder para transformar nuestro futuro radica en las ciudades. Enfrentamos problemas globales que requieren de soluciones y acciones locales. Si bien los acuerdos internacionales señalan el camino para alcanzar un futuro sostenible, son las metrópolis y sus habitantes quienes concretan las ideas en el territorio. Este es un esfuerzo que involucra la participación activa de ciudadanos, colectivos, asociaciones, organizaciones, instituciones, empresas, industrias y gobiernos. Cada miembro que convive en el área enfrenta el reto y la oportunidad de desarrollar ideas y acciones que transformen el entorno y que a su vez, permitan que las ciudades puedan cumplir con los anhelos de prosperidad de quienes habitan en ellas.

Las ciudades son piezas elementales para alcanzar el crecimiento sostenible. Es por esto que el objetivo de desarrollo sostenible (ODS) número 11 de las Naciones Unidas se enfoca en “lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles”. Entre las metas planteadas se incluye asegurar el acceso de la población a servicios básicos, vivienda asequible, transporte público eficiente al igual que espacios públicos seguros, destacando el mejoramiento de la planificación urbana y gestión fiscal haciéndolas más participativas e inclusivas.

Este reto podrá sobrepasarse al utilizar las características de las urbes como una ventaja para la planificación a largo plazo. Por ejemplo, la densidad poblacional, concentración de servicios y movimiento económico de estas presenta oportunidades para la innovación y eficiencia en el uso de recursos. Promover urbes compactas y densificadas, aprovechando la cohesión urbana actual, genera eficiencias en la dotación de servicios públicos, uso de alternativas de transporte variadas, reducción de emisiones, apropiación de espacios públicos y mayor seguridad ciudadana. Esto fundamentado en una planificación urbana que incorpore criterios de sostenibilidad para priorizar inversiones y políticas públicas, con el objetivo de transformar las ciudades de espacios aislados al igual que segregados hacia territorios interconectados, eficientes y diversos.

No podemos pensar en un futuro sustentable sin ciudades sostenibles. Esto significa un cambio sustancial en los modelos de desarrollo de los centros urbanos. El reto para las urbes radica en encontrar el balance entre el crecimiento económico y la reducción de consumo de recursos, contaminación y pobreza.

NO PODEMOS PENSAR EN UN FUTURO SUSTENTABLE SIN CUIDADES SOSTENIBLES.

El cumplimiento del ODS 11 requiere de la generación de soluciones integrales y multisectoriales que reconozcan la interdependencia y conexión entre los problemas urbanos, con sus contrapartes periurbanas y rurales. Se necesitan instituciones sólidas, generación de datos y conocimiento, además del fomento de la innovación y uso de tecnologías para aprovechar el capital más valioso que concentran las metrópolis: su capital humano.

El ODS 11 es un objetivo ambicioso y complejo de implementar. No obstante, son las ciudades junto a su gente quienes debemos trabajar para generar las herramientas que nos permitan prosperar y asegurar el bienestar de las actuales y futuras generaciones en los centros urbanos del futuro.

63


SOMOS

64

los anfitriones de un evento histórico que marcará el antes y después del desarrollo de las ciudades en el mundo.

GOZAMOS

de un espacio único para aprender e intercambiar conocimiento sobre soluciones urbanas para nuestro bienestar.

TENEMOS

la oportunidad de interactuar y compartir con especialistas de diversas nacionalidades.


Patrocinadores locales:

65


SOCIAL

NET

Los Guayaquil Cabos / /México Costa COMPUTERWORLD ECUADOR PRESENTE EN CUMBRE DE SEGURIDAD La sexta edición de la Cumbre Latinoamericana de Análisis de Seguridad, organizada por Kaspersky Labs se llevó a cabo en Los Cabos, México. A este encuentro exclusivo para medios, Computerworld Ecuador participó activamente y conoció las tendencias más relevantes relacionadas con la ciberdelincuencia.

Guayaquil / Costa SKYTEC CELEBRA ANIVERSARIO DE GARMIN Garmin Ecuador celebrará su vigésimo aniversario en el mes de septiembre, y lo hace siendo el líder mundial en soluciones de navegación GPS. El representante de Garmin para el Ecuador, SKYTEC CENTRO GPS abrió el camino que significaría la revolución de esta tecnología, al tomar el desafío de traer al país un compañero de viaje portátil. Ximena Alcívar, Jefe de Publicidad; Augusto Jouvin Nugué, Jefe de líneas, Viviana Muñoz, Directora Comercial y Marketing, Augusto Jouvin, Gerente General y Rebeca Nugué, Gerente Administrativa Garmin Ecuador.

SONY MOBILE ESTRENÓ DISPOSITIVO La empresa, especializada en productos para la tecnología de la información, anunció el lanzamiento de los primeros smartphones de la Serie X. Durante un exclusivo encuentro cultural, se destacó la tecnología de última generación en cámara, batería y diseño de los nuevos smarthphones y otros.

Iván Bustamante, Gerente Regional de Sony Mobile Ecuador; Jaime Mantilla, Gerente General de Sony Ecuado

66


de LatinoamĂŠrica

67



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.