OCTUBRE 2019 9€ Nº 36
Nuevo escenario de seguridad TENDENCIAS, TECNOLOGÍAS, GOBIERNO Y CULTURA
Entrevista Iván Sánchez | Sanitas El CISO como garante del dato www.digitalbizmagazine.com
Nueva sección Eficiencia |Sostenibilidad |Negocio Potencial económico versus RSC
Soluciones Transformación del sector seguros Low-code, automatización e IA
E dito ria l
Pongámoslo en la base
Mariano Ferrera
La potencia sin control no sirve de nada
Nuestro mundo cada vez se caracteriza menos por “lo hu-
En este momento me viene a la mente una publicidad
mano” y más por “lo digital”. La tecnología se ha encarga-
de Pirelli que tuvo mucha repercusión en su momen-
do de poner capas en torno a todas las interacciones que
to. En la foto aparecía el velocista Carl Lewis, campeón
realizamos, desde la comunicación personal o el hecho
olímpico de los 100 metros lisos, calzando unos llama-
ir de compras hasta la gestión de los trámites adminis-
tivos zapatos rojos de tacón alto sobre el eslogan “La
trativos o incluso la votación en unas elecciones. Ahora
potencia sin control no sirve de nada”.
todo es más sencillo y accesible (a través de esos disposi-
Las disrupciones tecnológicas van a seguir formando
tivos que llevamos encima), pero el control ha dejado de
parte de la ecuación, de eso no hay duda. La única
estar en nuestras manos. Detrás de esto hay mucha tec-
respuesta ante este escenario es que la seguridad, la
nología —procesos automatizados, inteligencia artificial,
privacidad y el rigor se conformen como pilares bási-
aprendizaje automático, la nube, el procesamiento en el
cos en lo que hacemos. Que las empresas protejan sus
edge…—, pero, sobre todo, mucha información sobre la
sistemas internos y las interacciones hacia el exterior,
que, insisto, no tenemos el control.
que las Administraciones cuiden este aspecto en todos
En la edición 2019 del informe que publica el Foro Econó-
los servicios que vayan digitalizando, o que los medios
mico Mundial, el fraude y el robo de datos se sitúan en la
de comunicación, los serios, no nos dejemos llevar por
cuarta posición en cuanto a los riesgos globales que se po-
esta carrera de métricas de marketing digital y man-
drían dar con mayor probabilidad en los próximos diez
tengamos ese rigor sobre el que se ha venido basando
años. Pero es que los ciberataques se sitúan ya en la quin-
la confianza del lector.
ta posición en este ranking. Además, entre los riesgos que
“
se van a incrementar a corto plazo aparecen el robo de datos y de dinero (82%) y los ataques que podrían generar disrupciones en las operaciones y las infraestructuras críticas. También destaca la creciente preocupación por la integración de las tecnologías digitales en todos los aspectos de la vida, y el modo en que eso está influyendo en los peligros asociados a la proliferación de las noticias falsas, el robo de identidad o la pérdida de privacidad
Director
D I G I TA L B I Z MAGAZINE
digitalbiz.es
En este momento me viene a la mente una publicidad de Pirelli que protagonizaba el velocista Carl Lewis
para las empresas y los Gobiernos. KERUNET DIGITAL PUBLISHING no se responsabiliza de la opinión de sus colaboradores ni la comparte necesariamente: son estos los únicos responsables del contenido que aparece con su firma.
Director MARIANO FERRERA marianoferrera@kerunet.com Dirección de arte MARIANA LOPEZ NEUGEBAUER mariananeugebauer@kerunet.com
Edita KERUNET RELATIONSHIP MANAGEMENT, S. L. C/ Humanes, 27 – 28944 Fuenlabrada – Madrid Tel. 91 112 46 97 | info@kerunet.com Todos los derechos reservados. En virtud de lo dispuesto en los artículos 8 y 32.1, párrafo 2, de la Ley de Propiedad Intelectual, quedan expresamente prohibidas la reproducción, la distribución y la comunicación pública, incluida su modalidad de puesta a disposición, de la totalidad o parte de los contenidos de esta publicación, con fines comerciales, en cualquier soporte y por cualquier medio técnico, sin la autorización de Kerunet.
Director técnico FERNANDO ESCUDERO fescudero@digitalbiz.es Marketing digital y online SERGIO SALAZAR sergiosalazar@digitalbiz.es Edición y corrección RICARDO DE PABLO Fotografía The Nut, HP, Huawei, SAP, Tom Gruber Org, LG, Appian, Quint, HPE, Techedge, PFS Tech, Ecovacs, Poly, Ambi Climate, iStockPhoto, Wikimedia Commons.
Han colaborado Ignacio Rivera (Paradigma Digital) Óscar Pierre (aggity) Iván Martín (Quint) Felix Martín (HPE) Jorge Hurtado (S21sec) Carmen Dufur (Capgemini) Andrés Mejía (PFS Tech) Ángel Otermin (T-systems) Pedro Manuel Jiménez (Techedge) Emeterio Cuadrado (Grupo CMC) José Canelada (Infoblox) Roberto Llop (Ciberark) María Sánchez-Marín Melero (Refinitiv) David Jansen (VPNOverview) Jorge Zaera (Microstrategy) Gordon Haff (Red Hat) Íñigo Juantegui (Ontruck) Miguel González (Appian) Emilio Dumas (Dynabook) David Alonso (Samsung) Juan Ignacio Rouyet (Quint)
OCTUBRE 2019
Imprime MásQueLibros Suscripciones suscripciones@kerunet.com Redacción redaccion@kerunet.com Publicidad info@kerunet.com Depósito legal M-32718-2012 ISSN 2254-9269 Página web www.digitalbizmagazine.com
// 01
Su m a r i o IVÁN SÁNCHEZ, CISO de Sanitas y miembro de la Junta Directiva de ISMS Forum
A FONDO
Nuevo escenario de seguridad
26
Ciberresiliencia y continuidad de negocio
28
Proteger el camino hacia la transformación digital
Arquitecturas administradas y orquestadas por software
Integrar la seguridad en el ecosistema de las organizaciones
ECOSISTEMA
01 04 08 12
Editorial
Pongámoslo en la base
Actualidad
Noticias del ecosistema
Eficiencia | Sostenibilidad | Negocio El potencial económico versus RSC
Gestión del Talento y Digitalización IA y Recursos Humanos
Potenciar, aumentar y conservar el talento
14
Retrato
16
Tendencias
20
Entrevista
Tom Gruber Hacia la inteligencia colectiva
Evolucionar la formación empresarial Práctica, personalizada y eficaz
Iván Sánchez, CISO de Sanitas y miembro de la Junta Directiva de ISMS Forum
“ 02 //
El CISO es el garante del dato, un activo que tiene cada vez más valor
OCTUBRE 2019
31 32 34 36 38 40 42 44 46 48
Ciberseguridad y alta dirección
El impacto en la cuenta de resultados
Inteligencia artificial y ciberseguridad Ventaja competitiva y eficiencia de negocio
Seguridad en proyectos de RPA
Políticas de gobierno y buenas prácticas
Servicios de seguridad gestionados
Del Internet de las Cosas a la seguridad del todo
Manejo de datos y privacidad
Identidad soberana: el camino hacia una red segura
Gestión y gobierno de identidades Identity and access management
Enfoque holístico y visión global Orquestar el ecosistema de seguridad
Seguridad en la nube pública
Responsabilidad en cuanto a datos y activos
El crimen financiero
Compliance técnico o eficiencia
Compra venta de datos personales Informe sobre la dark web
Su ma rio
SOLUCIONES
50 52 54 56
IA para toda la empresa HyperIntelligence
El open source empresarial
El software como agente del cambio
Smart trucking
Gestiรณn inteligente del transporte
Transformaciรณn en el sector asegurador
Low-code, automatizaciรณn e inteligencia artificial
OPINIร N
59 60 62 64
Conquistar a los nuevos profesionales Por Emilio Dumas, Dynabook
Entornos de trabajo en movilidad Por David Alonso, Samsung
Gadgets tecnolรณgicos
La apuesta por diferenciarse LG G8S ThinQ
Homo Digitalis
Acabaremos con la barbarie Por Juan Ignacio Rouyet, Quint
OCTUBRE 2019
// 03
Ac t u a l i d a d
FOCO EN LA PROTECCIÓN DE LA PRIVACIDAD AI CYBER SECURITY FORUM 2019 DE HUAWEI El pasado 10 de octubre se celebró en Bruselas (Bélgica), la
hoy en día se encuentran en casi cualquier sitio. Los asistentes
primera edición del AI Cyber Security Forum de Huawei, en
de los smartphones son un claro ejemplo. Esta ubicuidad, com-
el que la multinacional china ha abogado por la necesidad de
binada con la emergente ola de dispositivos IoT, entraña sus
que la industria, los gobiernos y las instituciones internacio-
propios peligros si no se acuerdan estandarizaciones y buenas
nales dedicadas a la estandarización colaboren a fin de crear
prácticas.
nuevas normativas, estándares e incluso leyes que mejoren la
David Mudd, Global Digital & Connected Product Certifica-
ciberseguridad.
tion Director del British Standards Institution, argumentó que
El hilo conductor fue el impacto que la inteligencia artificial
“todo el mundo ha estado desarrollando dispositivos para IoT.
(IA) tiene en el campo de la seguridad, tanto para aquellos que
Pero si no partimos desde un principio de seguridad, integrarla
protegen como para los que la emplean para causar daños o
posteriormente es una batalla prácticamente perdida”. Huawei
cometer crímenes. Un panel de ponentes analizó el panorama
aboga por el principio de privacy by design, en el que la priva-
actual de seguridad desde diversos aspectos, así como la direc-
cidad se tiene en cuenta directamente en la fase de diseño
ción en la que avanza y los paradigmas que presenta.
de cualquier producto, con el objetivo de integrarla desde el
Bob Xie, director del Huawei Cyber Security Transparency
minuto cero.
Centre comentó que “la privacidad es un valor de la sociedad
Otro tema de importante fueron los sistemas de IA tenden-
que hay que proteger. Aunque la inteligencia artificial tiene un
ciosos. Ya sea por diseño (para influir en opiniones o conseguir
claro impacto sobre la vida de millones de personas, a su vez pre-
algún resultado que favorezca a cierto sector) o por accidente,
senta algunos retos importantes a la hora de garantizar la segu-
la información que alimenta los sistemas de IA puede llegar a
ridad de los sistemas y la privacidad de los datos de empresas y
ser tendenciosa. Esto ocurre al entrar en el círculo vicioso de
ciudadanos”.
seleccionar aquellos contenidos o datos que conducen a cier-
Este tema recurrente fue iluminado desde aspectos legales,
to resultado, realimentándose después con nuevos inputs de
así como desde el punto de vista de las TIC. La avalancha de
usuarios que solo ven esa información y realimentan de nuevo
los productos que contienen software de IA es imparable y
al sistema en la creencia de que esa información es la más representada.
Thinking Ahead About Security and Privacy Protection
Huawei aprovechó la primera edición de su AI Cyber Security Forum para lanzar un nuevo whitepaper, titulado Thinking Ahead About Security and Privacy Protection, que delinea las prácticas que emplea, así como las perspectivas que Huawei tiene sobre la seguridad de la IA y la protección de la privacidad. Además, contiene una propuesta sobre un modelo de responsabilidad
Huawei GSPO Office
compartida para el gobierno de estos sistemas.
04 //
OCTUBRE 2019
Ac t u a l i d a d
Campus Blockchain FORMACIÓN Y DESARROLLO LABORAL Como parte del programa académico de la Cátedra IECISA, este mes de octubre se ha inaugurado en Madrid el Campus Blockchain, situado en la Escuela Técnica Superior de Ingenieros Informáticos de la UPM. Su objetivo es ofrecer formación complementaria en esta tecnología durante el tercer año académico de esta cátedra, potenciando uno de sus objetivos, el relacionado con cubrir la brecha actual entre el ámbito de la formación y el posterior desarrollo laboral. Según Javier Soriano, director de la ETSIInf y de la Cátedra IECISA, “el impacto de la tecnología blockchain en el negocio será transformacional en la mayoría de las industrias dentro de los próximos cinco a diez años”. De hecho, esta tecnología se encuentra en un punto álgido y abre todo un conjunto de oportunidades y modelos totalmente disruptivos en prácticamente todos los sectores. Es más, según Jaime Cuesta, jefe de la Oficina de Proyectos de Alastria, esta es una oportunidad única: prácticamente ningún sector está listo aún para trabajar en blockchain y, desde luego, hacen falta expertos. No cabe duda de que la formación en este tipo de ámbitos va a ser fundamental para los futuros profesionales que se incorporarán al mercado laboral.
Gestión de la fuerza de trabajo digital ROBOTIC WORKFORCE MANAGER PARA UIPATH
Bill McDermott dejará SAP en 2019 CAMBIO DE CEO EN SERVICENOW
Uno de los grandes retos de las iniciativas de transformación digital se encuentra en la capacidad para gestionar de forma adecuada la fuerza
A principios del pasado mes de octubre, SAP SE anunció la renun-
de trabajo digital, compuesta por sistemas y personas, y también por
cia de Bill McDermott como consejero delegado de la multinacional
robots de software.
alemana. Según el comunicado emitido, permanecería en calidad de
La colaboración estratégica entre Appian y UiPath ha dado lugar a la so-
asesor para asegurar la transición hacia la nueva etapa, marcada por
lución Appian Robotic Workforce Manager para UiPath, que busca agili-
el nombramiento de Jennifer Morgan y Christian Klein, nombrados
zar la gestión de la fuerza de trabajo digital optimizando la coordinación
co-consejeros delegados (co-CEO) con la aprobación del Consejo de
entre robots y personas. Esta herramienta permite mejorar el aprove-
Supervisión de SAP SE.
chamiento de la inversión en tecnologías de RPA ofreciendo característi-
Sin embargo, el pasado 23 de octubre se hizo oficial el nombramiento de
cas como, por ejemplo, una visibilidad total de la fuerza de trabajo digital
McDermott como nuevo CEO de ServiceNow. Sucederá a John Dona-
en cualquier dispositivo (web o móvil), incluyendo informes corporativos
hoe al frente de esta compañía, una responsabilidad que lleva desarro-
y cuadros de control para el seguimiento y la gestión de robots en todas
llando desde abril de 2018. A partir de enero 2020, Donahoe pasará a
las aplicaciones.
ocupar el cargo de presidente y director ejecutivo de Nike.
Además, la solución ofrece un marco global de gestión de casos y de ex-
Bill McDermott se unió a SAP en 2002 y desde 2008 forma parte de
cepciones que elimina las intervenciones manuales para mejorar ámbitos
la Junta Directiva de este fabricante alemán. Durante la última déca-
como la trazabilidad, el cumplimiento y la gestión general de los acuer-
da ha desempeñado el cargo de CEO, desde donde puso en marcha
dos de nivel de servicio en todos los procesos automatizados.
la importante transición hacia la nube. A lo largo de estos años, y bajo
Por último, incluye también la herramienta para administradores Auto-
su liderazgo, SAP experimentó un importante incremento de su valor
mation Manager, o Assisted Automation y Business Scheduling para que
de mercado y de los ingresos totales, convirtiéndose en una empresa
los responsables de los procesos puedan utilizar los recursos de RPA
de software de escala global, con más de 437.000 clientes en cerca
bajo demanda.
de 180 países.
06 //
OCTUBRE 2019
Eficiencia | Sostenibilidad | Negocio
Progreso para todos Innovation Summit de Schneider Electric
Ante un aforo de más de 3 500 profesionales —entre
las de Litoral, en Almería, y As Pontes, en A Coruña. La
clientes, partners y expertos del sector— Schneider
razón: estas plantas ya no resultan competitivas.
Electric aprovechó esta última parada de su Inno-
Esta tendencia que se está desarrollando a nivel glo-
vation Summit World Tour, esta vez en Barcelona,
bal, es la que va a permitir descarbonizar la produc-
para mandar un mensaje positivo a las personas, las
ción. Según sus palabras, por primera vez en nuestra
empresas y la sociedad en general. Durante la sesión
historia, todos podemos ser partícipes de un cambio
plenaria, Jean-Pascal Tricoire, presidente y CEO de
radical. Contamos con la oportunidad de conciliar el
Schneider Electric, defendió la necesidad avanzar en
“progreso para todos” al tiempo que se construye un
el camino de la eficiencia y la sostenibilidad, y lo hizo
futuro sostenible para el planeta.
cargado de argumentos que hacen viable ese cambio fundamental.
/ EL CAMINO DE SCHNEIDER ELECTRIC
Según sus estimaciones, durante los próximos veinte
Esta es una línea clara de trabajo de la multinacional
años el consumo de electricidad se duplicará, pero,
francesa, que ha aprovechado este evento para evan-
en ese mismo período, podrían eliminarse el 50% de
gelizar sobre la necesidad de la transición energética y
las emisiones globales de CO2. Esto se puede conseguir
sobre el camino hacia lo digital en busca de la eficien-
simplemente implementando —en la mitad de los edi-
cia, tanto la relacionada con los negocios como, espe-
ficios existentes— medidas de ahorro de energía habi-
cialmente, la energética.
litadas digitalmente, junto con las iniciativas globales
Para ello resulta indispensable que se produzca esa
de electrificación y descarbonización ya existentes.
disrupción, que no solo nos permitirá ser más sostenibles, sino también más eficientes. Es una cuestión de
/ DESCARBONIZAR LA PRODUCCIÓN
sentido común y de negocio. “Si somos capaces de ope-
De hecho, se estima que, a lo largo de los próximos cin-
rar con un 50% menos de coste energético, si gastamos
co años, el número de instalaciones renovables alcan-
menos energía, seremos más competitivos. Es un tema
zará al de las que utilizan métodos de producción más
puro de eficiencia”, asegura Jean-Pascal Tricoire. Para
tradicionales, que ya estarán amortizadas. Como ejem-
ello, la digitalización, la innovación y la colaboración
plo, Endesa ya ha anunciado que va a dejar de operar
resultan claves.
sus centrales térmicas de carbón en España, incluidas
Jean-Pascal Tricoire, presidente y CEO de Schneider Electric.
08 //
OCTUBRE 2019
Eficiencia | Sostenibilidad | Negocio
Las ciudades del futuro
Digital Future Society se une al Foro Económico Mundial
Gestión responsable del papel
Digital Future Society es una entidad impulsada por el Ministerio de Economía y Empresa y MWCapital. Su objetivo es evaluar el impacto de la revolución tecnológica en la sociedad y la economía. Recientemente ha anunciado su unión a G20 Global Smart Cities Alliance, una asociación creada por el Foro Económico Mundial para avanzar en el uso responsable y ético de las tecnologías relacionadas con el concepto de ciudad inteligente, estableciendo normas y políticas globales en este sentido. Durante años, las ciudades han actuado como enormes campos de prueba para estas tecnologías y ahora es el momento de que compartan ese aprendizaje, lo harán creando pautas que refuercen un uso más consciente de la tecnología. Las ciudades pueden liderar el camino para resolver problemas de energía, transporte, atención médica, educación y respuesta a desastres naturales, mientras hacen que sus comunidades sean más inclusivas, flexibles y sostenibles. La Alianza se ha comprometido a codiseñar y desplegar un marco global antes de la Cumbre del G20 en Riad de 2020. Los primeros talleres de diseño de políticas con líderes de las ciudades se celebrarán en noviembre de 2019 junto al Smart City Expo World Congress en Barcelona.
Pensamiento Moonshot Sustainable Brands Madrid 2019
Cooperativa de Bosques Sostenibles de HP HP ha anunciado una colaboración con el Fondo Mundial para la Naturaleza (WWF) mediante la que se compromete, durante los próximos cinco años, a la restauración, protección y conser-
Durante los pasados 17 y 18 de octubre se celebró Sustainable
vación de 200 000 acres de bosque, un área equivalente al tama-
Brands Madrid 2019, la quinta edición de un evento interna-
ño de la ciudad de Nueva York. Además, también apoyará los
cional organizado por la consultora Quiero. Se trata de un
esfuerzos de WWF en el desarrollo de los bosques basados en
encuentro que gira en torno a la aplicación de la innovación
la ciencia, estimando los beneficios combinados de la restaura-
disruptiva, el crecimiento sostenible del negocio y la búsqueda
ción forestal y la mejora de la gestión de los bosques.
de soluciones urgentes y eficaces para acelerar los cambios que
En esta iniciativa, denominada Cooperativa de Bosques Soste-
necesita la humanidad, entre ellos, la emergencia climática.
nibles de HP, la multinacional de Palo Alto contribuirá con 11
Esta edición de Sustainable Brands tuvo como protagonista el
millones de dólares para escenarios como el amenazado bos-
pensamiento denominado Moonshot, basado en ideas radicales
que atlántico en Brasil o las granjas estatales y las plantaciones
para generar cambios disruptivos que permitan alcanzar de-
forestales en China. Por otra parte, también se busca generar
safíos que, en un primer momento, podrían parecer impensa-
una mayor demanda de productos certificados por el Forest
bles, pero con un impacto transformador en la sociedad.
Stewardship Council (FSC), respetuosos con los bosques.
10 //
OCTUBRE 2019
Eficiencia | Sostenibilidad | Negocio
Tecnología que escucha a la naturaleza El potencial económico de la sostenibilidad
La tecnología se ha convertido en la principal fuerza
Basta con explorar un poco y comprobar que ya se es-
transformadora de la sociedad. No hay un poder simi-
tán dando los primeros pasos con numerosos proyec-
lar para conectar personas, manejar información de
tos de todo tipo de compañías, instituciones o startups.
forma eficiente o para despertar interés y captar in-
Por ejemplo, un 33% de las especies marinas están so-
versión de manera global. Pero también es un medio
breexplotadas y cada año se extraen capturas ilegales
al servicio de la humanidad y está en nuestras manos
por valor de más de 23 billones de dólares. Así que un
decidir qué hacemos con ella.
proyecto impulsado por Google, la Fundación Leonar-
Ya estamos usando big data, IA, realidad virtual o
do DiCaprio, Oceana y SkyTruth se sirve del big data
la nube para reducir costes, generar ahorros, incre-
y la IA para recoger y analizar más de 60 millones de
mentar la productividad, conocer mejor a nuestros
puntos al día de cientos de miles de embarcaciones
clientes… Por qué no utilizar estas herramientas para
para luchar contra la pesca ilegal.
confrontar los problemas verdaderamente importan-
El Instituto Nacional de Investigación Espacial del
tes, por ejemplo, para cumplir con los 17 Objetivos de
Brasil estima que en la Amazonía se detectaron 72 843
Desarrollo Sostenible (ODS) de la ONU.
incendios entre enero y agosto. Solo en agosto se que-
Ignacio Rivera Estrategia Digital
PA R A D I G M A D I G I TA L
maron 2,5 millones de hectáreas de este pulmón verde, / L A N AT U R A L E Z A N O S H A B L A El escritor Victor Hugo se lamentaba de que era triste
capaz de absorber 2 400 millones de toneladas de CO2
saber que la naturaleza nos habla, pero que el hombre
genes por satélite, la startup portuguesa 20tree.ai está
no escucha. La tecnología puede ayudarnos a cambiar
monitorizando en tiempo real más de dos millones de
esta contradicción. Utilizarla para generar impacto
km2 de bosques, velando por su salud.
positivo ya no es solo un tema de responsabilidad o
Otro ejemplo. Cada día se suben más de 300 millones
compromiso moral, es una oportunidad para generar
de fotos a Facebook y 95 millones a Instagram. A esos
valor y crecimiento para las compañías. En el futuro,
dos ingredientes, el proyecto Wild Me sumó la inteli-
solo aquellas que crezcan de manera responsable, y
gencia artificial y la nube de Microsoft para proteger
generen valor para la sociedad y el planeta, serán las
a las más de 90 000 especies amenazadas en todo el
que sobrevivan.
mundo mediante el reconocimiento de imágenes. Este
La buena noticia es que el marco de los ODS ha creado
proyecto open source ha permitido, en solo dos años,
un consenso global sin precedentes. Según el Business
identificar 517 linces y más ejemplares de tiburones
Sustainable Development Comission, su cumplimiento
ballena que los que se habían identificado hasta el ini-
creará 380 millones de nuevos puestos de trabajo has-
cio del proyecto.
ta 2030 y tiene un potencial económico de doce trillo-
Como diría Albert Einstein: “Aquellos que tienen el
nes de dólares.
privilegio de saber, tienen la obligación de actuar”. Te-
El otro gran cambio viene impulsado por las perso-
nemos la tecnología, hemos detectado los problemas y
nas. Por ejemplo, el 90% de los consumidores cree que
contamos con la voluntad y el talento de la gente. ¿Aqué
las compañías deben luchar por conseguir los ODS y
estamos esperando?
el 78% es más propenso a comprar productos de este tipo de empresas. En el ámbito profesional, LinkedIn ha demostrado que aquellas empresas que fomentan propósitos sociales, más allá de crecer y generar negocio, están mejorando la satisfacción de sus empleados y el compromiso de estos con la compañía. En definitiva, reteniendo y atrayendo talento digital, que es cada vez
paradigmadigital.com
anuales. A través de big data y mediante el uso de imá-
*
Más que compromiso moral, es una oportunidad para generar valor y crecimiento para las compañías
más relevante dentro de las organizaciones.
OCTUBRE 2019
// 11
Gestión del talento y digitalización
IA y recursos humanos Potenciar, aumentar y conservar el talento
En un momento en el que el análisis de impacto de la inteligencia artificial (IA) se centra en la destrucción de empleo, resulta necesario cambiar el plano y valorar también su cara positiva: el potencial de su aplicación en la gestión del talento en ámbitos que van desde la selección y el registro de la jornada, de plena actualidad, hasta la formación y el desarrollo de las personas. Han pasado casi setenta años desde que el matemático
casar en el experimento y, aun así, ser inteligente: si la
británico Alan Turing (1912-1954) sostuvo que la pre-
máquina tiene un comportamiento racional, entonces
gunta “¿Qué piensan las máquinas?” era demasiado teó-
lo es. Es así como nace la inteligencia artificial (IA).
rica para averiguar realmente si una máquina podía ser
Tras años de estudio y desarrollo de esta tecnología, la IA
inteligente o no. En su defecto, propuso un experimento
ha acabado integrándose casi por completo en nuestra
al que denominó juego de la imitación y que hoy en día
vida cotidiana y, quizás, sin que tan siquiera reparemos
se conoce como test de Turing. La prueba consistía en
en ello. Recomendaciones de series en plataformas digi-
que un interrogador situado en una habitación formu-
tales, servicios de los asistentes de voz o los chatbots son
laba las mismas preguntas tanto a un ser humano como
ejemplos que forman parte de nuestro día a día.
a una máquina para posteriormente descubrir quién
12 //
era cada cual.
/ G E S T I Ó N D E L TA L E N T O
Hasta la fecha, ningún programa ha podido engañar a
Pero ¿qué papel representa la IA en las empresas? Se-
un interrogador en experiencias de este tipo con méto-
gún un informe de GP Bullhound, se estima que casi un
do científico. Sin embargo, esto no está reñido con la
tercio de las empresas van a incorporar la IA en sus pro-
existencia de programas que cuenten con esa inteligen-
cesos en el próximo año. En este sentido, cada vez más
cia. El propio Turing señaló que una máquina podía fra-
organizaciones perciben esta tecnología como una he-
OCTUBRE 2019
Gestión del talento y digitalización rramienta que les permite automatizar y optimizar sus
profesional. Este análisis inteligente de la información
procesos internos, además de perfeccionar estrategias y
permite proponer o plantear las mejores “caminos”
tomas de decisiones.
para determinados perfiles dentro de la organización,
Si nos centramos en el campo de los recursos humanos,
lo que contribuye de forma directa a mejorar la gestión
según la encuesta de LinkedIn Global Recruiting de
del talento interno.
2018, un 75% de los reclutadores considera que la IA va a ser fundamental en este ámbito. En una primera
/ B E S TA L E N T I A B Y A G G I T Y
instancia, esto puede parecer paradójico si se tiene en
La respuesta que proponemos desde aggity a este esce-
cuenta que las máquinas y los programas aún no son
nario se materializa en un nuevo software de gestión
capaces de reproducir matices y comportamientos ca-
de talento, BesTalent IA by aggity, que es el resultado de
racterísticos del género humano tales como la empatía
la evolución del software de gestión de RRHH, Denario,
o el humor.
su integración con nuestra solución de GTT (gestión del
Por un lado, las soluciones de software tienen una fun-
tiempo de trabajo) y la incorporación de algoritmos de
ción básica y única en la gestión de las personas. Sin em-
inteligencia artificial.
bargo, el ámbito de actuación de las áreas de recursos
De hecho, según análisis realizados tras desplegar prue-
humanos no se limita únicamente a la gestión de perso-
bas piloto en diversos clientes, la integración de IA en
nas o a procesar la nómina y los relacionados. A todas
la gestión de equipos de trabajo permite elevar hasta
estas labores, que son muy importantes, hay que unir
en un 42% la productividad del conjunto de la organi-
también todo lo relativo a la gestión de talento dentro
zación e incrementar —en un rango de entre el 60% y
de la organización.
el 70%— la satisfacción de los empleados. Este, no lo
Una solución adecuada para el área de RRHH debe con-
olvidemos, es un aspecto fundamental para retener el
templar ambos mundos en su conjunto y ofrecer una
talento dentro de una organización.
visión única e integrada que permita disponer de los
La potencia de BesTalent IA radica en que se trata de
datos administrativos e históricos de cada persona. Esta
una solución completa e integrada, que cubre todas las
información es la que va a hacer posible conseguir lo
necesidades asociadas a la gestión de los RRHH, pero
mejor de cada profesional y potenciar, aumentar y con-
que, además, ayuda a integrar y optimizar de principio
servar el talento dentro de la organización.
a fin toda la relación y evolución profesional de cada
En cifras, la integración de IA en la gestión de talento
miembro de la organización, con un foco especial en la
permite una enorme optimización de la planificación
gestión del talento.
y la gestión de estos procesos. De hecho, las empresas reducen hasta en un 30% el tiempo administrativo dedicado a la gestión, un 20% el nivel de absentismo laboral y hasta un 30% la masa salarial gracias a la mejor planificación de cargas de trabajo. / D AT O S , D AT O S Y D AT O S La clave reside en saber gestionar el proceso desde el mismo día en que se recibe el CV de un potencial can-
*
Oscar Pierre Presidente y CEO
AGGITY
aggity.com
La integración de IA en la gestión del talento permite optimizar la planificación y la gestión de estos procesos
didato hasta que un trabajador sale de la empresa. Hacer un seguimiento inteligente de la evolución de cada
La integración de IA permite multiplicar exponencial-
profesional permite desarrollar sus aspectos más posi-
mente, tanto para la empresa como para cada trabaja-
tivos para potenciar el desempeño de su trabajo en la
dor, la adecuación del desarrollo de la carrera profe-
organización.
sional de manera mucho más acorde a sus aptitudes y
¿De qué manera entra en juego la IA en este ámbito? La
objetivos, y tomando en consideración múltiples puntos
gestión de los RRHH implica un amplio mundo de datos,
de vista. Por ejemplo, esta herramienta ayudará a los
tanto personales como profesionales, y también del en-
responsables de gestión de personas en ámbitos como
torno. Estos datos, que ponemos definir como el big data
la identificación de futuros líderes dentro de la organi-
de cada persona, junto con la gran cantidad de informa-
zación, el análisis de patrones de comportamiento, la
ción disponible a nivel global, permiten que la tecnolo-
detección de actitudes que puedan alertar sobre futuros
gía pueda predecir situaciones o plantear recomenda-
abandonos, o la asignación de planes de formación de
ciones para anticiparse a la realidad de cada relación.
un modo personalizado. Toda esta capacidad se integra
Cada persona es diferente y tiene su mundo y sus cir-
con los propios procesos administrativos de la gestión
cunstancias, pero cuando todo esto se analiza con IA,
operativa diaria, tales como bajas, viajes o nóminas, lo
puede llegar a extrapolarse y servir como guía para sa-
que permite una gestión integral única.
ber cuál es la mejor manera de gestionar y tratar a cada
OCTUBRE 2019
// 13
R et ra to
Tom Gruber Hacia la inteligencia colectiva
14 //
OCTUBRE 2019
R e tra to
E LLAMADO “EL PADRE DE SIRI”, DESDE SIEMPRE TOM GRUBER MOSTRÓ INTERÉS POR MEJORAR LAS CAPACIDADES COGNITIVAS E INTELECTUALES DEL SER HUMANO MEDIANTE LA TECNOLOGÍA. SU VISIÓN ES LA DE CONSEGUIR UNA COLABORACIÓN MÁS ESTRECHA ENTRE HUMANOS Y MÁQUINAS, PARA QUE AMBOS COLECTIVOS COMPARTAN CONOCIMIENTO Y ASÍ LA RAZA HUMANA AVANCE COMO CONJUNTO.
“
studiante de Psicología y ciencias de
compañeros tenían la clara visión de crear
la Computación en Loyola University
un asistente digital que fuera capaz de en-
(Nueva Orleans), Gruber obtuvo el
tender el lenguaje natural y ayudarnos en el
doble grado cum laude y luego se animó al
día a día, para hacer que nuestra vida fuera
doctorado en Informática, que consiguió en
más fácil. Dotaron a Siri de machine learning
1988 en la Universidad de Massachusetts. A
y finalmente lo publicaron como app a prin-
principio de los años 90, cuando lo que co-
cipios de 2010.
nocemos como la actual Web estaba en sus
Esto inmediatamente llamó la atención de
primeros pasos, Gruber se encontraba en el
Apple, que compró la compañía por 200 mi-
laboratorio de Sistemas de Conocimiento de
llones de dólares y contrató a Gruber para
la Universidad de Stanford. Es allí donde co-
seguir trabajando en Siri e integrarlo en todo
menzó su trabajo para desarrollar una tecno-
el ecosistema de la marca de Cupertino, don-
logía que habilitara la compartición del cono-
de actualmente se utiliza más de 2000 millo-
cimiento y la colaboración.
nes de veces por semana. Durante su estan-
Tom Gruber es considerado como aquel que
cia en Apple, Tom Gruber creó el Advanced
consiguió una definición técnica del concepto
Development Group, con la finalidad de apli-
de ontología para las ciencias de la compu-
car tecnologías de IA a la interfaz de usuario
tación. La ingeniería ontológica es un cam-
de los productos de la manzana.
po relativamente abstracto que estudia los
La naturaleza de Gruber y esa clara visión
métodos y sistemas para crear ontologías
que tiene de un mundo mejor, en el que las
(conjuntos de conceptos dentro de un cierto
máquinas y la inteligencia artificial nos com-
dominio), así como las relaciones entre estos
plementan de forma perfecta, le llevan cons-
conceptos. El propio Gruber creó la DARPA
tantemente a buscar nuevos proyectos que se
Knowledge Sharing Library, que es un sitio
alineen con el camino que parece tener de-
web público para intercambiar ontologías y
lineado ya en su cabeza para la humanidad.
que ha terminado por ser uno de los funda-
De hecho, la última aventura le ha traído a
mentos de lo que hoy conocemos como web
España, donde colaborará con una empresa
semántica.
bilbaína (véase cuadro).
Cada vez que una máquina se hace más inteligente, nosotros nos hacemos más inteligentes
Si pensamos en que la ciencia ficción normalmente es distópica, con máquinas que quieren dominar al ser humano, Tom Gruber es una de las mejores bazas con que cuenta la humanidad para que eso no sea así. El objetivo es evolucionar hacia “seres humanos aumentados”, pero más humanos que nunca.
Inquieto por naturaleza, Gruber creó diferentes productos orientados a la colaboración humana y la compartición de conocimiento. Uno de los más conocidos es tal vez HyperMail, una aplicación de código abierto
Gruber se viene a una startup española
que convierte las conversaciones de e-mail
Sherpa.ai, una startup bilbaína, ha fichado a Tom
en recuerdos colectivos en la Web. Luego
Gruber como consejero estratégico. Sherpa se
fundó Intraspect Software, que se dedicaba
dedica a los asistentes digitales predictivos y la
a la gestión colaborativa del conocimiento y
inteligencia artificial, ofreciendo una alternativa
allí diseñó realtravel.com, un sitio de conoci-
a Siri, Google Assistant y otros, para aquellas
miento colectivo que permite a usuarios de
compañías que quieren disponer de su propio
todo el mundo compartir las experiencias en
asistente sin depender de terceros proveedores
sus viajes.
como Apple, Amazon o Google.
En 2007, finalmente, Gruber fundó Siri Inc.
Gruber ha sido contratado bajo la premisa
junto con Dag Kittlaus y Adam Cheyer. Siri
de exclusividad en cuanto a asesoría de IA
es un spinoff de un proyecto que se desa-
se refiere. Es decir, no podrá asesorar a otras
rrolló inicialmente en el SRI International
empresas que se dediquen a asistentes digitales.
Artificial Intelligence Center, incorporando
El papel de Gruber en Sherpa será ayudar a
el motor de reconocimiento del habla de
desarrollar nuevas funcionalidades para el
Nuance Communications. Pero Gruber y sus
asistente de marca blanca de Sherpa.
OCTUBRE 2019
// 15
Tende n c i a s
Evolucionar la formación empresarial Práctica, personalizada y eficaz
Las empresas necesitan que empleados cualificados y mandos intermedios sean capacitados de forma diferencial, y esos perfiles también buscan mostrar su valía. La respuesta llega a través de planes de formación adaptados, con contenidos prácticos y guías para el día a día, con espacios de investigación individual motivantes y con sesiones de formación donde el juego y el reto sean los vehículos que centren la atención de los alumnos. La mayoría de las personas que ocupan puestos espe
especialistas, en aquellas tareas donde es más fácil re-
cializados o mandos intermedios en grandes empresas
emplazar a sus ocupantes humanos.
están viviendo una situación difícil. No nos engañemos,
»»
por más positiva que sea la visión que tengamos de la
nacidos en los años 70 y 80 están llegando a su madurez
transformación digital, en las grandes organizaciones
laboral; cuentan con carreras de 15 a 25 años y aspiran a
se está “vulgarizando” ese nivel, que solía ser una élite
esos puestos para los que están preparados: en una pro-
corporativa y, hoy, ya no lo es.
porción muy alta, y desconocida hasta entonces, tienen
En este estrato, la moderación salarial y la inestabilidad
estudios superiores y formación habilitante.
La sobreabundancia de perfiles preparados. Los
laboral crece cada año y las causas son múltiples: »»
16 //
El estancamiento de las plantillas de alta dirección,
/ CONOCIMIENTOS Y HABILIDADES
que fija un techo de cristal.
Si la revolución industrial supuso la reducción del traba-
»»
La externalización, que reduce tanto el volumen
jo de fabricación y manufactura, la digital tiene el mis-
de personas como el del trabajo en los niveles operati
mo efecto en lo relacionado con la gestión, coordinación
vos; ambos aspectos eran objetivo de las actividades de
o planificación, y también en las actividades intelectua-
gestión de estos mandos intermedios.
les relacionadas con el uso de información.
»»
La digitalización y la robotización que también
El reto para las empresas es transformar estos perfiles
reducen el campo de trabajo de estos gestores y de los
para que sean una ventaja diferencial en el logro de sus
OCTUBRE 2019
Te n de n c ia s objetivos; y para los profesionales, destacar y labrarse
quiere cubrir, pero en raras ocasiones se está haciendo
la carrera por la que están luchando. Para ello, se debe
el ejercicio de descubrir lo que los empleados deman-
poner a disposición de estos trabajadores nuevos cono-
dan. Esto choca frontalmente con la concepción de las
cimientos y habilidades; y debe hacerse desde un triple
empresas ágiles. En ellas, queremos que los líderes ten-
enfoque:
gan un concepto servicial del liderazgo y el protagonis-
»»
mo debe recaer sobre este segmento de los empleados
Dar a conocer nuevos conceptos. En muchos casos,
la formación académica está lejana en el tiempo.
que están llamados a empoderarse y a generar células
»»
más o menos autónomas de trabajo, fomentando la in-
Dar la capacidad de actuar de una nueva forma. Las
personas tienen que adquirir las competencias prácti-
novación y el intraemprendimiento.
cas que, de verdad, marquen la diferencia.
La foto cualitativa a día de hoy no encaja con los re-
»»
Cada acción debe incluir suficientes aspectos moti-
tos de desarrollo de esta población crítica. Se ofrece
vacionales y contribuir a recuperar la conexión con la
una formación muy técnica, menos aplicable en el día
posición que ocupa en la empresa. Las acciones forma-
a día de lo que sería deseable y con menos presencia
tivas deben tener ese componente de engagement tan
de contenidos dedicados hacia las futuras actividades
necesario en estos días.
corporativas. Además, es planificada en ausencia de los trabajadores. La foto cuantitativa también tiene algunos
/ SITUACIÓN ACTUAL
puntos de mejora. Según los datos del informe 2018, ve-
Según el último informe Formación en las empre sas
mos que algunos de estos esfuerzos formativos se “vul-
2018 de FUNDAE, las grandes corporaciones son, con di-
garizan”. La formación es recibida por más personas en
ferencia, las que más atención prestan a la formación.
la gran empresa, pero es de menor duración y se reduce
En España hay cerca de 4,5 millones de trabajadores
la de formato presencial:
que reciben formación al año. Y el 90% de las empresas
»»
han utilizado entidades externas para organizarla. El
tado una hora para ser (en 2018) de 11,1 horas en prome-
informe confirma que, en su mayoría (35,3%), se dedica
dio. Esto demuestra que, a pesar de la importancia que
al segmento que estamos considerando: profesionales
damos a la formación, la crisis también pasa factura.
de entre 36 y 45 años con una categoría de trabajador
»»
cualificado, técnico o mando intermedio.
ciones formativas a lo largo del año. Sin embargo, el
Los datos reflejan la preocupación por este segmento de
70% solo ha participado en una acción formativa.
población corporativa, especialmente en la gran empre-
»»
sa. Pero las cuestiones son si está siendo útil esta forma-
horas de formación, a pesar de que su aprovechamiento
ción, si es satisfactoria y cómo evolucionará.
es sensiblemente menor. De hecho, son menos los alum-
Para responder a estas preguntas, el mismo Instituto del
nos que realmente hacen un uso registrado de la misma
FUNDAE ha publicado este año una retrospectiva que
(solo un 23,5% utilizan este formato).
Iván Martín Desarrollo de negocio en consultoría HR y Academy
QUINT
quintgroup.com
Las acciones formativas, en promedio, se han acor-
En promedio, cada trabajador ha estado en 1,6 ac-
La teleformación ocupa hasta un 41,5% del total de
muestra que la percepción de la aplicabilidad al puesto de trabajo es menor que la relacionada con la adqui-
/ EL NUEVO MODELO DE FORMACIÓN
sición de conocimientos. A su vez, esta percepción es
La formación debe evolucionar acorde a las nuevas
menor en el trabajador que en la empresa (Figura 1).
tendencias educativas, pero también a las referidas a la
Quizá, el dato más preocupante es que la mayoría de
nueva organización empresarial.
la formación es de carácter técnico y aquella que busca desarrollar nuevas actividades en la empresa es, con mucho, la que menos se está utilizando. / INEFICACIA DE LA FORMACIÓN El modelo tradicional no resuelve la encrucijada en la que se encuentra el segmento profesional de los trabajadores cualificados y mandos intermedios, a pesar de ser el colectivo privilegiado en horas de formación.
La formación ha contribuido a mejorar sus conocimientos y habilidades (puntuación media en encuesta a trabajadores 2018)
La formación ha contribuido a aplicar lo aprendido al puesto de trabajo (puntuación media en encuesta a trabajadores 2018)
7,8 7,64
7,42 7,25
Una de las claves es que, hasta el momento, son minoría las empresas que están poniendo al empleado en el centro de la formación y que les permiten participar en el diseño de las acciones formativas. De hecho, el informe
Los trabajadores aplican al puesto de trabajo lo aprendido (puntuación media en encuesta a empresas 2018)
7,56 7,31
cifra en más de un 60% las empresas que no tienen un procedimiento de detección de necesidades. Uno de los objetivos de la formación es actuar como correa de transmisión de las necesidades que la empresa
FIGURA 1 _ Descripción del carácter de la formación impartida según contenidos. Fuente: encuesta a empresas y a trabajadores 2018. FUNDAE.
OCTUBRE 2019
// 17
Tende n c i a s
*
Para ello, marcamos seis puntos clave:
competencia. De esta forma, los momentos de formación
»»
El diseño de los programas debe contar con la
deben completarse con actividades de coaching y de
participación de los empleados. Debe poner en el cen-
aplicación en el día a día. Tomando ese primer 70% de la
tro al alumno y, solicitando que se cubran los objetivos
regla anterior, por cada jornada de formación, el alum-
de la estrategia corporativa, darle instrumentos para
no debería estar acompañado durante siete días por un
poder crear su experiencia. Esto se consigue con sesio-
guía que le ayude a poner en práctica lo aprendido.
nes de trabajo en las que se exponen las demandas, se
Esto es frecuente en las formaciones orientadas a adqui-
realiza un análisis preliminar… Y en aquellas empresas
rir capacidades en nuevas formas de trabajar. Se expli-
que así lo permitan, también con plataformas de forma-
ca en el curso como se comienza a trabajar y, durante un
ción que permiten a cada persona construir su itinera-
tiempo, el equipo cuenta con la asistencia del instructor
rio.
en la práctica real, en la operativa cotidiana.
Lo más adecuado es que la formación tome la forma
»»
de un itinerario, en el que se marque una secuencia de
un entorno lo más similar posible a la experiencia
los conocimientos a adquirir en paralelo al desarrollo
del empleado. La formación debe estar orientada a la
de la carrera de cada alumno. Siguiendo esta línea, hay
componente más práctica de la competencia que se tra-
que poner foco en las habilidades y competencias que
ta y es conveniente que se desarrolle en el contexto real
hablen del futuro y de la sostenibilidad de la empresa.
de trabajo. Esto se logra preparando, antes de cada ac-
Es necesario aprender el manejo inmediato de herra-
ción formativa, una serie de ejemplos concretos de apli-
mientas o procesos de uso común, pero es más impor-
cación a la vida real. No hay mejor forma de aprender
tante —incluso crítico— que en las grandes empresas se
algo, y de salir de la formación convencido de la utili-
adquieran capacidades para innovar y aportar valor en
dad, si durante el propio curso el alumno ha podido uti-
nuevos modelos de negocio que harán que la compañía
lizar el método o la competencia para resolver alguno
Las acciones formativas deben desarrollarse en
de sus problemas.
Son minoría las empresas que permiten al empleado participar en el diseño de las acciones formativas
»»
La componente motivacional debe estar embebi-
da en toda la experiencia de formación. El instructor no debe ser ajeno a la realidad de la posición de las personas que reciben la formación ni a la problemática que puedan tener. Debe utilizar lo expuesto para demostrar que es una mejora en aquellos aspectos de los puestos de trabajo donde existen carencias. El diseño del programa debe marcar cómo la formación refuerza el avance en la carrera profesional de las
sobreviva en el futuro.
personas, pero también es necesario hablar de los pro-
»»
Los planes de formación tienen que sembrar una
blemas acuciantes en el día a día. Esta es una función
necesidad de crecimiento personal. Para que la adop
clave del instructor: dar a conocer los beneficios reales,
ción sea efectiva deberíamos seguir el modelo 70—20—
prácticos y en el corto plazo que tiene el contenido que
10. De esta froma, el 70% del tiempo de adquisición de
se expone.
una capacidad lo debería ocupar la parte práctica. Un
Dada la escasa capacidad de generar experiencias prác-
20% depende del trabajo que el alumno realice en acti-
ticas similares al entorno del empleado y, sobre todo, de
vidades para aprender de forma libre, investigando por
conseguir esta motivación que tienen las plataformas
su cuenta y nutriéndose de contenido autodidacta. Estos
elearning, se recomienda que para las formaciones se
conocimientos se adhieren mejor que los recibidos de
utilice la figura del formador y que este prepare la se-
forma reactiva. Por último, el 10 % estaría destinado a
sión con anterioridad.
la parte teórica.
»»
Esto debería estimular a los alumnos a buscar por sí mis-
ficación. Necesitamos que los alumnos enganchen con
mos. Hay que tomarse en serio la recomendación de re-
las sesiones. Muchas veces, los alumnos deben seguir
cursos para que los alumnos sigan aprendiendo después
atendiendo el correo y el trabajo del día a día, cuyo vo-
de las clases. El acceso a la información es fácil e inmedia-
lumen no se reduce durante los días de formación. Por
to, pero corremos el riesgo de la infoxicación o las fuen-
eso entran en juego las dinámicas y la gamificación. El
tes fake. El sistema de aprendizaje, o el instructor, debe
trabajo en equipo, la superación de retos y la vivencia
proveer una guía flexible, pero fiable, al alumno para su
en primera persona del concepto que se está interiori-
propia investigación.
zando facilitan que los alumnos estén al 100% adqui-
»»
riendo conocimientos.
La formación debe tener un carácter fundamen-
talmente práctico. Tiene conseguir el desarrollo de las capacidades prácticas. No es lo mismo conocimiento que
18 //
OCTUBRE 2019
Se deben utilizar nuevas técnicas como la gami-
Entrevista
El CISO es el garante del dato, un activo que tiene cada vez más valor IVÁN SÁNCHEZ,
CISO de Sanitas y miembro de la Junta Directiva de ISMS Forum
Su trayectoria profesional siempre ha estado ligada a la seguridad, desde sus inicios en el ámbito de la consultoría hasta las diferentes responsabilidades que ha ocupado en entidades del sector telco, esta vez con una visión más internacional y desde una posición mucho más cercana al ámbito del negocio. Hace cuatro años se incorporó a Sanitas como CISO del Grupo y de la unidad de mercado de Europa y LATAM.
¿Qué papel desempeña hoy el CISO?
activo, que cada vez tiene mayor valor. En cual-
La función del chief information security officer
quier caso, la figura del CISO está todavía en evo-
(CISO) o responsable de seguridad ha cambiado
lución, tiene que crecer más organizativamente.
mucho en los últimos diez o quince años. Antes,
Queda mucho por hacer para posicionarse con
la concepción de este rol estaba muy ligada al
un encaje más relevante, para que su función no
mundo del compliance, muy lejos de lo que hoy
sea vista como un área de TI o de sistemas, sino
entendemos por ciberseguridad.
como algo que está más cerca del negocio. Es ha-
Nos ha costado mucho salir de ese concepto de
cia allí hacia donde tiene que evolucionar.
seguridad tecnológica, que es solo una pequeña parte de lo que abarcamos. Ahora el discurso está
¿Cómo se articula seguridad en Sanitas?
más relacionado con la prevención y, sobre todo,
Cuando llegué a Sanitas la función ya existía,
con la seguridad del dato. Ya hay muchas compa-
aunque su planteamiento estaba muy relacio-
ñías cuyo único activo es el dato, especialmente
nado con la regulación. Antes se pensaba que
las fintech o startups en un buen número de ámbi-
la seguridad acaba cuando eres compliance, y es
tos. En cualquier caso, poco a poco las empresas
justo lo contrario: ese es el punto desde el que
más tradicionales se están moviendo hacia allí.
construyes. En la actualidad estamos dentro de la
El papel que asume el CISO tiene que ser cada
función de sistemas, reportando al CIO, y nues-
vez más relevante, porque es el garante de ese
tra función engloba cuatro áreas fundamenta-
20 //
OCTUBRE 2019
Entrevista
OCTUBRE 2019
// 21
Entrevista
Seguridad en healthcare
les. Una de ellas es de arquitectura de seguridad,
te pones en manos de una tecnología o un partner
que está relacionada con los nuevos paradigmas
inadecuado, o si careces del control, pues tienes
Agile. Básicamente, se trata de encajar recursos
un problema y puede acabar peor.
El modelo de prestación de los
de seguridad directamente en proyectos de ne-
El negocio tiene que entender que, en ese pro-
servicios sanitarios no ha cambiado
gocio. La vocación es que, desde la propia idea de
ceso de transformación, la seguridad es un factor
en los últimos cientos o de miles de
un proyecto, haya una persona de seguridad par-
y, como tal, tiene que estar considerado y pre-
años. La relación médico-paciente
ticipando. Cuanto más nos reclamen y más enca-
supuestado. El cliente no demanda seguridad,
es similar, aunque el enfoque que
jados estemos en los proyectos desde el primer
es algo que, entiende, viene por defecto. Nadie
tenemos hacia el tratamiento del
día, mejor.
compra una aplicación y paga más por que sea se-
dato, la medicina predictiva, el uso
Otro de los pilares es el de gobierno del riesgo y
gura. Eso se presupone, pero el negocio no solo
del big data y de otras tecnologías lo
compliance, básicamente es risk IT. Sanitas es una
no puede suponerlo, sino que tiene que dedicar
cambia todo.
organización con una gestión muy centrada en
recursos para ello. Tiene que hacerse las pregun-
En este sector, que el dato esté
el riesgo. Tomamos decisiones en función de lo
tas en torno a si tiene los recursos o el soporte
disponible es fundamental, pero
que queremos hacer, basadas en datos e influen-
adecuados. Lamentablemente, ese diálogo sigue
debe estarlo solo para quien está
ciadas por el riesgo. Ese pilar, donde también
estando todavía muy impulsado desde la función
autorizado, con el tratamiento
encajamos los temas regulatorios o el soporte
de seguridad.
y la trazabilidad adecuados.
TI a la función de legal, ha evolucionado muchí-
Esto es fundamental y, de hecho,
simo. Aquí también se incluyen temas relaciona-
¿La tecnología es la solución o hay que incluir
estamos sujetos a un nivel notable
dos con formación y cultura de seguridad. En una
otros factores en la ecuación?
de auditorías y revisiones, tanto
organización de nuestro tamaño, y tan intensiva
La tecnología es una solución, pero también es
internas como externas. Además,
en capital humano, o somos capaces de crear una
un problema. Tendemos a pensar que la tecnolo-
esto enlaza con el modelo de
cultura de seguridad o no daremos abasto.
gía, que soporta nuestros procesos de negocio,
paciente digital: las personas
Otra área es la de identity and access, muy rele-
es segura por defecto, y no es así. También hay
quieren la información sanitaria
vante en un mundo digital en el que los usuarios
que asegurar la tecnología. Incluso la tecnología
en la palma de la mano, a través
demandan servicios ubicuos. El trabajo ya no es
de seguridad.
de una aplicación móvil en un
un lugar, sino una actividad. Los empleados quie-
Otro factor muy importante es el cultural. Como
wearable... Esa información debe
ren trabajar desde cualquier sitio y con cualquier
sociedad, no somos conscientes de la relevancia
estar disponible, pero solo la
dispositivo, y la gestión de identidad es clave. Ahí
que tiene la buena o la mala gestión de nuestros
autorizada y únicamente para la
estamos siendo muy intensivos en lo relacionado
datos. A nivel personal, todo el mundo está muy
persona adecuada.
con la auditoría, la trazabilidad o el acceso a los
preocupado con la privacidad de su información,
datos sensibles.
pero no tenemos problemas en registrarnos en
El último pilar es el que llamamos de cibersegu-
cualquier aplicación y aceptar todo tipo de cláu-
ridad, que abarca todo lo relacionado con la de-
sulas y condiciones. Todo el mundo está muy pre-
tección, monitorización y respuesta ante eventos.
ocupado de lo que hacen con sus datos, pero se los damos al primero que pasa.
¿La seguridad puede ser un freno para la
Cultura, cultura y cultura. La formación empieza
transformación?
y acaba en el tiempo, pero la cultura, si viene
No, en absoluto. Las organizaciones deben saber
“de arriba”, permanece y cala. Se trata de hacer
dónde están sus activos críticos y el riesgo al que
responsable a toda la organización, desde las ca-
se exponen en un viaje de transformación o de
pas directivas, mánager, empleados...; a todo el
hiperconectividad. Habrá compañías con mayor
mundo. Unos porque son responsables de per-
o menos aversión al
sonas y otros porque los son de la información
riesgo en función del
que tratan.
momento en el que se
Desde Sanitas, ahí hemos sido muy exigentes, a
encuentren.
través de formación continua, ejercicios de phi-
La seguridad no puede
shing ético (nos atacamos a nosotros mismos
ser una excusa. El obje-
como un modelo de aprendizaje), etc. Algo que
tivo de esta función es
ha funcionado muy bien ha sido el establecimien-
generar la transparen-
to de objetivos de reducción de riesgos persona-
cia adecuada para tomar las mejores decisiones
les que afectan a la variable económica de cada
y la confianza para hacerlo lo mejor posible. Por
empleado.
Antes se pensaba que la seguridad acaba cuando eres compliance, y es justo lo contrario
ejemplo, el viaje hacia la nube, desde el punto de
22 //
vista de la seguridad, puede ser positivo o nega-
¿Seguridad interna o externalizada?
tivo. Si lo haces bien, puede llevarte a un pun-
Históricamente, esta función solía ser interna por
to mejor que aquel en el que estás ahora, pero si
la sensibilidad que tiene, los datos que trata o el
OCTUBRE 2019
Entrevista
Tomamos decisiones en función de lo que queremos hacer, basadas en datos e influenciadas por el riesgo nivel de acceso necesario. Pero ese escenario no
tas, porque si tenemos una brecha se genera un
permite escalar. La velocidad de evolución de los
problema de pérdida de información que afecta al
retos es muy elevada y, además, hay una autén-
negocio, así como un impacto en nuestra reputa-
tica competición por el talento en este ámbito.
ción... Tiene que haber un razonamiento basado
Nuestra apuesta es un modelo con competen-
en lo que hacemos.
cias core internas, en la medida de lo posible,
Pero, a pesar de todos los esfuerzos que se están
que se complementa con servicios externos. Por
realizando, en algunas empresas todavía existe
ejemplo, no tiene sentido montar un servicio de
esa mentalidad que busca “puentear” la función
monitorización 24/7 porque no somos una em-
de seguridad en determinados proyectos. Pero si
presa tecnológica. Tenemos que ser capaces de
después aparece un problema o una brecha, es a
montarlo bien, tener el control sobre ese servicio,
esta área a la que van a pedir responsabilidades.
garantizar su correcto funcionamiento, pero des-
Nuestra función no está para lavar los pecados
pués hay un servicio externo que escala según las
del resto de los departamentos. Es una figura que
necesidades y que trabaja para nosotros.
ayuda. Su vocación es la de aconsejar y buscar
En otros proyectos, por ejemplo, contamos con
el mejor camino, estimando los riesgos que pre-
consultores especializados que nos ayudan en te-
senta, pero la responsabilidad es siempre del que
mas muy concretos. El modelo ideal debería ser
toma el camino.
del 50% y 50% (interno y externo). Dependiendo del momento, y de la capacidad de la compañía,
¿Las regulaciones ayudan o suponen un reto adi-
esto podría variar, pero no debería bajar de ese
cional?
50% interno. Si empiezas a poner más cosas fue-
La regulación es positiva porque propone un mar-
ra que dentro, tienes un problema.
co y un lenguaje común. Permite ver si las compañías realmente invierten y apuestan, si tienen un
¿Se puede “pasar por encima” de la seguridad?
modelo sostenible y son capaces de evidenciar-
Yo creo que la seguridad no tiene que ser un acto
lo, es decir, si además de ser compliance, por así
de fe. Debe ser un proceso pensado, debe te-
decirlo, lo son con “un cinco raspado” o llegan al
ner su propio business case. Hacemos seguridad
nueve y medio. Permite tener un marco en el que
porque regulatoriamente nos exponemos a mul-
movernos y, además, demuestra lo que haces.
OCTUBRE 2019
// 23
Entrevista Habría que encontrar ese punto intermedio, conocer las medidas que ha puesto la empresa para evitar ese tipo de brechas y ataques, y las razones por las que finalmente ha ocurrido. Por cierto, en España estamos muy bien posicionados, tenemos un nivel muy alto desde el punto de vista de la seguridad, teniendo en cuenta los presupuestos que manejamos y nuestro puesto en la economía mundial. ¿Qué te aporta la pertenencia al ISMS Forum? Muchas veces no somos conscientes del valor que proporciona la pertenencia a una asociación como ISMS Forum. Básicamente, hace posible que podamos ayudarnos unos a otros. Cuando hay una brecha de seguridad, no hay nada que celebrar. Si le pasa a un competidor, mañana me puede pasar a mí. Lo que hay que hacer es intentar ayudar para, como sector, ser más resilientes. Cuando hay una brecha o un problema en una empresa determinada, se tiende a dudar de todo el sector. Si un banco tiene un problema de seguridad, se pierde la confianza en todas las entidades financieras, y esto no es muy justo. Una orEn cualquier caso, todavía falta conocimiento
ganización como ISMS Forum nos ayuda a estar
en los reguladores. Normalmente se trata de
más conectados; y si hay problemas o dudas, po-
personas que, muchas veces, no han convivido
demos estar más cerca los unos de los otros. De
con la empresa y con las posibilidades reales y la
hecho, yo tengo la referencia de personas que me
complejidad de implementar esas políticas. Esta
pueden ayudar ante determinados retos, y quie-
visión teórica no les permite identificar si, simple-
ro pensar que ellos también tienen mi contacto y
mente, no son efectivas desde un punto de vista
saben cómo llegar a mí.
de costes, o si realmente no reducen el riesgo
Esto es algo muy propio de España, de su cul-
hasta el punto deseado.
tura. No es tan común que ocurra en otros paí-
Hace falta un mayor acercamiento, desde los re-
ses. Realmente es muy importante que, como
guladores hacia las empresas y viceversa. ENISA,
sector y como país, seamos resilientes. En ese
por ejemplo, está tomando este tipo de iniciati-
sentido, ISMS Forum ayuda mucho.
vas a través de los grupos de trabajo, pero toda-
24 //
vía falta camino.
¿Cómo visualizas el futuro inmediato desde tu
Otro aspecto relacionado es todo lo relativo a las
posición?
multas. Hay que partir del hecho de que el riesgo
Es evidente que el volumen de los datos y la com-
cero no existe, y más en seguridad. Todo el mun-
plejidad del escenario tecnológico aumentan de
do puede tener una brecha. En estos casos se de-
forma exponencial, y esto no para de crecer. En
bería estudiar el nivel de compliance que tiene la
este contexto, los responsables de seguridad
empresa, si invierten mucho en seguridad, si tie-
tenemos un reto importante. En cualquier caso,
nen foco en este aspecto, si se lo toman en serio…
como sociedad, resulta vital que cada vez seamos
Si, además del problema y del impacto reputacio-
más conscientes de las ventajas y de los riesgos
nal, llega también la multa, se pierde doblemen-
que trae este escenario hiperconectividad, y que,
te. Estás castigando a un responsable de seguri-
como ciudadanos, seamos exigentes con el modo
dad y una empresa que ha tenido foco, que se lo
en el que se tratan nuestros datos.
ha tomado en serio, que ha invertido tiempo y
Las personas deben ser más rigurosas con el
dinero... El delincuente ha ganado dos veces: ha
tratamiento de los datos, y los responsables de
conseguido su objetivo, que seguramente era un
seguridad de las empresas tienen que ser muy
ataque dirigido y, además, el equipo de seguridad
transparentes y diligentes. Preocuparse, sí, pero,
—que está haciendo las cosas bien—sufre las con-
sobre todo, ocuparse de dar confianza en la resi-
secuencias.
liencia de la organización.
OCTUBRE 2019
Nuevo escenario de seguridad
26
Ciber-resiliencia y continuidad de negocio
28
Securizar el camino hacia la transformación digital
Arquitecturas administradas y orquestadas por software
Integrar la seguridad en el ecosistema de las organizaciones
31 32 34 36
Ciberseguridad y alta dirección
El impacto en la cuenta de resultados
Inteligencia artificial y ciberseguridad Ventaja competitiva y eficiencia de negocio
Seguridad en proyectos de RPA
Políticas de gobierno y buénas prácticas
Servicios de seguridad gestionados
Del Internet de las Cosas a la seguridad del todo
38 40 42 44 46 48
Manejo de datos y privacidad
Identidad soberana: el camino hacia una red segura
Gestión y gobierno de identidades Identity and access management
Enfoque holístico y visión global Orquestar el ecosistema de seguridad
Seguridad en la nube pública
Responsabilidad en cuanto a los datos y activos
El crimen financiero
Compliance técnico o eficiencia
Compra venta de datos personales Informe sobre la dark web
A fondo
Ciberresiliencia y continuidad de negocio Arquitecturas administradas y orquestadas por software
Las empresas están expuestas a un gran número de riesgos de ciberseguridad que pueden amenazar su negocio. Cuando se produce una brecha, y la pérdida o robo de información sensible, afecta enormemente a la reputación de la organización además de los costes implícitos que conlleva la restauración y recuperación. Pero no son los únicos problemas a los que hacer frente. Una parada del negocio puede tener nefastas consecuencias para la cuenta de resultados pudiendo llegar a poner en riesgo la viabilidad de la empresa.
26 //
Un reciente informe del Business Continuity Institute (BCI),
de las TIC (36%), fundamentalmente. Sin embargo, uno de los
realizado en 76 países con más de 650 responsables de conti-
puntos más interesantes del estudio, sobre el que BCI llama la
nuidad de negocio y resiliencia entrevistados, refleja cómo el
atención, es el modo en el que las pandemias (como el ébo-
53% de los encuestados se muestra “extremadamente preocu-
la), el cambio climático y sus inesperados fenómenos meteo-
pado” por los ataques cibernéticos. No es para menos. Según
rológicos o los cambios regulatorios (como el RGPD) pueden
el Ponemon Institute, las brechas de seguridad, que en un 84%
amenazar también la continuidad de negocio. Son los nuevos
se producen en la capa de las aplicaciones, de materializarse en
desafíos que hay que tomar en consideración cuando se abor-
un incidente cibercriminal pueden llegar a representar un cos-
da un proceso de transformación digital.
te medio anual, a nivel global, cercano a los 11.700 millones
Ya no basta con desplegar una estrategia de protección de
de dólares. Los efectos a nivel mundial que ha tenido malware
la información repartida en los diferentes silos que se repar-
como WannaCry y NotPetya dejan poco lugar a la discusión.
ten a lo largo y ancho de la organización. Ahora, no solo es
Las otras preocupaciones de los encuestados se centran en la
precisa una línea de defensa más integral, sino que la con-
violación de datos (42%) y las interrupciones no planificadas
tinuidad de negocio y la resiliencia organizacional, tanto a
OCTUBRE 2019
A fondo corto como a largo plazo, han de incorporarse como requi-
En el mejor de los escenarios, esta defensa debería ser idéntica
sitos indispensables.
para todos los planos, esto es, para la nube pública, la privada,
De hecho, estudios recientes advierten que el 50% de las em-
las TI tradicionales o la híbrida. De esta manera, se reducen
presas han terminado sufriendo paradas de negocio por no ha-
los costes y, lo que puede llegar a ser más importante a la hora
ber sabido planificar adecuadamente la capacidad de procesa-
de hacer frente a una incidencia, se ataja la complejidad de la
miento que requerían. El extremo opuesto no es mucho mejor,
infraestructura híbrida que ya existe en la mayor parte de las
puesto que también hay organizaciones cuya infraestructura
organizaciones.
tecnológica está sobredimensionada, con lo que ello repercute
La seguridad debe integrarse en cada faceta de los entornos
en términos de costes fijos.
de datos de nube híbrida y de perímetro. No puede obviarse la realidad hacia la que nos encaminamos: según datos de la
VISIÓN INTEGRAL
consultora independiente Gartner, los proyectos empresaria-
Y CIBERRESILIENCIA
les digitales darán como resultado que, para 2022, el 75% de
Existe un máxima que, sencillamente, es incontestable: si la
los datos generados por las empresas se crearán y procesarán
seguridad falla, el negocio se detiene. Por este motivo hay que
fuera del centro de datos o la nube tradicional y centralizada.
considerarla como un proceso de mejora continua, una autén-
Está a la vuelta de la esquina y, además, se trata de un salto de
tica propuesta de valor y no un mero gasto. En el mercado exis-
gigante si consideramos que el año pasado esa cifra se situó
ten innumerables propuestas que abordan esta cuestión desde
en menos del 10%.
diferentes ópticas.
Considerando que la seguridad al cien por cien es imposible,
En este sentido, HPE Pointnext plantea una visión clara y
¿qué sucede cuando todo lo señalado no funciona? Pues ahí es
única. Su enfoque diferencial es la apuesta por una moder-
donde entra el último ámbito de actuación: disponer de unos
nización digital en la que la protección de los datos sea una
procesos de recuperación eficientes, que no solo han de venir
prioridad, entendiendo que esta solo es real si tanto la capaci-
arropados con exigentes acuerdos de nivel de servicio (SLA),
dad de recuperación como la continuidad de negocio forman
sino que también deben estar lo suficientemente testeados y
parte del diseño mismo de la infraestructura. De esta manera,
automatizados, de manera que los tiempos de ejecución sean
entran en juego desde el principio, y no como algo accesorio,
lo más cortos y efectivos posible.
Felix Martín Security Lead, Global Security Practice
HPE
hpe.com/es
todo lo relativo a la arquitectura de seguridad, estrategias de recuperación de desastres y las políticas de protección de da-
LAS PERSONAS
tos y aplicaciones.
La propuesta de HPE Pointnext no deja de lado al eslabón más
Además, teniendo en cuenta el volumen de amenazas exis-
débil de la cadena cuando hablamos de seguridad: las perso-
tente hoy en día, la capacidad de resiliencia de una compañía
nas. En este sentido, cuenta con un programa especial —Secu-
es crucial para poder mantenerse en primera línea. Sin em-
rity User Awareness Training— con el que se pone el acento en
bargo, alcanzar un nivel óptimo no resulta una tarea sencilla:
la formación de los empleados en materia de seguridad, vul-
es el resultado de un complejo entramado en el que todos y
nerabilidades y buenas prácticas para reducir los potenciales
cada uno de los componentes tiene que estar perfectamente
riesgos.
alineado con el resto, remando en la misma dirección y retro-
En definitiva, las organizaciones han de encaminarse hacia ar-
alimentándose.
quitecturas administradas y orquestadas por software, en las que la intervención manual sea mínima. El objetivo es claro:
C UAT RO Á M B I TO S
los datos deben estar protegidos, mientras que el tiempo de
En esencia, una correcta estrategia de ciberresiliencia debe-
inactividad y las interrupciones de los procesos comerciales se
ría conjugar cuatro ámbitos distintos, comenzando por llevar
han de minimizar.
a cabo una gestión de los riesgos continua, ya que no hay lugar
*
para la relajación. Esta gestión debe correr en paralelo con el negocio, disponer de todas las métricas necesarias y tener la habilidad de adaptarse y escalar ante diferentes escenarios. Completando el capítulo de la protección, a esta gestión le debe acompañar una infraestructura segura y resiliente, es decir, estructurada y consistente, capaz de desplegar una defensa en profundidad que ataje las amenazas rápidamente al tiempo
Esta defensa debería ser idéntica para todos los planos: la nube pública, la privada, la híbrida y las TI tradicionales
que mantiene controles de los riesgos identificados. Solo así es posible alcanzar una defensa proactiva y predictiva, que vendría a ser el tercero de los ámbitos implicados. Una defensa, además, que está provista de una capa de inteligencia artificial (IA) tanto para la analítica de datos como para el soporte de operaciones, lo que aporta capacidades predictivas ante potenciales problemas.
OCTUBRE 2019
// 27
A fondo
Proteger el camino hacia la transformación digital
Mikel Salazar, head of Security for Iberia, y Manuel Bissey, Cybersecurity Lead for Southern Europe. DXC Technology.
Integrar la seguridad en el ecosistema de las organizaciones
El panorama ha cambiado drásticamente en los
La velocidad de evolución de las tecnologías y sistemas que
últimos cinco años. La tendencia es apartarse de
los responsables de seguridad. Es realmente difícil adaptarse a
la seguridad perimetral; ir más allá de “asegurar el castillo contra los malos”. Hoy en día ya no hay castillo que proteger, porque los sistemas de TI están distribuidos. Los límites están cada vez más difusos. Todo se ha complicado mucho.
soportan la información es uno de los principales retos para la aceleración constante con la que se están produciendo los cambios —y a la que están evolucionando los ciberdelincuentes— para poder proteger de forma adecuada la transformación digital de las organizaciones. A lo largo de los últimos años, las empresas han pasado de desarrollar una estrategia do it yourself a otra más estructurada, en la que entra en juego un proveedor de servicios gestionados de seguridad. Sobre este panorama tan complejo, y sobre las respuestas que se pueden ofrecer, hemos hablado con dos expertos de DXC Technology: Manuel Bissey, Cybersecurity Lead for Southern Europe, y Mikel Salazar, head of Security for Iberia.
28 //
OCTUBRE 2019
A fondo En su opinión, la situación general ha mejorado mucho si lo
'buenos', y también a los 'malos'. La mayoría de los grandes ata-
comparamos con el escenario que existía hace cinco años. Ya
ques siguen sin ser detectados hoy en día, lo que representa un
sean compañías grandes o pequeñas, el nivel de madurez de
enorme problema”.
las organizaciones ha aumentado de forma importante y la ci-
Esto provoca una situación en la que los cibercriminales
berseguridad es ahora una de las principales prioridades.
cuentan con mucho tiempo para poder desarrollar y me-
“Una de las causas, naturalmente, son las regulaciones que han
jorar sus ataques. “En este ámbito resulta muy importante
ido apareciendo, pero los accionistas también comienzan a hacer-
esa inteligencia global, que nos permite conocer qué ataques
se preguntas en torno a la seguridad de las organizaciones, sobre
se están produciendo y cómo se está respondiendo ante ellos.
las medidas que se están aplicando o cuál es el nivel de riesgo al
Es muy importante detectar que hay un problema, pero resulta
que están expuestas”.
igualmente trascendental que los tiempos de respuesta sean
No cabe duda de que la puesta en marcha de la RGPD o la
adecuados y eviten que el problema se extienda por toda la
directiva NIS han ayudado mucho a las organizaciones en lo
organización”.
que respecta a la concienciación. “Las empresas se han dado cuenta de que este es un tema muy importante, tanto en Europa, que es donde se aplican ambas directivas, como también fuera. Por ejemplo, esto ha ayudado mucho a que, en empresas americanas, los consejos de administración tomen conciencia de que la ciberseguridad es un tema muy relevante. Hemos visto casos en que, incluso, lo han convertido en uno de los de mayor prioridad para la compañía”. ROBO DE INFORMACIÓN
*
Los accionistas comienzan a preguntarse sobre el nivel de riesgo al que las empresas están expuestas
La velocidad a la que todo evoluciona requiere el uso de diver-
El dato es uno de los activos más importantes para las empre-
sas tecnologías, como pueden ser machine learning, empleán-
sas y garantizar su protección debería ser una de las máximas
dola de forma conjunta con servicios de orquestación y auto-
para los responsables de seguridad. “Sin embargo, con frecuencia
matización. “Estamos implementando este tipo de tecnologías en
encontramos compañías que no cuentan con los conocimientos o
muchas empresas, pero, seguramente, lo que es más importante
herramientas necesarios para detectar los denominados ‘ataques
para que la respuesta sea efectiva es el modo en el que se integran
silenciosos’. Esto es especialmente arriesgado si tenemos en
en el ecosistema de las organizaciones”.
cuenta que el tiempo medio necesario para detectar las intru-
Por otra parte, una de las razones que impiden una respuesta
siones en los sistemas de información es de unos 120 días.
más adecuada ante este tipo de incidentes es el hecho de que
Otra modalidad de ataque que está ganando protagonismo
la mayoría de las contramedidas de seguridad no están siem-
son los de tipo malicioso, cuyo único propósito es el de hundir
pre en manos del equipo de seguridad. “Muchas actividades de
los sistemas de la víctima para que no funcionen. “El ranso-
respuesta frente a amenazas las lleva a cabo personal que no es
mware o los de denegación de servicio (DDOS) son algunos de los
de seguridad. Un ejemplo: si se ha sido víctima de un ataque de
más extendidos”.
ransomware, se necesita orquestar toda una serie de equipos.
Además, se trata de ataques cada vez más organizados y so-
Algunos que se encargue de las tecnologías relacionadas con las
fisticados, incluso podríamos llamarlos “profesionales” porque
redes, otros de TI que se encarguen de las copias de seguridad, etc.
en algunos de ellos se pueden hasta distinguir diferentes eco-
Pero sin una voz común, que se encargue de la orquestación y la
sistemas. “Por ejemplo, hay grupos de personas que se dedican a
automatización de todos los procesos del ecosistema, se producen
desarrollar los ataques y luego hay otro grupo que se encarga de
incongruencias o retrasos para volver a un estado funcional”.
realizarlos. Es decir, trabajan en equipos”.
Al igual que en una batalla real, es necesario disponer de ge-
Lo que sí es una realidad es que no existe la seguridad total.
nerales, que controlen la situación y definan la estrategia; pero
Ni las grandes corporaciones ni los Estados pueden afirmar
también hacen falta soldados en el campo de batalla, que ha-
que están seguros. Si tenemos en cuenta la actividad de los
gan lo que tienen que hacer. “Principalmente, se trata de ser ca-
cibercriminales por regiones, en Europa hay determinadas or-
paces de realizar una correcta gestión de todos los recursos, y de
ganizaciones que son atacadas de forma recurrente y el origen
aprovechar la tecnología para ser más rápidos y eficientes”.
puede ser muy diverso. “En este mundo digital no hay fronteras convencionales. Los ataques pueden provenir de cualquier lugar y nadie puede decir que está perfectamente protegido”.
EL MOVIMIENTO HACIA LA NUBE Según el analista Gartner, más del 80% de las grandes compañías incrementarán de manera sustancial la inversión en in-
INTELIGENCIA ARTIFICIAL
fraestructuras y servicios cloud el próximo año. En España se
Y SEGURIDAD
prevén 1 600 millones de euros, lo que representa un 600%
Es evidente que la tecnología es una herramienta fundamen-
superior respecto a dos años atrás.
tal para mejorar la seguridad de las corporaciones, pero…
“A menudo, la transición hacia la nube se plantea como un viaje
“Como en todos los campos, la tecnología puede favorecer a los
inesperado, en el que los primeros pasos suelen ser improvisados
OCTUBRE 2019
// 29
A fondo y desestructurados, dejando la seguridad a un lado en favor de la
corto plazo hablan de un incremento del cibercrimen dirigido,
funcionalidad. Esto puede hacer que desemboque en resultados
la necesidad de implementar nuevos controles derivados de la
devastadores y catastróficos que lleven a casos de pérdida de ne-
presión normativa, así como la de seguir trabajando para facili-
gocio y provoquen un daño reputacional irreparable”.
tar el necesario viaje seguro a la nube.
Es importante conocer los principales retos a los que nos en-
“Nuestros esfuerzos se centrarán en los desafíos que se siguen de-
frentamos en este cambio de paradigma para poder mitigar los
sarrollando en ámbitos como la identidad digital, la detección de
riesgos asociados que derivan de su adopción, tales como la
fraude y la evolución de los sistemas de monitorización basados
desaparición de los perímetros de seguridad clásicos, el incre-
en IA, la securización de las infraestructuras (tanto on-premise,
mento de la superficie de ataque y la aparición de nuevas ame-
como en la nube o modelos híbridos, sin olvidar, por supuesto, la
nazas, la definición clara de responsabilidad entre proveedores
evolución del endpoint) y la protección del dato”.
y consumidores, la presión regulatoria o la falta de visibilidad y
Otro de los puntos importantes para DXC Technology será
gobierno de la actividad en la nube.
todo lo relativo a los modelos de colaboración con partners.
Las empresas deben centrarse en lo que es realmente impor-
“Por ejemplo, las capacidades de automatización y respuesta rá-
tante para el negocio: los datos y las aplicaciones que los alo-
pida ante incidentes con las que cuenta nuestra DXC Security
jan, los usuarios que acceden a ellas y las interacciones que se
Plattform a través de Security Operations de ServiceNow, o la
producen con terceros.
prestación de servicios gestionados de seguridad apoyados en
“En este ámbito, nuestros servicios Cloud Security permiten el
las soluciones de Microsoft, en las que ya estamos preparados
diseño y desarrollo de un itinerario de seguridad que variará en
y certificados”.
función del punto de partida en el que nos encontremos. Es el
En el ámbito de la nube, Manuel Bissey y Mikel Salazar destacan
nivel estratégico que primero debemos atender, mediante una
el protagonismo que tendrán los servicios de advisory, así como
evaluación de los niveles existentes de madurez, cumplimiento y
la seguridad específica para modelos IaaS —empleando CWP
riesgo, que permitirá definir las referencias y las capacidades de
(cloud workload protection) y la protección de contenedores— y
seguridad que sea necesario alcanzar para los entornos de nube a
SaaS, a través de CASB (cloud access security broker).
lo largo de toda la organización”.
Junto a estos ámbitos, también marcaron como una prioridad
Este diagnóstico inicial es clave para la confección de la hoja de
todo lo relativo a la protección de los entornos TO (tecnolo-
ruta de cualquier organización y permitirá priorizar la inversión
gías de la operación) en el ámbito industrial y de infraestruc-
necesaria para asegurar un viaje seguro a la nube.
turas críticas. “Por último, mantener los esfuerzos en concienciación es funda-
RETOS DE FUTURO
mental para nosotros. En este ámbito, ofreceremos diferentes
Aparte de esta visión sobre el estado actual de la ciberseguri-
servicios, como la gamificación o una serie de programas que per-
dad, les preguntamos también sobre el escenario que prevén
miten la optimización y la mejora de la primera línea de defensa de
para el futuro. En su opinión, las previsiones que manejan a
las empresas: sus empleados”.
Inteligencia global, proyección local El objetivos de los servicios de seguridad de DXC es potenciar y completar las capacidades de seguridad internas de las empresas durante sus procesos de transformación digital del negocio, y acompañarlas más allá. Para ello, DXC cuenta con una inteligencia global, apoyada en una red de 16 SOC (centros de operaciones de seguridad) a nivel mundial. Estas capacidades se complementan con una proyección local, que permite trabajar de forma cercana con las empresas, entender su negocio para poder protegerlo mediante servicios personalizados y dar cumplimiento a las normativas y restricciones nacionales. Por ejemplo, el equipo humano de DXC de Seguridad en Iberia está compuesto por más de 150 profesionales.
30 //
OCTUBRE 2019
A fondo
Jorge Hurtado VP de Servicios Gestionados
S21SEC
s21sec.com
*
Ciberseguridad y alta dirección El impacto en la cuenta de resultados El nuevo marco tecnológico ha revolucionado la relación en-
la Comisión del Mercado de Valores ha determinado que,
tre la ciberseguridad y la capa directiva de las empresas, y
para determinadas entidades financieras, el CISO debe te-
lo ha hecho en ambas direcciones. Por un lado, los directi-
ner una dependencia directa del consejero delegado y no
vos —que antes ni la apreciaban ni la entendían— demandan
subordinarse de figuras intermedias o departamentos de
más visibilidad en las medidas y el estado de seguridad de las
tecnología que puedan comprometer la visión independien-
entidades. Son los que presionan para buscar soluciones que
te de los riesgos.
habiliten el cambio digital. Según un estudio de BDO Board
Existen muchos motivos por los que la seguridad es relevante
Survey, el 90% de los consejos de administración reciben pe-
para la alta dirección. Probablemente, el primero es que tiene
riódicamente información sobre el estado de ciberseguridad
un gran impacto en la cuenta de resultados. Sin ir más lejos,
de su entidad.
en el Barómetro 2018 de Allianz Risk se preguntó sobre la
Por otro, el responsable de seguridad, o CISO, tiene un perfil
principal causa de las pérdidas económicas tras un ciberin-
cada vez más ejecutivo y debe evolucionar a un rol “habilita-
cidente: un 67% vincula dicha pérdida a la interrupción del
dor” en el que, frente a un riesgo tecnológico, debe encon-
negocio; a continuación figuran factores tan sensibles como
trar una manera constructiva de habilitar la transformación,
los reputacionales o las reclamaciones de responsabilidad.
sin renunciar a encontrar vías de mitigación de los riesgos
Otra de las razones es que el coste medio de las brechas no
que entraña.
deja de aumentar. Además, según un informe del Ponemon
Esta relación entre ciberseguridad y negocio es muy estre-
Institute, los clientes huyen de las compañías con problemas
cha. Ya existen algunos países (en particular México), donde
de ciberseguridad. Por si estos motivos no fueran suficientes, existen otros daños colaterales como los que se refieren a la
Las violaciones de la privacidad de los datos son costosas y afectan de forma importante a la reputación
reputación, que también puede verse seriamente afectada. Un estudio publicado por el Reputation Institute, donde se analizaron más de 7000 empresas de 25 industrias diferentes, desveló que los aspectos relacionados con la ciberseguridad son una amenaza creciente para la reputación de las empresas, superando al impacto medioambiental. En este estudio se destaca que “la violación de la privacidad de los datos tiene graves consecuencias en la reputación y son costosas, por lo que las empresas deben hacer todo lo necesario para protegerse y actuar con rapidez y transparencia en caso de verse afectadas”. Todas estas argumentaciones señalan en una misma dirección: la ciberseguridad es cada vez más importante y eso se refleja en el interés creciente de los equipos directivos. Por otro lado, si atendemos a los resultados que se obtienen de esa involucración, están directamente relacionados con un menor coste por brecha. Por último, para gobernar la ciberseguridad es necesaria una visión global, que contemple no solo la identificación de los activos y riesgos, sino también cómo detectar amenazas y responder frente a ellas. Solo con esta visión holística, soportada en los mejores estándares y en el apoyo de la dirección, el CISO y el equipo de TI implicado podrán garantizar la correcta implementación de la mejor estrategia posible, con una cobertura del ciclo completo de la ciberseguridad.
OCTUBRE 2019
// 31
A fondo
Inteligencia artificial y ciberseguridad Ventaja competitiva y eficiencia de negocio
El aumento en el volumen y la complejidad de los
El volumen y el impacto de los ciberataques es cada vez más
ciberataques arroja nuevos desafíos en la protección
Research, estas ofensivas generarán un coste de cinco billones
de la infraestructura TI, el negocio y la reputación. La IA se erige como un poderoso componente de la ciberseguridad, que hay que incorporar con acierto en los procesos para tener más capacidades en detección, anticipación y respuesta. Este aumento en la intensidad de las amenazas acelera dos tendencias: la influencia creciente del CISO y el uso de centros de operaciones de seguridad (SOC) de última generación.
relevante en el mundo empresarial. En 2024, según Juniper de dólares en todo el mundo, un crecimiento del 66% en cinco años. La intensidad de esta amenaza en nuestro país queda patente con un dato: el año 2018 se cerró con más de 38 000 ciberincidentes, lo que supone casi un 45% más con respecto al año anterior, según cifras del CCN-CERT. Las técnicas para llevar a cabo los ataques son cada vez más sofisticadas y afectan a todos los sectores de actividad. Por ejemplo, muchos de los ciberataques en la cadena de suministro, que han crecido un 50% en tan solo un año, se centran en modificar un producto que más adelante será suministrado a la persona u organización objetivo del ataque, para entrar en su sistema. Un caso muy sonado fue el coordinado contra la red eléctrica estadounidense a lo largo de varios años, que llevó a que en 2018 el país acusara directamente al Gobierno ruso como agresor. En este caso, en vez de atacar directamente el sistema energético, arremetieron contra el entramado de proveedores, más vulnerables. Los hackers infectaron las webs de los medios más visitados por los ingenieros de electricidad y enviaron currículum falsos con adjuntos infectados para tomar el control de sus sistemas.
32 //
OCTUBRE 2019
A fondo Entre los avances en las técnicas, figuran los relativos a ex-
de manera que la IA actúe de manera automática, de forma
ploits de día-cero; vectores de infección desconocidos; múl-
similar al sistema inmunitario de los seres vivos, creando an-
tiples canales de exfiltración; uso de código dañino en la
ticuerpos digitales.
memoria de los equipos... En 2019, algunos métodos particularmente frecuentes están siendo el ransomware, los cryp-
U N A N U E VA A P R O X I M A C I Ó N
tominers —que siguen surgiendo pese al cierre del proyecto
En general, la IA, junto con el big data, va a permitir que las em-
CoinHive, que ofrecía malware para efectuar ofensivas—, los
presas se centren cada vez más en ampliar sus capacidades de
ataques DNS, los que utilizan técnicas de ingeniería social, la
vigilancia basadas en anomalías así como en mejorar el inter-
instalación de código dañino en dispositivos móviles y los ro-
cambio de patrones de detección en cualquier formato. Todo
bos usando SSL/TLS41.
esto soportado por un nuevo perfil de expertos que ayuden a
Carmen Dufur Directora de Ciberseguridad
desarrollar de manera continua los mecanismos de detección LA IA COMO IMPULSOR
y a descartar los falsos positivos, mezclando el conocimiento
Como en otras disciplinas y facetas, la inteligencia artificial (IA)
de seguridad con la investigación forense y el análisis avanzado
está dotando de medios el ecosistema de la ciberseguridad,
de la información.
aunque sucede a ambos lados de la trinchera. De hecho, según
La combinación de estos factores —más volúmenes de ata-
nuestros informes, han aumentado un 15% los ataques que se
ques, más sofisticación de los mismos, las oportunidades
suceden a las más altas velocidades.
que arroja la IA y la necesidad de más capacidades y nuevas
El escenario de complejidades de ataque es tal que una cuar-
competencias profesionales— está acelerando dos tenden-
ta parte de los analistas señala que no es capaz de investigar
cias que marcan una nueva aproximación a la disciplina de la
todos los incidentes por completo. En este sentido, las com-
ciberseguridad.
pañías están destinando importantes esfuerzos para incre-
Por un lado, el uso de centros de operaciones de seguridad
mentar el uso de la IA en sus sistemas seguridad y se espera
(SOC) de nueva generación. Se tiende a externalizar la monito-
que sus presupuestos aumenten de manera significativa. La
rización constante de todo lo concerniente a la ciberseguridad
IA promete impulsar la eficiencia en esta actividad, así como
a través del análisis inteligente y científico de redes, servidores,
reducir los costes y los tiempos. Además, no solo mejora la
endpoints, bases de datos, aplicaciones, webs y otros sistemas.
eficacia en la detección, sino que también aporta la predic-
Básicamente, se buscan comportamientos anómalos que in-
ción de amenazas.
diquen la existencia de incidencias o de que el sistema esté
Para implementar esta tecnología de manera adecuada, se re-
comprometido. Este modelo es especialmente relevante en el
comienda centrarse primero en los casos de uso de baja com-
sector industrial y en el de las infraestructuras críticas.
plejidad y alto impacto positivo, como la detección de fraude,
La segunda tendencia es convertir a la ciberseguridad en asig-
de intrusos y de malware, los análisis de riesgo y vulnerabilida-
natura del máximo órgano de gobierno de la empresa, con-
des del sistema, y el examen de comportamiento del usuario
texto en el que cobra cada vez más importancia la figura del
en dispositivos IoT para ver si realmente es una persona o una
CISO. En nueve de cada diez organizaciones (en compañías de
máquina la que está accediendo al sistema.
más de mil empleados) el CISO está involucrado en la toma de
En este sentido, por ejemplo, ISFM (vinculada al desarrollo de
decisiones de alto nivel, y en seis de cada diez participa en los
vehículos autónomos) cuenta con un sistema que analiza las
comités ejecutivos.
acciones de los usuarios para proteger los sistemas eléctricos
En gran medida, todo esto tiene que ver también con que,
de control del vehículo contra posibles hackeos. Por su par-
desde la alta dirección, la ciberseguridad ya no se considera
te, investigadores de Berkeley Labs están creando un sistema
solo como una medida necesaria de protección, sino como un
que, con un enfoque diferente, le da la vuelta a la detección de
factor para lograr ventaja competitiva y diferenciación, y como
intrusos en las redes de distribución inteligente de energía. De
un facilitador de la eficiencia de negocio. Esta será la visión
esta forma, en vez de monitorizar los sistemas informáticos,
necesaria para ganar la guerra de la ciberseguridad.
utiliza sensores para realizar un seguimiento físico de las redes eléctricas e introduce los datos en algoritmos para detectar si los dispositivos están siendo manipulados a distancia. En este momento, la aplicación más extendida de la IA en la defensa es la detección (Figura 1). La empresa de producción industrial Honeywell, por ejemplo, utiliza deep learning para analizar la información procedente de dispositivos conectados por USB —su principal entrada de software malicioso— y descubrir amenazas. Sin embargo, el uso de la IA que se es-
*
CAPGEMINI
capgemini.com/es
La IA promete impulsar la eficiencia en los sistemas de ciberseguridad, reduciendo costes y tiempos
pera que cobre protagonismo en los próximos años es la predicción de amenazas y la anticipación a los riegos; un tercio de las compañías ya lo hace. Otro uso incipiente (en algo menos 20% de las organizaciones) se encuentra en la respuesta,
OCTUBRE 2019
// 33
A fondo
Andrés Mejía Arquitecto de Software y Consultor RPA
PFS TECH
Seguridad en proyectos de RPA Políticas de gobierno y buenas prácticas
La automatización robótica de procesos (RPA) está siendo ampliamente adoptada por todo tipo de empresas con el objetivo de aumentar los
pfstech.es
niveles de eficiencia y mejorar la competitividad. Esta tecnología ayuda a reducir el tiempo de ejecución y los costes asociados, así como a mejorar la calidad de los procesos y de la experiencia del cliente. Sin embargo, a más funcionalidades, más riesgos de seguridad, especialmente cuando se manejan datos confidenciales. A lo largo del ciclo de vida de un proyecto de RPA es vital te-
EL GOBIERNO
ner en cuenta los desafíos de seguridad que pueden surgir, así
Indudablemente la punta del iceberg para un proyecto de RPA
como los relacionados con los errores de gobierno, la falta de
es el establecimiento de un marco de gobierno con funcionali-
control en la gestión de accesos e identidades, la continuidad
dades y responsabilidades. Teniendo en cuenta que el compor-
del negocio, la gestión inadecuada de las vulnerabilidades, el
tamiento del robot es similar al del humano, se debe regir por
incumplimiento de la normativa o lo relacionado con la protec-
unas políticas de gobierno claramente establecidas, e incluso
ción de los datos.
con un mayor nivel de restricción, para mitigar fugas de infor-
Cuando hablamos del ciclo de vida de un robot nos referimos a
mación o accesos no autorizados a los datos. A partir de aquí
todas las etapas que intervienen en su puesta en marcha, desde
es importante:
la identificación inicial de la necesidad y la elección de la arqui-
»»
tectura y el diseño hasta su posterior implementación, la reali-
guridad y evaluar regularmente la plataforma para comprobar
zación de pruebas de calidad o la aceptación e integración final.
su cumplimiento.
Por supuesto, también hay que considerar todo lo relacionado
»»
con la instalación, la operación y el mantenimiento.
integración de directorios activos, listas de control de acceso
En cada una de estas etapas es posible identificar una serie
(ACL) o patrones seguros de autenticación, como el inicio de
de riesgos asociados en cuanto al control de excepciones, la
sesión unificado (SSO).
integración, el control de salidas o incluso la capacitación su-
»»
ficiente de los usuarios. En cualquier caso, seguramente es
la RPA y supervisar el cumplimiento de estas políticas.
en la etapa de implementación en la que hay que tener un
»»
especial cuidado, definiendo el acceso a los datos sensibles
para las pruebas, así como un usuario administrador de ro-
de forma segura o, por ejemplo, evitando el uso de variables
bots que pueda crear el flujo de trabajo y gestionar los hora-
hard coded.
rios de la fuerza virtual, controlar su progreso, etc.
Mantener una lista de verificación de los requisitos de se-
Personalizar estrictamente el entorno RPA a través de la
Construir la estrategia y los requisitos de seguridad para Crear un grupo de usuarios de dominio específicamente
Teniendo en cuenta este escenario, es importante observar un conjunto de buenas prácticas que permitan asegurar tanto el
34 //
LA ARQUITECTURA
funcionamiento de la automatización como la adecuada inte-
En este ámbito, es importante realizar una revisión segura del
gración en el contexto de cumplimiento y seguridad corpora-
diseño, en el que se incluya el análisis del flujo de datos para
tivos. Estas buenas prácticas están agrupadas en tres impor-
verificar que los controles de seguridad están integrados en
tantes factores: el gobierno, la arquitectura y la seguridad de
la autenticación, autorización y validación de entrada de los
la información.
robots. Además, hay que considerar otras cuestiones:
OCTUBRE 2019
A fondo »»
Analizar los riesgos de la arquitectura de seguridad para
las tecnologías de RPA seleccionadas, incluyendo la implementación, el control y la ejecución de los robots, además de las conexiones entre diferentes entornos. »»
Las herramientas de análisis de seguridad, para buscar
vulnerabilidades en el código fuente, deben formar parte del proceso de implementación. »»
Verificar la limpieza de variables y la eliminación de archi-
vos temporales al final de la ejecución del robot. »»
Controlar que el registro de auditoría no contenga infor-
mación confidencial. »»
Antes de realizar la instalación en el entorno de produc-
ción, es importante exigir documentos de especificaciones funcionales, listas de comprobación de revisión de código y casos de pruebas unitarias, de integración de sistemas y de aceptación de usuario. »»
Hay que asignar identificadores únicos a cada robot para
acceder a una aplicación o archivo de sistema. »»
Mantener un repositorio de los robots, identificadores y
M A RCO D E R I E S G O S E N R PA Conjunto de prácticas para mitigar riesgos de seguridad en proyectos de RPA. DESARROLLO SEGURO Revisión de código fuente. Segregación de funciones. Pruebas unitarias. Control de excepciones. Registros de auditoría. Protección de datos sensibles. ADMINISTRACIÓN
aplicaciones, con el objetivo de mejorar la auditoría y el con-
Administración de cambios.
trol durante todo el ciclo de vida de un proyecto de RPA.
Acceso administrativo.
SEGURIDAD DE LA INFORMACIÓN Este ámbito se refiere a lo relacionado con la gestión de los privilegios de acceso a los usuarios, la segregación de responsabilidades y la necesaria auditoría del robot, registrando cada paso ejecutado con la información más relevante en tiempo de ejecución. Otros puntos que hay que tener en cuenta son: »»
nistradores de credenciales cifrados. Por ejemplo, Windows Credential Manager, CyberArk Password Vault, etc. Implementar controles de seguridad para proteger las
credenciales durante el tiempo de ejecución de cada sesión. »»
Supervisar los datos confidenciales procesados para ve-
rificar el cumplimiento de las políticas de uso de datos y realizar una evaluación del cumplimiento de las normativas para su uso en procesos de RPA. »»
Analizar las posibles vulnerabilidades de la plataforma de
RPA y ejecutar ejercicios de modelado de amenazas para determinar debilidades técnicas. »»
Recopilar datos de registro de agentes de robots con el
fin de identificar tiempo de inactividad anormal, el acceso al sistema y el uso de cuentas privilegiadas. »»
Supervisión y control. Respaldo y recuperación. Parametrización del desarrollo.
Definir estrategias coherentes de asignación de contra-
señas y gestionar el acceso a las mismas a través de admi-
»»
Administración de incidencias.
Aplicar controles de información más estrictos cuando
los robots manejen información sensible o confidencial. CONCLUSIÓN En todo proyecto RPA existe la necesidad de establecer un entorno tecnológico responsable, sostenible y seguro, que abarque todo el ciclo de vida. Los medios más importantes para mitigar estos riesgos consisten en la elección de un producto de RPA estable, respaldado con una definición coherente y estricta de políticas de gobierno, además del uso de buenas prácticas para un diseño y un desarrollo seguro.
P R I VA C I D A D Y S E G U R I D A D Privacidad. Encriptación de datos. Administración de vulnerabilidades. Arquitectura y diseño seguros. PROGRAMA DE GOBIERNO Estrategia y gobierno. Selección de tecnología y proveedores. Protección de datos (RGPD). Políticas y procedimientos. Administración de licencias. N O R M AT I VA S Aplicación de normativas empresariales. Aplicación de normativas locales. Estándares y marcos empresariales.
OCTUBRE 2019
// 35
A fondo
Servicios de seguridad gestionados Del Internet de las Cosas a la seguridad del todo
La aparición del blockchain o la nube abre nuevos escenarios para los expertos en ciberseguridad. Esto, unido a la escalada en el número de ataques y a la diversidad de estos, hace patente la necesidad de apoyarse en las nuevas tecnologías que están surgiendo para poder analizar y adelantarse a los ataques. Los servicios de seguridad gestionados están formados por equipos profesionales de dedicación plena y equipados con tecnologías tales como la inteligencia artificial y el machine learning, todo ello para enfrentar las amenazas de ciberseguridad del mundo actual. A medida que se suceden los avances tecnológicos y se estan-
datos ha pasado a ser una cuestión capital en todos los comi-
darizan tecnologías como el IoT, el blockchain, la inteligencia ar-
tés de dirección. Esta necesidad creciente de una seguridad
tificial o la nube, la seguridad informática se convierte en un fac-
transversal en la empresa está cambiando el imaginario de los
tor cada vez más complejo. En un entorno en constante cambio,
responsables de negocio, y también el de los propios profe-
las empresas se encuentran con una realidad en la que tienen
sionales de las TIC, con respecto a la ciberseguridad. Ahora,
cada vez más dificultades para encontrar los recursos y el talen-
en este ámbito, resulta clave contar con una estrategia global
to necesarios para atender sus necesidades de ciberseguridad.
para toda la compañía, que vaya en línea con el propio plan de
La respuesta a esta situación llega a través de los denominados
negocio y que se adelante a las necesidades de la compañía en
servicios de seguridad gestionada, que permiten contar con la
un futuro para hacer frente al nuevo contexto de amenazas.
tecnología más avanzada en gestión de amenazas, al tiempo que aportan el know-how necesario para entender el entorno
36 //
AUMENTO DE LA INVERSIÓN
actual y estar a la vanguardia en la detección de las ciberame-
En los tiempos actuales ninguna compañía está exenta de
nazas emergentes.
sufrir un ataque. Estos son cada vez más numerosos y sofis-
En el último año, y solo en la red internacional de Deutsche
ticados, y es fundamental para la supervivencia de cualquier
Telekom, hemos detectado más de 43 000 millones de ataques
empresa garantizar la seguridad, tanto de la infraestructura
en todo el mundo. Una cifra que cobra especial relevancia si la
visible (hardware) como de la invisible (software, sistemas
ponemos en el contexto de los últimos tres años: en 2018 de-
cloud o multicloud, aplicaciones, etc.) y, con ellas, la de la in-
tectamos 12 000 millones de ataques y un año antes, en 2017,
formación que almacenan.
4000 millones.
Esto ha hecho que los comités de dirección hayan tomado
Este crecimiento en el número de ataques pone de manifiesto
ya conciencia. De hecho, diversos estudios detectan que han
la situación de riesgo que existe en la actualidad, tanto para
incrementado la partida de gasto e inversión destinada a la
entidades privadas como para la Administración Pública, que
ciberseguridad. Según cifras de la consultora IDC Research,
se ve amplificada por el mundo hiperconectado en el que vivi-
se prevé que este año haya una inversión de 1307 millones
mos. Las estimaciones hablan de que, para 2020, habrá ya más
de euros en el sector de la ciberseguridad en España, lo que
de 7800 millones de personas y más de 50 000 millones de
supone un crecimiento del 7% respecto al año anterior. Den-
dispositivos IoT conectados en todo el mundo.
tro de esta cifra, las dos áreas que acaparan la mayor parte de
Todo esto conforma un nuevo paradigma tecnológico, en el
la inversión son los servicios gestionados de seguridad, con
que la preocupación por la seguridad y la posible pérdida de
un 25% del total, y la integración de servicios, con otro 25%.
OCTUBRE 2019
A fondo
Junto a la inversión, a nivel tecnológico, las empresas y los
buen funcionamiento de los equipos de producción (por ejem-
proveedores que se dedican a ofrecer este tipo de servicios
plo), pero, al mismo tiempo, hay que asegurar las conexiones y la
deben responder a los retos principales de este escenario:
información que constantemente suben a la nube.
»»
Mejorar la seguridad de las redes.
»»
Optimizar la automatización y los procesos de ciberse-
CONOCIMIENTO AGREGADO
guridad para facilitar una toma de decisiones más eficiente,
En este escenario, en Deutsche Telekom hemos puesto en
rápida y rentable.
marcha una red internacional de 14 centros de cibersegu-
»»
Mejorar el proceso de recopilación y análisis de los datos.
ridad, uno de ellos situado en Madrid y gestionado desde
»»
Además de esto, continuar trabajando en los mecanis-
T-Systems. Esta red se rige por el principio del conocimiento
mos de data privacy, compliance y transparencia.
agregado: cuanto mayor sea la red, mejor será nuestra labor a
Ángel Otermin Responsable de ciberseguridad Iberia
T- S YS T E M S
t-systems.com/es
la hora de conocer cuáles son las amenazas actuales y cómo SERVICIOS ESPECIALIZADOS E IOT
podemos adelantarnos a ellas, para proteger a las empresas lo
El aumento de las necesidades técnicas y la creciente demanda
mejor posible.
de profesionales especializados han provocado la proliferación
De esta forma, tecnologías avanzadas de inteligencia artificial
de los denominados SOC, centros de operaciones de ciberse-
y machine learning nos permiten gestionar las amenazas en
guridad, para centralizar los servicios especializados gestiona-
tiempo real y responder a ellas, 24/7 y 365 horas al año. Las
dos que reclaman las empresas para hacer frente al contexto
ventajas de la inteligencia artificial permiten mejorar la auto-
actual. De hecho, según las previsiones de IDC, más de la mitad
matización de los trabajos de detección y ayudan responder
de las empresas españolas apostarán por servicios de seguridad
en milisegundos a ataques que tardaríamos minutos, horas,
gestionados que incorporen el ciclo de vida de amenazas. Cen-
días o meses en identificar solo si contáramos con el trabajo
tralizar la inteligencia en la detección de amenazas, analizar la
humano. Además de esto, permiten simplificar el proceso de
información de forma más eficiente y generar un conocimiento
recopilación y análisis de datos, así como implementar análisis
más detallado de los ataques son líneas de acción que nos per-
predictivos para prevenir amenazas.
mitirán adelantarnos a los problemas.
*
El gran reto sigue siendo adaptarse tecnológicamente al crecimiento exponencial de los ataques y a su alta capacidad de mutación. La entrada en juego del IoT aumentará sin duda el número de ataques. La llegada de miles de millones de dispositivos conectados al mercado multiplicará los riesgos de seguridad de las empresas. En este sentido, serán las del sector industrial las que más afectadas se vean. La implantación del IoT conlleva grandes beneficios en entornos industriales para el control y
La red internacional de 14 centros de ciberseguridad se rige por el principio del conocimiento agregado OCTUBRE 2019
// 37
A fondo
Pedro Manuel Jiménez Consultor Integración
TECHEDGE
techedgegroup.com
Manejo de datos y privacidad Identidad soberana: el camino hacia una red segura
Muchas veces no somos conscientes del volumen de información que hay en la Red sobre nosotros. La identidad digital es un concepto utilizado para definir nuestro yo en el mundo digital a través de un conjunto de datos. En este escenario, el modelo de identidad soberana (SSI o self-sovereing identity) pretende solucionar los problemas de confianza que existen en el manejo de los datos privados que actualmente existen en el mundo digital. Es habitual que nos demos de alta en portales o aplicaciones
además, incluyó las diez propiedades que a su juicio debía
donde se nos solicitan datos personales que, en ocasiones, pa-
cumplir una SSI. Estos principios se han tomado como base
recen excesivos o innecesarios para el servicio en el que esta-
para el desarrollo y estandarización de la identidad soberana,
mos interesados. No sabemos dónde acaban y tampoco cómo
que tiene aplicaciones en muchos campos, como banca, edu-
son gestionados. Además, quedamos totalmente supeditados
cación, seguridad, sanidad, ONG, KYC o fintech.
al proveedor que registra la identidad, que puede revocarla en cualquier momento sin nuestro consentimiento.
*
CASOS REALES
En paralelo, desafortunadamente, se producen de forma es-
Ya existen algunos casos reales basados en blockchain donde
porádica importantes robos de datos en empresas de primera
se está comenzando a implantar este modelo. En la Columbia
línea. Esto ha acrecentado la incertidumbre y las dudas sobre a
Británica se ha puesto en marcha un directorio llamado Org-
quién se ceden estos datos, cómo se están protegiendo y, so-
Book BC en el que se puede buscar información acerca de en-
bre todo, qué control tenemos sobre ellos en un mundo cada
tidades legales que operan en la región. Además, los servicios
vez más digitalizado.
gubernamentales podrán emitir permisos y licencias a través de esta plataforma distribuida y descentralizada.
Ya existen casos reales basados en blockchain donde se está comenzando a implantar el modelo SSI
De este modo, organizaciones, Gobiernos e individuos crean una red de confianza donde se pueden obtener, emitir y verificar credenciales. Aunque está aún en sus primeras etapas, el objetivo final de este proyecto es crear un ecosistema donde todo tipo de entidades y ciudadanos puedan interactuar con el Gobierno, y también entre ellos, de forma directa y segura. Otro caso es el de la ciudad suiza de Zug, donde se lanzó un servicio de identidad soberana —Zug eID— utilizando el pro-
38 //
La self-sovereign identity (SSI) o identidad soberana pretende
tocolo uPort. Desde entonces, los ciudadanos pueden utilizar
dar solución a estos problemas. Este modelo se centra en el
servicios relacionados, como, por ejemplo, la votación electró-
usuario y su objetivo final es que este tenga el control sobre su
nica o la solicitud de certificados de residencia.
identidad, a diferencia de los modelos actuales (centralizados
Otro ejemplo, el año pasado se lanzó un servicio llamado AirBie
y federados), donde un único gestor o grupo controla nuestros
mediante el cual los ciudadanos pueden alquilar bicicletas eléc-
datos y en el que debemos confiar totalmente.
tricas. Cuando alguien que ha obtenido previamente una identi-
El término SSI fue acuñado por Christopher Allen en 2016
dad certificada por el Ayuntamiento desea acceder al servicio, lo
en su artículo The Path to Self-Sovereign Identity, en el que,
hace a través de una aplicación donde puede acreditar quién es,
OCTUBRE 2019
A fondo así no es necesario registrarse en la aplicación ni proporcionar
que se deseen compartir y una serie de endpoints con los que
ningún dato adicional.
interactuar. El propietario puede controlar el DID mediante la clave privada, y en las credenciales compartidas puede hacer
IDENTIDAD SOBERANA Y BLOCKCHAIN
uso de métodos criptográficos —como zero-knowledge proof—
Distintas organizaciones, como W3C o Sovrin Foundation,
para compartir solo la información que desea.
están trabajando en diferentes aspectos de la identidad sobe-
De esta forma, los DID y la blockchain permiten que haya una
rana, generando una pila de protocolos (la mayoría en su fase
identidad soberana real. La idea es que un usuario pueda tener
inicial o de discusión) que han sido publicados de forma abier-
miles de DID, cada una de ellas sería un canal privado con otra
ta. El nivel más alto de los estándares que se están definiendo
persona, organización o ente. Siempre bajo su control y sin ne-
corresponde a las verifiable credentials (conocidas anteriormen-
cesidad de una autoridad central para poder registrar las DID
te como verifiable claims); mediante las que se intenta detallar
en la blockchain.
cómo se deberían definir, intercambiar y verificar credenciales
Hasta aquí hemos visto cómo podemos compartir ciertos
en el mundo virtual.
atributos con quien deseemos de forma segura y controlada.
En un ecosistema típico tendríamos los actores y el flujo de
Pero, al compartir una credencial, es muy importante el modo
información que se muestran en la Figura 1. Habría un emisor
de garantizar que somos los auténticos propietarios. Actual-
(issuer) de unas credenciales, que las envía hacia una enti-
mente se está trabajando en un estándar llamado DID Auth,
dad o persona (holder), que podría usarlas para algún servicio
un protocolo de autenticación de tipo desafío-respuesta que
(verifier), que debería comprobar su autenticidad. Un interme-
permite dar respuesta a este desafío mediante la clave privada
diario (verificable data registry) se encargaría de dar soporte
del propietario de la identidad.
en la verificación de estas credenciales, revocaciones, claves públicas, etc.
APLICACIÓN A FUTURO
Hasta ahora, esto recaía en las PKI y CA, un modelo centraliza-
La identidad soberana está aún dando sus primeros pasos,
do que queremos evitar. Aquí es donde entra en juego block-
definiendo los estándares abiertos con los que trabajar y
chain, que ofrece un lugar donde registrar esta intermediación
creando las redes donde se podrán utilizar. De momento, el
de forma distribuida, criptográficamente segura e inmutable.
número de proyectos que se están llevando a cabo no es muy
Pasando de un modelo centralizado PKI a uno distribuido de-
elevado, sin embargo, los casos de uso donde pueden aplicar-
centralized PKI (DPKI).
se son innumerables y su impacto puede alcanzar a todos los
Con esta idea en mente, W3C inició un grupo de trabajo con
sectores de la industria.
el que definir un protocolo que sirviera de base a las verifiable
Son los usuarios los que se verán más beneficiados por la im-
credentials, creando decentralized identifier (DID): un proto-
plantación de este modelo, ya que les permitirá gestionar sus
colo para definir identificadores únicos a nivel global, cripto-
datos de una forma más segura y transparente. En un mundo
gráficamente verificables, que pueden trabajar en cualquier
cada vez más digital, y donde la privacidad se ve amenazada
blockchain y que son controlados de forma exclusiva por sus
constantemente, la identidad soberana puede representar un
propietarios.
papel determinante para ayudar a resolver este problema.
Cuando se registra un DID en la red blockchain, se hace conjuntamente con un objeto llamado DID document, que contiene la clave pública del propietario del DID, ciertas credenciales
Holder
Issuer Issues
Credentials
Acquires, Stores, Presents
Verifier
Request, Verifies
Presentation
Register Identifiers and Use Schemas
Verify Identifiers and Use Schemas
Verifiable Data Registry
Verify Identifiers and Schemas
Maintain Identifiers and Schemas
FIGURA 1 _ Modelo de datos 1.0 de W3C para credenciales verificables: roles y flujo de información.
OCTUBRE 2019
// 39
A fondo
Gestión y gobierno de identidades Identity and access management
La forma de recoger, almacenar y gestionar la información personal de los usuarios, así como la de acceder a ella,resulta fundamental para garantizar la operativa correcta de una organización y, por supuesto, su seguridad. Puede parecer simple, pero la gestión de identidades es una tarea compleja y pieza nuclear del gobierno de las empresas.
La búsqueda del equilibrio entre seguridad y eficiencia ha definido, y lo sigue haciendo, la evolución de las soluciones de gestión de identidades y accesos (IAM, por sus siglas en inglés) desde sus orígenes, hace alrededor de quince años. Si bien es cierto que en un primer momento estas soluciones eran una prioridad solo para las grandes organizaciones que manejaban un volumen importante de identidades, en los últimos tiempos se ha producido un claro resurgimiento y extensión de este mercado. Esto es debido, fundamentalmente, a tres razones: las exigencias regulatorias, la desaparición de las barreras de entrada y, por supuesto, la digitalización de la sociedad. Respecto a la vertiente legal, cabe llamar la atención sobre la regulación de la Unión Europea (UE) en materia de protección de datos a través del Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés). Esta normativa ha obligado a las empresas, con independencia de su tamaño, a repensar sus políticas y prácticas de seguridad con especial foco en la gestión preventiva y la supervisión eficaz. Por lo que se refiere al segundo de los puntos, la eliminación de las barreras de entrada a este tipo de tecnologías, la aparición de nuevas soluciones de carácter open source está permitiendo
40 //
OCTUBRE 2019
A fondo que organizaciones de menor tamaño y con presupuestos de
cionalidades avanzadas como, por ejemplo, la autenticación
TI limitados puedan acceder a soluciones avanzadas de gestión
biométrica.
de identidades sin tener que enfrentarse a grandes inversiones.
De hecho, en Grupo CMC gestionamos cerca de 600.000
Con independencia de su tamaño, de la obligación de dar cum-
identidades en organizaciones que son referencia en sectores
plimiento a las exigencias regulatorias y del imperativo de efi-
como banca y seguros, energía e industria o educación. De la
ciencia que supone competir en el mundo digital, el carácter
mano de estas empresas hemos vivido muy de cerca la evolu-
estratégico de la gestión de identidades y accesos se ve cla-
ción de esta tecnología y el modelo de gestión de identidades
ramente reforzado por las crecientes amenazas y numerosos
como servicio.
ataques y delitos relacionados con la identidad. E L N AT U R A L E N C A N TO ROBO DE IDENTIDAD
DE LA BIOMETRÍA
De forma simultánea al avance de la digitalización, los casos
El grado de madurez de las empresas en el uso de tecnolo-
de robo o usurpación de la identidad se han multiplicado y hoy
gías de autenticación biométrica es cada vez mayor, así como
en día se trata de uno de los delitos más comunes. De hecho,
lo es el número de empresas que ofrecen servicios de, por
según el Eurostat, España es el país de la Unión Europea con
ejemplo, onboarding digital basado en estas tecnologías. La
más víctimas afectadas por el robo de identidad. El 7% de los
principal razón es que los clientes demandan soluciones más
usuarios de Internet de nuestro país ha sufrido el robo o uso
ágiles, más cómodas y, por supuesto, seguras.
abusivo de datos personales o de información privada durante
La biometría, en sus distintas formas, además de resultar
los últimos doce meses, una cifra que casi duplica la media del
enormemente natural, eleva significativamente el grado de
4% del conjunto de países comunitarios. Los datos que maneja
seguridad de la identificación cuando forma parte de una
la Oficina Estadística de la Comisión Europea reflejan, además,
combinación de factores.
que una persona tarda una media de 5,4 meses en percatarse
A este respecto, y también según Gartner, en 2022 el 70%
de que está siendo víctima del robo de identidad.
de las empresas habrán adoptado técnicas de autenticación
A la vista de estos datos no es extraño que las soluciones de
biométrica en movilidad a través de apps y servicios online.
gestión de identidades y accesos de las organizaciones hayan
Esta evolución, junto con la automatización inteligente de
ampliado su alcance para dar una respuesta sólida tanto a los
determinadas tareas, supone una importante mejora en tér-
requerimientos relacionados con sus usuarios internos, funda-
minos de experiencia de usuario y niveles de satisfacción. De
mentalmente empleados, como a los que están relacionados
hecho, así lo hemos constatado nosotros en los proyectos
con clientes, proveedores y colaboradores. Además, el volu-
realizados.
men ha aumentado de forma exponencial, del reto de gestio-
En definitiva, el buen gobierno de las identidades seguirá
nar miles de identidades hemos pasado a administrar millones
siendo una prioridad para cualquier empresa debido a los
de ellas.
riesgos que implican las vulnerabilidades. En cualquier caso,
Por último, el perímetro de la seguridad asociada a la gestión
además de seguridad, las organizaciones buscarán aquellas
de identidades y accesos ya no tiene límites, los clientes en
alternativas que no perjudiquen la productividad, la eficien-
el mundo digital se encuentran en cualquier lugar del globo y
cia y la experiencia del usuario.
quieren moverse, por supuesto, en entornos seguros. Se trata
*
de un nuevo orden de magnitud que ha supuesto un claro revulsivo para este mercado. Por otro lado, debido a sus implicaciones directas en el negocio, la gestión de identidades se ha situado en una posición preponderante dentro de las políticas de seguridad y gobierno de las empresas. GESTIÓN DE IDENTIDADES COMO SERVICIO
Emeterio Cuadrado Director de Tecnología y Seguridad
GRUPO CMC
grupocmc.es
La biometría eleva el grado de seguridad de la identificación cuando forma parte de una combinación de factores
De acuerdo con las previsiones de Gartner, en 2022 un 40% de las empresas hará uso de las soluciones de gestión de identidades y accesos bajo el modelo de software como servicio. Se trata de un enfoque que está permitiendo a los responsables de esta área disponer de soluciones efectivas con un coste total de propiedad asumible y que aseguran una buena experiencia a los usuarios. Ciertamente, y como subraya la consultora, la utilización de soluciones IAM en modalidad SaaS no solo facilita la implantación y acelera la obtención de valor de estos servicios, sino que también permite dotarse, de una forma muy ágil, de fun-
OCTUBRE 2019
// 41
A fondo
Enfoque holístico y visión global Orquestar el ecosistema de seguridad
En un momento en el que muchas organizaciones están abordando su transformación digital, es necesario integrar de forma inteligente todos los sistemas y las herramientas de seguridad existentes. En este escenario, el concepto de inteligencia holística ofrece un enfoque especialmente válido, ya que permite orquestar la gestión de la seguridad de forma integral, manejar la complejidad y reducir los costes operativos asociados.
42 //
En la actualidad, la ciberseguridad es una prioridad absoluta
conceptos tales como el indicador de compromiso o incluso
para cualquier compañía. Es lo que les permite tanto proteger
la definición misma del objetivo básico de la ciberseguridad.
la información de sus clientes como su propio conocimiento
De hecho, para muchas organizaciones el problema básico ya
corporativo, así como garantizar la continuidad de su activi-
no es mitigar las amenazas, sino más bien manejar de forma
dad en todo momento. Pero las empresas solo pueden dedicar
coherente las alertas y la información de seguridad que gene-
parte de su tiempo y recursos a protegerse, mientras que los
ran sus múltiples sistemas. La propia definición de amenaza es
hackers dedican todo su tiempo a idear nuevos modos de ro-
un concepto relativo, que depende de la “postura” de segu-
bar datos corporativos, extorsionar o simplemente causar inte-
ridad que se defina en función de la naturaleza y objetivo de
rrupciones en el negocio. Esta es una batalla que no se puede
negocio de la organización. Esta “postura” es diferente para un
librar, y mucho menos ganar, sin las herramientas adecuadas.
banco o para una mediana empresa.
Las nuevas tendencias tecnológicas —especialmente el cloud
El concepto de indicador de compromiso también se difumina.
computing— han cambiado por completo el paradigma de ges-
Antes, una organización lo tenía claramente definido, pero
tión de la seguridad en las organizaciones y han modificado
hoy existen múltiples indicadores para una misma amenaza,
OCTUBRE 2019
A fondo dependiendo del sistema que la contemple. Es decir, ese indi-
invulnerable y que el objetivo, por tanto, es asumir un determi-
cador es diferente para un sistema de detección de intrusio-
nado nivel de riesgo y controlarlo, articulando los mecanismos
nes o para un antivirus. Si analizamos los logs de distintas apli-
para recuperarse de un ataque en el menor tiempo posible y
caciones de seguridad, vemos que es frecuente que un mismo
con el menor daño posible.
evento haya sido calificado de diferente forma dependiendo
Por ello es muy importante que cada organización defina su
del sistema que lo detecte.
propia postura de seguridad, adecuada no solo al tipo de negocio que desarrolla, sino también a sus características espe-
GESTIONAR LA INFORMACIÓN
cíficas. Para hacer esto es necesario tener de forma previa un
Las empresas se enfrentan, sobre todo, a un problema de ges-
conocimiento exhaustivo del tipo de amenazas a las que se
tión, que lleva aparejado uno relativo a los costes. En la actua-
enfrenta y cuantificar el riesgo que supone cada una.
lidad, prácticamente todas las herramientas de ciberseguridad generan información que alimenta a un sistema SIEM, pero el
NINGÚN HOMBRE ES UNA ISLA
volumen es ya de tal calibre que resulta inmanejable y costoso.
Como dijo el poeta: “Ningún hombre es una isla”, y esto es
Según las estadísticas, solo se procesa un 4% de los eventos
especialmente válido hoy día en el mundo de las TIC. Ningún
reportados por los diferentes sistemas de seguridad, lo que
proveedor de seguridad puede, por sí solo, cubrir todos los
quiere decir que hay un 96% de eventos de los que se desco-
ámbitos que presenta la gestión de la ciberseguridad. Va a ha-
noce su naturaleza. Muchos profesionales del sector recono-
ber que contar siempre con varios proveedores, que estarán
cen que dentro de este 96% restante hay un porcentaje muy
condenados a entenderse. Hoy, más que nunca, es necesario
alto de falsos positivos, es decir, eventos detectados errónea-
orquestar de forma eficiente toda la infraestructura de seguri-
mente por una determinada herramienta que, en realidad, son
dad de TI de la organización, es decir, construir un sistema de
eventos de otro tipo.
orquestación, automatización y respuesta de seguridad (SOAR)
El problema es que toda esta información no se correlaciona
que permita aprovechar al máximo todas las capacidades —que
y esto hace que no sea útil, ya que generará un aluvión de
son muchas— de cada uno de los sistemas y herramientas de
falsos positivos que exigirán muchos recursos para analizarlos
seguridad implementados.
y restarán agilidad en la respuesta cuando se presente una
Por ejemplo, una solución DDI es capaz de identificar una
amenaza real.
actividad maliciosa, pero es realmente el firewall el que im-
José Canelada Director de ingeniería de sistemas
INFOBLOX
infoblox.com
plementará una determinada política que lleve al dispositivo INTELIGENCIA DE SEGURIDAD
potencialmente peligroso a una zona de cuarentena. O al re-
La respuesta a esta problemática pasa por adoptar lo que de-
vés, un sistema de detección de intrusiones puede detectar
nominamos un enfoque holístico que permita, primero, tener
un tráfico sospechoso en un determinado servidor, pero se
una visión global, para, posteriormente, definir cuál es la pos-
necesitará que el sistema DDI nos proporcione información
tura de seguridad de una determinada organización.
contextual sobre la dirección del sistema para poder empren-
Básicamente consiste en transformar la información en inteli-
der una acción.
gencia, integrarla y consolidarla en una única plataforma; nor-
Una variable más: todas estas interacciones son simplemente
malizarla, resolviendo los posibles conflictos e incoherencias,
imposibles de realizar en tiempo si exigen la intervención hu-
para finalmente interpretarla. Los datos por si mismos no sir-
mana. De esta forma, es preciso incorporar la automatización,
ven de nada. Es necesario simplificarlos en un único formato
tanto en la detección de las amenazas como en la aplicación de
optimizado y luego interpretarlos para obtener de ellos cono-
la respuesta adecuada. Solo así se consigue crear una infraes-
cimiento que luego podamos aplicar.
tructura de seguridad más robusta y con mayor capacidad de
Este planteamiento es imposible si existen silos de seguridad
respuesta.
en la organización. Si cada dominio de las TIC se comporta como un compartimento estanco, si las herramientas y sistemas de seguridad no se entienden entre sí, es imposible obtener una fotografía completa de lo que está ocurriendo. Resulta crucial disponer de un sistema que integre y estandarice la información de seguridad. Una vez logrado este primer objetivo, hay que pasar a la segunda parte de este enfoque, que implica la definición de una postura de seguridad coherente y unificada para la organización.
*
Estas interacciones son imposibles de realizar en tiempo si exigen de la intervención humana
Ya es algo absolutamente asumido que la ciberseguridad no es un concepto absoluto, sino que tiene que ver con definir un determinado nivel de riesgo y articular los mecanismos para controlarlo. El concepto de resiliencia está muy vinculado a esta nueva concepción de la ciberseguridad, en la medida en que se asume que ninguna organización es absolutamente
OCTUBRE 2019
// 43
A fondo
Roberto Llop Director Regional para el Suroeste de Europa
CYBERARK
Seguridad en la nube pública Responsabilidad en cuanto a datos y activos
La reciente fuga de datos que ha sufrido Ecuador se produjo a través de una “puerta abierta” a los datos de los ciudadanos almacenados en la nube
cyberark.com
pública. Este hecho desafortunado debería llevar a Gobiernos y empresas privadas a revisar sus estrategias en la nube, ya que la seguridad de los datos y activos privilegiados en la nube sigue siendo responsabilidad del cliente. Durante años, la seguridad ha sido una de las razones por
compañía local de análisis de datos, llamada Novaestrat, era
las que las empresas no almacenaban datos confidenciales o
la responsable del servidor no seguro. De hecho, había dejado
cargas de trabajo valiosas en la nube pública. Ahora la situa-
los datos expuestos en línea sin contraseña, lo que permitía
ción ha cambiado. De hecho, el informe de CyberArk Global
que cualquiera pudiera acceder a la información almacenada
Advanced Threat Landscape Report 2019: Focus on Cloud des-
en este servidor.
cubrió que la mayoría (un 94%) de las 1 000 organizaciones
Dejando a un lado si esta empresa debería haber tenido los
globales encuestadas utilizaban servicios en la nube de una
datos o no, lo importante aquí es saber quién es el responsa-
u otra forma, sobre todo para reforzar iniciativas de transfor-
ble de asegurar esta información, especialmente para aquellos
mación digital.
que están preocupados por la seguridad de los datos de clien-
De hecho, la nube pública no se está empleando únicamente
tes o ciudadanos almacenados en la nube pública.
para almacenar datos de bajo valor o activos sin importancia.
Para encontrar una respuesta adecuada debemos hacer frente
Al contrario, prácticamente la mitad de los encuestados están
a algunas cuestiones… Si tu organización utiliza la nube públi-
usando aplicaciones críticas de negocio basadas en modelos
ca, ¿conoces los controles de seguridad que tiene tu provee-
SaaS, y un porcentaje similar utiliza la nube pública para datos
dor cloud? ¿Tienes claro lo que se debe hacer para extremar
regulados de clientes.
las precauciones?
F U G A D E DATO S
44 //
R E S P O N SA B I L I DA D C O M PA RT I DA
De igual manera, la nube también se está utilizando para
El propio estudio de CyberArk mencionado anteriormente
almacenar grandes cantidades de datos de ciudadanos por
revela que las organizaciones dependen demasiado de los
parte de organizaciones del sector público. El pasado 17 de
proveedores cloud para proteger sus datos y activos críticos.
septiembre, la firma de seguridad de Internet vpnMentor des-
Las credenciales que permiten el acceso deben proteger-
cubrió, durante una operación rutinaria, que los datos perso-
se en la nube al igual que en un entorno local. Sobre todo
nales de casi todos los ciudadanos de Ecuador —unos 17 mi-
porque algunas de estas credenciales son de naturaleza pri-
llones, incluidos 6,7 millones de niños— estuvieron expuestos
vilegiada. Dado que los atacantes buscan comprometer es-
en un servidor no seguro en Miami.
pecíficamente este tipo de credenciales de alto valor, como
Este hecho fue noticia de portada debido a la gran cantidad
la forma más efectiva de lograr sus objetivos, también es
de información expuesta: números de identificación, de te-
preocupante que tan pocas organizaciones tengan un plan
léfono, registros familiares, fechas de matrimonio, historiales
para protegerlas.
educativos y registros de trabajo.
En este contexto, la mayoría de los proveedores cloud ope-
Esta fuga de datos se debió a una vulnerabilidad en un ser-
ran bajo un modelo de responsabilidad compartida. En él, el
vidor AWS Elasticsearch no seguro. En un principio se pen-
proveedor maneja la seguridad solo hasta cierto punto; más
só que el propio Gobierno de Ecuador había almacenado los
allá de eso, se convierte en responsabilidad de quienes usan
datos en este servidor, pero en pocos días se supo que una
el servicio. De hecho, las empresas que ofrecen servicios de
OCTUBRE 2019
A fondo
nube pública proponen una serie de directrices sobre sus
De hecho, más de la mitad de los encuestados afirmaron que
modelos de responsabilidad compartida para la seguridad y
no tenían un plan de seguridad de acceso privilegiado para
el cumplimiento en los entornos de nube, pero, desgraciada-
la nube, lo que indica que las organizaciones podrían estar
mente, estas pautas a menudo son ignoradas.
poniéndose a sí mismas, y a los datos de sus clientes, en un
Precisamente, uno de los principales beneficios que las orga-
claro riesgo.
nizaciones encuestadas esperaban obtener de la nube era la
El de Ecuador no es el primer Gobierno que expone los datos
capacidad de descargar la seguridad al proveedor cloud, ya sea
de sus ciudadanos a través de un servidor en la nube no se-
de forma total o parcial. Esto es algo bastante preocupante.
guro, y probablemente no será el último. Un servidor similar
Es importante tener claro que los proveedores de la nube se
de Elasticsearch expuso los registros de aproximadamente 14
responsabilizan únicamente de ciertos aspectos relacionados
millones de votantes en Chile, es decir, cerca del 80% de su
con la seguridad cuando las empresas usan sus servicios. Ade-
población.
más, tienen muy claro en qué momento deben intervenir sus
A medida que los Gobiernos hagan uso de la nube para ser
clientes y asumir su responsabilidad. Por ello, consideran que
más ágiles y ofrecer un mejor servicio a sus ciudadanos es de
la protección de los datos del cliente sigue siendo responsa-
vital importancia que continúen desarrollando sus estrategias
bilidad del cliente.
de seguridad en el ámbito de la nube. Esto es lo que les permi-
Además, descubrimos que las tres cuartas partes de los en-
tirá protegerse proactivamente contra las amenazas emergen-
cuestados confían completamente la seguridad de sus cargas
tes y reforzar la confianza de los ciudadanos.
de trabajo en la nube al proveedor. Y lo que es más preocu-
*
pante, la mitad de ellos es consciente de que esto no les proporcionará una amplia protección, pero lo hacen de todos modos. Dicho esto, es obvio que el modelo de responsabilidad de seguridad compartida no se comprende bien, o que muchas organizaciones lo desconocen. CREDENCIALES PRIVILEGIADAS
Las empresas dependen demasiado de los proveedores cloud para proteger sus datos y activos críticos
Otra de las conclusiones de nuestro informe es que, sin embargo, sí se protegen de forma adecuada las credenciales privilegiadas en la nube, las de alto valor que permiten el acceso a los datos y activos más confidenciales. En cualquier caso, también reveló una falta generalizada de conocimiento sobre la existencia de cuentas privilegiadas, secretos y credenciales en entornos IaaS y PaaS, así como la carencia de una estrategia para asegurarlos.
OCTUBRE 2019
// 45
A fondo
El crimen financiero Compliance técnico o eficiencia
Normalmente, describimos el crimen financiero de una manera demasiado limitada, basándonos casi exclusivamente en aquello que llamamos blanqueo de capitales. Sin embargo, esta es tan solo una de sus expresiones. El verdadero coste del crimen financiero va mucho más allá de los 1,45 billones de dólares de volumen de negocio que, según el informe de Refinitiv 2018, perdieron el pasado año las compañías participantes en el estudio. Según el estudio Innovation and the fight against financial
Es evidente, algo falla y no estamos teniendo éxito en la lucha
crime de Refinitiv, el pasado año las compañías invirtieron
contra este tipo de crimen, que impacta de manera dramática
alrededor de 1,3 billones de dólares en prevenir y combatir
en el mundo. Fraude, corrupción, explotación infantil y se-
delitos como el blanqueo, la corrupción, el fraude o la de-
xual, tráfico de especies en vías de extinción o violación de
lincuencia cibernética, lo que significa aproximadamente el
los recursos naturales son algunas de las formas que llaman
3,1% de sus ingresos anuales. De hecho, el 47% de las en-
cada vez más la atención a quienes aunamos esfuerzos para
tidades consultadas han sido víctimas del crimen financiero.
mejorar la eficiencia de un sistema que pone de manifies-
Otros datos importantes, esta vez reflejados por Europol, la
to sus debilidades. ¿La mayor de ellas? Tratar estos asuntos
agencia de la Unión Europea en materia policial: este órgano
como una tarea de compliance y no con el objetivo, como co-
estima que tan solo el 0,5% de las transacciones analizadas
munidad global, de ser realmente eficientes en combatirlos.
por los equipos de compliance de la banca acabaron en una investigación criminal. ¿Cuál es la consecuencia de que estos
46 //
GLOBAL COALITION TO FIGHT
casos no lleguen a los juzgados? Pues que solo el 1% de las
FINANCIAL CRIME
ganancias que produce esta delincuencia a nivel global son
No es un problema de despacho o de inversión privada. Tras
confiscadas por los servicios policiales. Mientras tanto, su
el análisis de los datos mencionados, una amplia comunidad
actividad crece de manera exponencial, tal y como confirman
de expertos cree que es necesaria una respuesta colectiva
las estadísticas elaboradas por las Naciones Unidas.
en la que todos los agentes implicados tomemos parte.
OCTUBRE 2019
A fondo Bajo este espíritu, lanzamos la alianza Global Coalition to
40 millones de personas viven en la actualidad en condi-
Fight Financial Crime, con socios como el Foro Económico
ciones de esclavitud, dedicadas a la construcción, la agri-
Mundial o Europol. La coalición partió de la premisa de que,
cultura, la minería, la pesca, el servicio doméstico o la pros-
al venir de regiones y sectores diferentes, se podía generar
titución. Es decir que, hoy en día, hay más esclavos en el
una nueva perspectiva que dé a luz ideas y soluciones dife-
mundo que en los tiempos en los que someter a personas
rentes para lograr eficiencia en la inversión de recursos con-
a vivir en servidumbre era legal.
tra el crimen financiero.
Por otra parte, basta con hacer una búsqueda en Internet
Los objetivos de este acuerdo son específicos y claros. El
para comprobar la cantidad de titulares que durante el últi-
primero de ellos pasa por promover el conocimiento global
mo año han hecho referencia a escándalos financieros. No
del impacto de estas actividades delictivas en la vida de per-
es de extrañar si tenemos en cuenta que el 86% del dinero
sonas reales y en la sociedad. Pero mucho más allá existe la
negro se blanquea a través del sistema financiero.
necesidad de promover los flujos transparentes de comuni-
Las noticias se refieren a casos como el de Danske Bank, con
cación entre los sectores privado y público. En este segundo
grandes repercusiones legales e incluso personales, o al de
objetivo hay procesos maduros de trabajo en países como
ABLV. La entidad de Letonia, donde el 40% del PIB depen-
Inglaterra, Singapur o Australia, mientras que en otros luga-
de del sistema financiero, fue acusada de blanqueamiento
res, como Alemania, se acaban de anunciar.
institucional por el Gobierno de los EE. UU., por lo que vio
El tercero de estos objetivos está basado en la propuesta
cerrado su acceso al mercado de capitales en dólares. Unos
de mecanismos que permitan detectar amenazas crecientes,
días después, el banco sufrió una fuga de capitales de 600
como la impunidad y el anonimato que pueden facilitar los
millones de euros y el Banco Central Europeo (BCE) acabó
trámites en criptomoneda. Por último, es también clave la
suspendiendo pagos. El hecho de que una sola entidad pue-
identificación de elementos problemáticos en el sistema re-
da herir gravemente las cuentas de un país y las de sus aso-
gulatorio contra el blanqueo de capitales. Un buen ejemplo
ciados es un foco de desconfianza muy peligroso.
de ello es la colisión de las regulaciones destinadas a la lucha
Invita a la reflexión no solo lo que perdemos, sino también
contra los delitos financieros y las enfocadas en proteger el
lo que la sociedad deja de ganar por la evasión fiscal relacio-
derecho a la intimidad.
nada con este tipo de delincuencia. Según reflejaba recien-
María Sánchez-Marín Melero Desarrollo de Mercado, Riesgo
REFINITIV
refinitiv.com
temente la fundación americana Education Endowment, un E L I M PAC TO D E L F R AC A S O
billón de dólares perdidos en fondos públicos podría haber
Inestabilidad financiera, violación de derechos humanos,
dado acceso a una educación de alta calidad a 150 000 ni-
falta de inversión en educación, infraestructuras o salud...
ños en España, escolarizado a 325 000 menores en México o
El impacto del fracaso de la lucha contra los delitos finan-
permitido construir 2000 colegios en la India.
cieros es una realidad medible y preocupante. Por ejemplo,
MITIGAR EL CRIMEN FINANCIERO A TR AVÉS DE:
Mejorar la efectividad del régimen de lucha contra el blanqueo de capitales
Identificar las debilidades más importantes del régimen actual
Promover reformas tangibles a nivel político y regulatorio
CINCO OBJETIVOS CLAVES IDENTIFICADOS:
1
Crear mayor conocimiento global del crimen financiero como un reto crítico con graves consecuencias humanas y financieras.
2
Promover un intercambio más eficiente de información entre entidades de los sectores público y privado de forma coordinada y a nivel global.
3
Proponer mecanismos para identificar amenazas crecientes y mejores prácticas para desarrolar sistemas y controles antiblanqueo más robustos.
4
Identificar elementos problemáticos en el actual régimen de lucha contra el blanqueo y proponer soluciones.
5
Apoyar iniciativas gubernamentales y policiales encaminadas a identificar de manera más eficiente los activos de los criminales, así como a apoderarse de ellos.
FIGURA 1 _ Objetivos clave del Global Coalition to Fight Financial Crime.
OCTUBRE 2019
// 47
A fondo
Compraventa de datos personales
Informe sobre la dark web
¿Sabías que tus datos pueden venderse por tan solo 11 euros? La denominada dark web es un nido de criminalidad y malware pero, además, es un lugar donde tus datos podrían estar siendo intercambiados por una pequeña suma de dinero y cedidos a la persona equivocada ¿Qué es exactamente la dark web? ¿Qué tipo de información se puede comprar? Y, lo más importante, ¿cómo puedes proteger tus datos de estos criminales?
48 //
A menudo oímos hablar del concepto de WWW (World Wide
visualizarlos personas u organizaciones específicas, para poder
Web) descrita en tres partes: la red de superficie, la red pro-
acceder a contenido para suscriptores o incluso al timeline en
funda (o deep web) y la red oscura (también conocida como
una cuenta privada de Facebook.
dark web). Durante una sesión de navegación normal, solo
Pero aún es más difícil acceder al nivel oscuro de Internet, ya
experimentaremos la web superficial, a la que se accede fá-
que se necesita un navegador específico, como por ejemplo
cilmente desde navegadores tales como Google Chrome, Fi-
Tor. Casi es de agradecer que sea tan difícil el acceso a esta
refox o Safari.
“zona”, pues este nivel de web no está regulado; ningún tipo de
Para ir un nivel más allá, a la deep web, necesitas un acceso
Gobierno, compañía u organización tiene derechos de propie-
especial, una contraseña, o disponer de la URL exacta de una
dad aquí, y no se puede implementar ningún tipo de reglas. Por
página para poder visualizar la información. No es posible ac-
esta razón, la dark web está repleta de actividades criminales:
ceder a estos datos, ni a ninguna página alojada de esta mane-
simplemente no hay nadie que se encargue de su control. Las
ra, a través de navegadores convencionales. Esto es así debido
URL de la dark web ni siquiera siguen el protocolo normal de
a que los datos se presentan de tal forma que solo pueden
“.com” o “.org”. Generalmente se trata de una mezcla aleatoria
OCTUBRE 2019
A fondo de caracteres y números que cambian con regularidad y suelen
ro y será posible tener acceso a una plataforma con menos
acabar en “.onion”.
restricciones. »»
DATO S Q U E S E V E N D E N
Software antivirus. Instalar un software antivirus fiable
puede prevenir múltiples infracciones, incluyendo spyware y
Y SE COMPRAN
troyanos, dos formas muy comunes de obtener datos de re-
Para entender mejor lo que hay detrás de la denominada dark
gistro de dispositivos.
web y qué tipo de datos están siendo vendidos y comprados, desde VPNOverview decidimos llevar a cabo nuestra propia
DATO S C O M P RO M E T I D O S
investigación.
Navegar por la dark web se considera una actividad muy
Durante este estudio encontramos que es posible adquirir pa-
arriesgada y peligrosa, y con razón. Sin jurisdicción, leyes, ni
saportes falsos por tan solo 450 euros, y el acceso a las redes
reglas, hay muchas personas que se dedican exclusivamente
sociales de una persona puede comprarse por 11,69 euros.
a investigar a sus usuarios y cualquier brecha de seguridad
Otro dato que puede poner los pelos de punta: los criminales
que puedan encontrar, poniendo en riesgo todos los datos.
pueden comprar el acceso a los datos bancarios de otra perso-
De hecho, hay páginas en la dark web que publican de forma
na por un precio de entre 45 y 180 euros, bastante barato si
abierta datos tales como los nombres y direcciones de perso-
consideras el valor de esta información para el individuo contra
nas y su información de contacto y, además, también verifican
el que se atenta.
su exactitud.
Por ejemplo, el pasaporte falso más caro que encontramos du-
Entonces, ¿cómo puedes comprobar tus datos y asegurarte de
rante nuestra investigación fue uno de Estados Unidos, con un
que están seguros? Aquí recomendamos una serie de recursos
valor de 700 euros. Hay que tener en cuenta que se trata de
que para que les eches un vistazo y puedas ver si tus datos han
una de las superpotencias a nivel mundial. Los pasaportes fal-
sido comprometidos.
sos de Brasil son los más baratos que encontramos: crear una
»»
copia personalizada al comprador tenía un coste de 450 euros.
na web que permite introducir un correo electrónico y ver si
También descubrimos que el coste de comprar un pasaporte
aparece en las listas de datos filtrados.
español estaba en torno a 550 euros, el decimosegundo más
»»
caro de la lista. Y adquirir una identidad falsa española —es
personal en una base de datos gigantesca de datos robados.
decir, pasaporte, DNI y carnet de conducir— sale por unos
»»
750 euros.
además, las encripta de manera efectiva.
David Jansen Analista de Ciberseguridad
VPN OVERVIEW
vpnoverview.com
Have I Been Pwned? (haveibeenpwned.com). Una pági-
DeHashed (dehashed.com). Permite buscar información LastPass (lastpass.com). Un gestor de contraseñas que,
Pero, no solo se venden datos de individuos. Los hackers también están ofreciendo bases de datos enormes llenas de datos
OBJETIVO DEL ESTUDIO
de usuarios. Por 3200 euros es posible acceder a los detalles
Hemos llevado a cabo esta investigación en torno a la dark web
de unos 65,7 millones de cuentas de usuarios de MyHeritage.
para concienciar al público acerca de los peligros relacionados
Por un precio similar se vende también en la deep web una base
con el robo de identidad, y educarlo en los serios riesgos que
datos de 40 millones de cuentas de la aplicación de entreteni-
rodean su seguridad e identidad en línea.
miento YouNow.
Nuestros informes muestran que ladrones y hackers pueden acceder a tus cuentas más importantes y divulgar tu informa-
PROTEGER LA INFORMACIÓN
ción en la dark web, donde se vende por casi nada y puede ser
No es posible navegar de forma completamente segura; hay
usada para todo tipo de actividades criminales. La gran dispo-
demasiadas amenazas de seguridad que podrían irrumpir en
nibilidad de pasaportes y carnets robados o falsificados, o de
tu experiencia de navegación y poner tu información personal
cuentas en línea nos deja a merced de ladrones de identidad y
en riesgo, desde la actuación de hackers hasta ataques DDoS o
ciberdelincuentes.
páginas con malware. Ahora es más importante que nunca que los usuarios se protejan de todas las formas posibles cuando navegan por Internet. »»
Autenticación en dos pasos. Se aconseja que asegures
tus cuentas con una autenticación en dos pasos (2FA). En este caso, cualquier intento de entrar en tu cuenta tendrá que verificarse con un código o contraseña creado de forma aleatoria. »»
Gestor de contraseñas. Usar un gestor de contraseñas es
*
La dark web está repleta de actividades criminales. Simplemente, nadie se encarga de su control
una manera increíblemente efectiva de evitar puntos débiles en tu presencia online. Servicios tales como LastPass tienen “cajas fuertes” que generan de forma automática contraseñas únicas y complejas y las guardan en un entorno seguro. »»
VPN. También es muy útil usar un VPN cuando te conec-
tas a Internet. De esta forma, el tráfico será anónimo, segu-
OCTUBRE 2019
// 49
So l u c i o n e s
IA para toda la empresa HyperIntelligence
Imaginemos un responsable de negocio. Viaja
/ EL FUTURO DE LA ANALÍTICA
constantemente y los correos electrónicos inundan
una cultura analítica. Sin embargo, en un entorno
su bandeja. En lugar de buscar información entre múltiples cuadros de mando, esta aparece de manera natural en forma de tarjetas en las aplicaciones que utiliza a diario. En esto consiste HyperIntelligence, una gran oportunidad para impulsar la adopción generalizada de la analítica y desarrollar una cultura basada en los datos.
Las organizaciones se esfuerzan por adoptar al 100% caracterizado por grandes carencias de habilidades, agendas apretadas y períodos de atención cada vez más cortos, se necesita tanto tecnología como técnica para dotar a todo el mundo de los datos y el conocimiento que necesita para desempeñar correctamente su trabajo. Si bien determinar la mejor técnica es algo subjetivo, la tecnología que permite la toma de decisiones basada en datos está mejorando rápidamente. Hoy en día, se puede personalizar el análisis, ampliando su alcance potencial dentro de una organización y ofreciendo experiencias omnipresentes y personalizadas para todos. Con la incorporación de la IA, estas herramientas pueden llegar a ser aún más inteligentes, reduciendo de forma considerable la habilidad necesaria para sacar todo el provecho de la analítica.
El auge de la analítica de autoservicio ha desempeña-
Por último, con una arquitectura abierta, la analítica
do un papel clave en la promoción de una mentalidad
se puede integrar en la estructura misma de las herra-
basada en el dato. Sin embargo, la realidad es que esta
mientas y flujos de trabajo con los que los usuarios ya
práctica se limita a unos pocos expertos. La gran mayo-
están familiarizados.
ría de los profesionales fracasan en el uso efectivo de la analítica en el día a día. El resultado: la adopción de
/ EXPERIENCIAS OMNIPRESENTES
BI en la mayoría de las organizaciones se mantiene en
En una empresa inteligente, todo el mundo se beneficia
un 30%. Esto significa que más del 70% de las personas
del conocimiento, no solo aquellos que están familiari-
no tienen acceso a la información crítica que necesitan.
zados con el uso de los datos. El desarrollo de experien-
El fracaso de las herramientas existentes para lograr
cias analíticas generalizadas es la clave para romper la
una adopción verdaderamente generalizada plantea
barrera del 30% de adopción y proporcionar inteligen-
la cuestión de si existe una experiencia de usuario in-
cia al 100% de la fuerza laboral de una organización,
novadora que pueda tener éxito a la hora de extender
así como a sus componentes externos, ya sean clientes
la adopción de los datos y la inteligencia al 100% de la
o socios.
fuerza laboral.
Los usuarios de negocio también pueden beneficiarse
Para lograr este tipo de avance, y fomentar culturas ba-
de la información específica basada en flujos de traba-
sadas en datos, es necesario pensar en el análisis desde
jo, siempre y cuando la experiencia se integre de forma
la perspectiva del consumidor, que carece del tiempo,
natural en las herramientas y procesos en los que con-
la habilidad o la inclinación para apoyarse en los datos
fían de forma rutinaria.
a la hora de tomar decisiones en su día a día. Las orga-
Imaginemos un escenario en el que un empleado de
nizaciones necesitan encontrar maneras inteligentes y
tienda tenga que elegir a cuál de dos clientes atender
naturales de hacer que los datos sean omnipresentes.
primero. El acceso inmediato a la información le per-
Para ello, es necesario inyectar información concisa y
mitiría ver qué cliente tiene un mayor valor promedio
específica en cada paso de los flujos de trabajo con los
o quién es más probable que comparta una experiencia
que los usuarios están familiarizados, lo que requiere
positiva en las redes sociales. Normalmente el emplea-
crear experiencias de calidad en todos los dispositivos
do carece de tiempo para calcular las respuestas a estas
y aplicaciones que se utilizan a diario.
preguntas por sí mismo. En este escenario, y en miles como este, un dispositivo o flujo de trabajo que presente información contextual de forma activa ahorraría tiempo y permitiría tomar decisiones más informadas.
50 //
OCTUBRE 2019
S o lu c io n e s
/ A U T O M AT I Z A R E L D E S C U B R I M I E N T O
zar y desplegar aplicaciones que todo el mundo puede
D E DAT O S
utilizar.
El machine learning y el procesamiento de lenguaje
En definitiva, denominamos HyperIntelligence a una
natural (NLP, por sus siglas en inglés) han hecho posi-
nueva categoría de análisis para llegar a más personas
ble una nueva clase de experiencia de IA en el entorno
de toda la empresa con información contextual rele-
de trabajo. En la actualidad es posible automatizar la
vante, lo que permite tomar decisiones más rápidas y
generación de conocimientos y “traducir” contenidos
mejores. La información se consolida en tarjetas que
analíticos complejos en recomendaciones basadas en
aparecen en las aplicaciones que los empleados utili-
flujos de trabajo y respuestas personalizadas.
zan a diario: G Suite, Microsoft Office 365, aplicacio-
Al aprovechar las experiencias analíticas impulsadas
nes SaaS como Salesforce, Workday y Atlassian, o de
por la IA a través de dispositivos móviles, chatbox,
productividad móvil populares. Los beneficios para
pantallas digitales e incluso asistentes activados por
las compañías son muchos y entre ellos destaca la ob-
voz como Alexa y Google Home, las organizaciones
tención de respuestas en tiempo real, sin demoras ni
pueden superar la brecha de habilidades que existe en
interrupciones.
la fuerza laboral de hoy en día y revolucionar la for-
HyperIntelligence impacta en la cultura empresarial
ma en que las personas actúan al ofrecer información
al conectar a las personas entre sí y con los productos,
proactiva y fiable en el momento exacto en que se toma
clientes y métricas básicas más relevantes para el ne-
una decisión.
gocio. Este es el futuro de la analítica y el camino ade-
Jorge Zaera Senior Vice President M I C R O S T R AT E G Y
microstrategy.com
cuado para la transformación de la información en in/ A R Q U I T E C T U R A A B I E R TA
teligencia.
Cuando las organizaciones tienen la capacidad de
*
aprovechar las inversiones tecnológicas, las fuentes de datos existentes y la infraestructura, reducen en gran medida los impedimentos institucionales para la adopción de la analítica. La interoperabilidad permite a las personas utilizar las herramientas y aplicaciones que les gustan y ofrece a todos los miembros de una organización la posibilidad de acceder a un conjunto común de activos digitales que pueden crecer y cambiar, a
HyperIntelligence permite llegar a más personas de toda la empresa con información contextual relevante
prueba de inversiones futuras. Una plataforma abierta, extensible y tecnológicamente agnóstica (en la nube, on-premise o híbrida) permite a los desarrolladores, analistas y científicos de datos acceder a las API que necesitan para crear, personali-
OCTUBRE 2019
// 51
So l u c i o n e s
El open source empresarial El software como agente del cambio
No hay que preguntarse si las empresas están utilizando open source, porque sabemos que lo hacen. De hecho, nosotros ayudamos a muchas de ellas en este viaje. Sin embargo, sí nos interesa saber qué piensan acerca de ello, por qué lo eligen y hacia dónde se dirigen. Hemos preguntado su opinión a los líderes de TI, recopilando las conclusiones en un estudio realizado por Illuminas: The State of Enterprise Open Source. El software open source ha impactado en el panorama
estos sistemas como la fórmula secreta para ayudar a
tecnológico. Los consumidores, que desconocen los pro-
una empresa a ganar a su competencia.
ductos de software open source, están utilizando de for-
Sin embargo, en el caso del open source empresarial, los
ma inconsciente estas tecnologías cuando reservan un
950 líderes de TI de todo el mundo que participaron en
vuelo, retiran dinero del cajero automático o hacen una
el estudio afirmaron que el open source era muy impor-
llamada telefónica. Pero eso no es nuevo. Cada vez es
tante para la estrategia global de software de infraes-
más difícil hablar de aplicaciones sin tener en cuenta
tructura empresarial. De hecho, más de la mitad (69%)
aquellas que son de open source.
dijo que era muy o extremadamente importante. Solo el
Sabiendo esto, queríamos investigar más a fondo para
1% no lo considera de esa forma.
dar respuesta a tres cuestiones principales:
Además, la mayoría (el 68%) ha aumentado el uso del
»»
open source empresarial en el último año y más de la
Si ha cambiado la percepción de las empresas con
respecto al uso del open source.
mitad (el 59%) espera continuar utilizándolo durante
»»
el próximo. El porcentaje de profesionales que espera-
Si se están acercando al open source empresarial de
una manera más deliberada. »»
ban que su uso disminuyera es de un solo dígito.
Si se están centrando principalmente en la reduc-
ción de costes y la sustitución de software propietario
/ OPEN SOURCE Y TRANSFORMACIÓN
1:1 o se considera que el open source empresarial está
Que el open source está sustituyendo al software pro-
vinculado con el desarrollo del negocio.
pietario es algo conocido. Quizás uno de los ejemplos
Para dar a estas preguntas, y a otras más, entrevistamos
más claros sea el cambio de Unix a una distribución
a los líderes de TI que están influyendo en las decisio-
comercial de Linux por sus costes más bajos y su ma-
nes tecnológicas dentro de su organización. Los resul-
yor flexibilidad (al igual que la elección de hardware
tados no nos sorprendieron. Colectivamente dibujan un
y proveedor). Sin embargo, hoy en día, el open source
panorama en el que el open source está ascendiendo al
empresarial también puede ocupar el lugar de software
siguiente nivel, incluso cuando el software en general
propietario con diferentes objetivos: desde la virtuali-
está asumiendo un papel más central en la forma en que
zación hasta los messages buses y los servidores de
las empresas operan y proporcionan valor a los clientes.
aplicaciones. Además, está ayudando a definir y dar forma a nuevos enfoques de la infraestructura, desde la
52 //
/ E S T R AT É G I C O PA R A L A S E M P R E S A S
contenerización hasta el almacenamiento definido por
El primer punto que queríamos entender mejor era si
software y la creación de redes.
las empresas consideran estratégico el open source. Sa-
Al agrupar todo esto bajo el nombre de “modernización
bemos que está muy implementado, especialmente en
de la infraestructura TI”, el 53% de los encuestados está
el área de la infraestructura. Linux, por ejemplo, ha re-
utilizando el open source empresarial con este objetivo.
emplazado en gran medida al sistema propietario Unix.
Sin embargo, este software no consiste solo en cambiar
Sin embargo, esto no se puede considerar un cambio
la antigua infraestructura por una más moderna. El
fundamentalmente estratégico. Nadie va a considerar
42% dice que el objetivo principal es la transformación
OCTUBRE 2019
S o lu c io n e s
Gordon Haff Technology evangelist
R E D H AT
redhat.es
*
digital. El término puede estar poco definido, pero nos
rio. Sin duda, el open source empresarial puede tener un
habla de que se están rehaciendo para abarcar todas
adecuado nivel de soporte, seguridad y confianza, pero
las posibilidades que proponen las nuevas tecnologías
se puede decir esto mismo del software propietario. Sin
de la información junto con, o incluso en lugar de, las
embargo, una de las cosas que es única del open source
fábricas tradicionales y otros activos arraigados en el
es la forma en la que las personas y las organizaciones
mundo físico.
colaboran para conseguir objetivos comunes con un mí-
La distinción entre modernización y transformación es
nimo de estructura y una reducción de las barreras.
importante porque puede representar la diferencia en-
El software de open source, como enfoque de desarrollo,
tre dirigir negocios de forma eficiente y crear nuevas
es diferente del que se utiliza para el software propie-
oportunidades, servicios y categorías de valor para el
tario. Muchas de las nuevas categorías de software
cliente. Por supuesto, la reducción de los costes puede
pueden verse influenciadas por las tecnologías de open
producir su propia forma de transformación (podemos
source: la IA, la infraestructura definida por software
pensar en cualquier tipo de autoservicio), pero existe
y las plataformas nativas de la nube son algunos ejem-
una diferencia fundamental entre una mentalidad que
plos. En otras palabras, gran parte de la innovación en el
busca ganar dinero y una que quiere explorar oportuni-
mundo del software está ocurriendo con el open source.
dades empresariales.
Las organizaciones que dependen de un software para desarrollar su actividad (dicho por la mayoría de ellas)
Estamos viviendo una especie de madurez para el software en general y para el open source en particular
quieren tener acceso a esa innovación y aprovecharla. Estamos viviendo una especie de madurez para el software en general y para el software open source empresarial en particular. Es un desarrollo que se ha estado llevando a cabo por parte de los early adopters y en las empresas más innovadoras desde hace una década o dos. Pero ahora, en 2019, es evidente que las organizaciones están invirtiendo en software como agente del cambio, más que como una fórmula para reducir costes
/ U N M O T O R PA R A L A I N N OVAC I Ó N
y que están apostando por el open source empresarial
Atributos como la seguridad y la disponibilidad de so
como un elemento central, más que como algo descono-
porte son importantes para los compradores de open
cido que temen adoptar.
source empresarial, pero el 29% de los entrevistados consideraba “el acceso a las últimas innovaciones” entre las tres principales razones para su uso. Esto es significativo porque habla de una de las formas en la que el open source difiere del software propieta-
OCTUBRE 2019
// 53
So l u c i o n e s
Smart trucking Gestión inteligente del transporte
Tal y como les está ocurriendo a todo tipo de sectores, el del transporte de mercancías por carretera se enfrenta al reto de reinventarse para hacerse más eficiente y sostenible, pero también para mejorar la eficacia del servicio y los resultados del negocio. Para ello es imprescindible evolucionar hacia nuevos procesos y planteamientos que, a partir de las tecnologías más innovadoras, permitan al sector acelerar su transformación digital y ganar flexibilidad y eficacia.
54 //
En nuestro mundo globalizado y digitalizado, en el que
comercializan, teje una red imprescindible para el co-
todo fluye a gran velocidad, estamos acostumbrados a
rrecto funcionamiento de la economía de un país. En el
disponer de cualquier producto en el momento en que lo
nuestro, el sector del transporte de mercancías repre-
necesitamos. Las grandes superficies responden a cual-
senta casi el 3% del PIB nacional y, por las características
quiera de nuestras necesidades y, si no, podemos com-
geográficas del territorio, el transporte por carretera es
prar el producto en Internet y en 24 horas lo tenemos en
el que asume el mayor volumen de actividad: el 94% de
casa. Algo que, para el consumidor, resulta tan sencillo y
las toneladas de mercancías desplazadas, frente a una
cómodo conlleva en realidad un importante trabajo para
media europea del 74%.
garantizar que el producto esté donde debe estar en el
Según datos del Ministerio de Fomento, en enero de 2019
momento en que el cliente lo requiere. En ese proceso, el
había registradas en España un total de 165.687 empre-
transporte representa un papel esencial.
sas de transporte de mercancías por carretera, y las es-
El traslado de materias primas y bienes de consumo
tadísticas del INE indican que en torno a 590.000 perso-
desde su lugar de producción hasta los hogares, pasan-
nas se dedican a esta actividad, ya sea como asalariados
do por las fábricas donde se procesan o manufacturan
o como profesionales autónomos. Eso significa muchos
y por los establecimientos y almacenes desde donde se
miles de vehículos circulando por nuestras carreteras,
OCTUBRE 2019
S o lu c io n e s muchas horas al volante, muchos litros de combustible
las necesidades de las empresas cargadoras y los opera-
consumido, muchos gases contaminantes emitidos a la
dores logísticos, y de avanzar hacia modelos de gestión
atmósfera...
más sostenibles y respetuosos con el medioambiente. Ontruck es un operador de transporte de mercancías por
Íñigo Juantegui CEO y cofundador
ONTRUCK
ontruck.com
*
/ L A S I T U A C I Ó N D E L T R A N S P O R T I S TA
carretera que presta servicios de distribución de mer-
Muchos camioneros padecen unas duras condiciones la-
cancías local y regional, con presencia actualmente en
borales que les obligan a pasar demasiado tiempo fuera
España, el Reino Unido y Francia, y con expectativas de
de casa, cuando las horas de trabajo que por ley deben
abrir mercado en nuevos países europeos en los próxi-
descansar ni siquiera se las pagan. Además, la política de
mos meses. Nuestro objetivo es convertirnos en la red
precios a la baja de los grandes distribuidores obliga a
de transporte regional de mercancías más eficiente del
las empresas de transporte a reducir al máximo los cos-
mundo, liderando el cambio hacia un nuevo modelo de
tes de explotación, con lo que las condiciones salariales
gestión inteligente y optimizado, en el que la tecnología
se vuelven cada vez más precarias, con un fijo muy bá-
permite soluciones más flexibles y eficaces tanto para
sico y un variable basado en kilómetros realizados que
los transitarios y los operadores logísticos como para los
obliga a echar más y más horas para poder recibir un
transportistas. Un concepto que ha sido bautizado como
salario digno.
smart trucking.
Si a esto se suma el coste cada vez más elevado del com-
A partir de soluciones basadas en inteligencia artificial,
bustible, el resultado es que los ingresos netos de la pro-
machine learning y business intelligence, hemos desarro-
fesión, en proporción a las horas de trabajo, no represen-
llado nuestros propios algoritmos para la generación y
tan un reclamo muy apetecible; ni tampoco el hecho de
gestión de rutas. Con ellos somos capaces de reducir en
tener que cobrar, en muchos casos, hasta a 90 días.
un 10% los kilómetros en vacío recorridos por los transportistas, que pueden llegar a representar el 40% del
A partir de diferentes tecnologías hemos desarrollado nuestros propios algoritmos para la gestión de rutas
total, con su correspondiente gasto en combustible y su impacto ambiental. Durante el pasado año, esto se tradujo en un ahorro de 275.000 litros de combustible, equivalentes a unos 390.000 euros, y en 665 toneladas menos de CO² emitidas a la atmósfera. Para los transitarios y grandes operadores logísticos, Ontruck elimina los problemas asociados a las recogidas y optimiza los recursos en las rutas más complicadas, llegando a reducir hasta un 35% los costes operativos del
/ LA SITUACIÓN DEL OPERADOR
servicio. Frente a esa capacidad cautiva, proponemos la
LOGÍSTICO
flexibilidad de nuestra amplia red de transportistas co-
Las empresas productoras e industriales tienen la nece-
laboradores, para que puedan contar en cada momento
sidad de contratar a empresas transitarias y proveedores
exactamente con los vehículos (tanto por cantidad como
logísticos que transporten sus productos en palés hacia
por tipo de vehículo) que necesitan para cubrir su de-
los lugares de destino. Estos asumen la responsabilidad
manda. Además, se incluye también la trazabilidad de
de que esas cargas se recojan en origen y lleguen a desti-
la mercancía en la primera y última milla, y un servicio
no en el tiempo previsto y en las condiciones adecuadas
fiable, puntual y de confianza.
que requiere la mercancía. Para ello, necesitan disponer
A los transportistas, la app de Ontruck les permite acep-
de los transportistas suficientes y los vehículos apropia-
tar desde su móvil las cargas que mejor se ajustan a sus
dos para cubrir con éxito esa primera y última milla.
intereses y optimizar las rutas que vayan a realizar, prio-
Para garantizar esa disponibilidad y capacidad de carga,
rizando aquellas que mejor se adaptan a su ubicación
la mayoría cuentan con una flota fija subcontratada de
geográfica y eliminando los kilómetros en vacío, de ma-
forma cautiva. Pero se trata de un modelo ineficiente
nera que pueden rentabilizar un mismo trayecto apro-
que se traduce en costes innecesarios, pues cuando la
vechando la capacidad máxima de su vehículo. De este
demanda de transporte es mayor, tienen que recurrir a
modo asumen menos gasto en combustible, consiguen
un proveedor externo que les proporcione una solución
más ingresos y cobran todos sus servicios a mes vencido.
rápida a su necesidad puntual; y cuando es menor han de
El definitiva, el smart trucking hace posible que el trans-
asumir igualmente ese coste fijo de la capacidad cautiva.
porte de mercancías por carretera avance hacia una nueva dimensión en la que todos los agentes de la cadena
/ APLICAR TECNOLOGÍA
logística salen beneficiados, con un impacto positivo en
En Ontruck estamos convencidos de que existe una ma-
la economía del país y también en el medioambiente.
nera sencilla de mejorar las condiciones laborales de los transportistas, de resolver de una manera más eficiente
OCTUBRE 2019
// 55
So l u c i o n e s
Transformación en el sector asegurador Low-code, automatización e inteligencia artificial
La tecnología y las expectativas de los clientes
incluso semanas, con los elevados costes que esto im-
han redefinido la experiencia de usuario en todos
reportaría grandes beneficios en materia de tiempo,
los ámbitos. La capacidad de ofrecer experiencias digitales personalizadas a los clientes se ha
plica. Apostar por una estrategia de automatización costes y satisfacción del cliente. En este contexto, el uso del low-code cobra un papel relevante a la hora de facilitar gestiones y automatizaciones que normalmente resultan mucho más complejas. Una plataforma low-code que integre software de gestión de
convertido en un must al que cualquier sector debe
procesos de negocio (BPM), inteligencia artificial y auto-
dar respuesta. Una nueva realidad de mercado que
nitorización y el control de las tareas, al tiempo que per-
implica un proceso global de transformación del modus operandi de la organización.
matización robótica de procesos (RPA) simplifica la momite combinar los sistemas ya existentes con las nuevas tecnologías y abre todo un mundo de posibilidades a la hora de captar y retener al cliente. / A F R O N TA R L A T R A N S F O R M A C I Ó N D I G I TA L
56 //
El mapa tecnológico de cualquier aseguradora es muy
Según un estudio de ICEA (Investigación Cooperativa en-
complejo. Se ha ido creando mediante la incorporación
tre Entidades Aseguradoras y Fondos de Pensiones), el
de sistemas específicos que difícilmente interactúan
60% de las aseguradoras declara haber impulsado pro-
entre ellos. A esto hay que sumarle el importante movi-
yectos de transformación digital, conscientes de que de
miento de adquisiciones y fusiones que se han dado en
ellos depende su supervivencia.
los últimos años y que han creado verdaderos colosos en
En este proceso, que puede parecer complejo y costoso,
los que la colaboración entre sistemas es compleja. En
la velocidad es clave. Todo debe hacerse al ritmo que
estos silos, uno de los retos es facilitar la localización de
marcan las necesidades del consumidor y del mercado.
la información, así como el acceso a ella, para conseguir
En este sentido, una plataforma low-code permite agi-
una mejora integral de la experiencia de cliente.
lizar la creación de aplicaciones de negocio potentes y
El proceso desde que un cliente llama a su aseguradora
fáciles de usar, con las que optimizar las operaciones,
hasta que se procesa finalmente la reclamación —crea-
avanzar en la gestión de clientes y diferenciarse de la
ción del parte, cita del perito…— puede llevar días o
competencia.
OCTUBRE 2019
S o lu c io n e s El uso de una plataforma low-code permite a las asegu-
transformar el servicio al cliente y el modo en el que
radoras abordar este proceso de transformación desde
trabaja la organización.
cinco perspectivas.
»»
»»
Agilidad de comercialización. Permite la imple-
del ciclo de vida de la gestión de reclamaciones ayuda a
mentación de aplicaciones de misión crítica, y que las
contar con información clave sobre los “momentos de
propuestas de cambio sean rápidas y efectivas. En el
verdad” del cliente: aquella experiencia o interacción
caso de la plataforma de Appian, las empresas consi-
que pueden cambiar su percepción sobre la asegurado-
guen un tiempo medio de puesta en producción inferior
ra o el intermediario. Esto se consigue creando sistemas
a tres meses. Esta velocidad capacita a las compañías
documentados que aceleren el procesamiento de la re-
para responder fácilmente a los vaivenes de un merca-
clamación y su administración. Ya existen cifras que lo
do muy cambiante, lo que se traduce en mayor agilidad
avalan: una importante empresa que gestiona las rela-
y flexibilidad empresarial.
ciones de las aseguradoras con sus clientes consiguió,
»»
Gestión de reclamaciones acelerada. La visibilidad
Experiencia de cliente mejorada. Los modelos de
gracias al uso de nuestra plataforma low-code, acelerar
negocio digitales disruptivos están canibalizando clien-
en un 80% la admisión de reclamaciones, incrementar
tes al sector asegurador tradicional gracias a la oferta de
en un 70% la facturación de clientes y mejorar en un
nuevas formas de compra y gestión de las pólizas. Según
97% las eficiencias del back-office.
Strategy Meets Action (SMA) en su informe Research, IT
»»
Spending and Priorities, mejorar la experiencia del clien-
pueden automatizar actividades manuales, como la
te es la prioridad estratégica en el sector asegurador. Un
aprobación de nuevos negocios y la evaluación de ries-
94% de las aseguradoras P&C (en el que se engloban in-
gos. Esto permite agilizar los procesos y reducir costes
cendio, accidentes y riesgos diversos) y el 97% de las de
operativos. Utilizando una única plataforma integrada,
L&A (vida y deceso) así lo manifiestan.
es posible tomar decisiones a partir de la información
En este sentido, contar con prestaciones avanzadas de
disponible hoy en los sistemas, además de asegurar el
integración, que reúnan los datos provenientes de los si-
acceso a fuentes futuras de datos.
los de forma sencilla en una única plataforma, permite
Como ejemplo, una multinacional de seguros de vida,
a los agentes tener una visión del cliente completa, pre-
gestión de activos y pensiones integró la información al-
cisa y actualizada. De esta forma, el profesional cuenta
macenada en silos y consiguió reducir el tiempo de res-
con la información contextual en el momento preciso, lo
puesta de dos semanas a un día. La eficiencia en este pro-
que le permite establecer interacciones eficientes, ágiles
ceso impacta directamente en el negocio e incrementa de
y de utilidad para el cliente; y además, en cualquier mo-
forma notable la capacidad de generar nuevas oportuni-
mento y utilizando cualquier dispositivo. Esto permite
dades y renovaciones utilizando nuevos parámetros. »»
Atención al cliente en Aviva
Miguel González Director General en España
APPIAN
appian.com
Evaluación de riesgos eficiente. Las aseguradoras
Poder para transformar. La base de una plataforma
digital, con funcionalidades de gestión avanzada de procesos empresariales y que incluya RPA, IA y prestaciones de chabot y colaboración, puede ampliar el alcance de los
Aviva, el sexto grupo de seguros en todo
sistemas, además de maximizar la inversión en las plata-
el mundo y el primero del Reino Unido, ya
formas ya existentes y ofrecer un medio que canalice los
ha constatado los beneficios de crear una
esfuerzos de transformación de la empresa.
plataforma unificada para las operaciones del
En el caso de la plataforma de Appian, las funciones de
centro de atención al cliente. Durante los últimos
integración pueden manejar datos de miles de fuentes,
320 años, Aviva ha heredado 750 compañías de
acabando con los silos y desbloqueando el acceso a in-
seguros, junto con sus múltiples sistemas, datos
formación procedente de múltiples sistemas y bases de
y procesos. Esto suponía un problema para los
datos para ofrecer una única visión del cliente. La arqui-
agentes del centro, puesto que cada vez que un
tectura escalable de esta plataforma low-code soporta
asegurado llamaba, el agente tenía que filtrar
el rendimiento sin importar el número de usuarios, de
entre diferentes sistemas heredados para llegar
manera que las aseguradoras pueden implementar apli-
a los datos correctos y poder actuar.
caciones de forma global con total confianza. Además, la
Ahora, la compañía ha unificado, gracias a
posibilidad de desarrollar aplicaciones móviles nativas
Appian Cloud, la información de 22 sistemas, de
permite habilitar al personal para que desempeñe su
forma que los agentes tienen una visión global
función de forma remota al tiempo que se da respuesta
de sus clientes durante la interacción. Esto le
a las demandas y expectativas digitales de los clientes.
ha permitido ser nueve veces más rápido en los tiempos de respuesta y reducir los costes
/ E L C O N TAC T C E N T E R
operativos en hasta un 40%.
Un elemento fundamental para promover la migración digital y mejorar la experiencia de cliente es el contact
OCTUBRE 2019
// 57
So l u c i o n e s center, pues representa una oportunidad clave para mantener (o perder) su fidelidad. De acuerdo con un estudio de McKinsey, el profesional de esta área solo dedica
Área de pensiones de Aegon
el 39% de su jornada semanal a funciones acordes con
Un ejemplo de este foco en seguros
su rol. El resto (61%) lo invierte en actividades como, por
especializados es el caso de Aegon, que tomó la
ejemplo, buscar datos sobre el cliente que le permitan
decisión estratégica de centrar su crecimiento
conseguir esa excelencia en el servicio.
en el área de las pensiones. Su objetivo era
En la actualidad, es habitual que los agentes tengan que
incorporar nuevas funcionalidades a sus
cambiar de herramienta durante la conversación para
aplicaciones empresariales a la vez que evitaba
obtener la información que necesitan. Incluso llegan a
los costes de adaptar su infraestructura
dejar al cliente en espera para encontrarla. Utilizar herra-
heredada. Además, con el añadido de que el
mientas de automatización inteligente (RPA) y una inter-
proceso fuera rápido y exitoso, puesto que se
faz fácil de usar, que unifique la información esencial y
trata de una industria altamente regulada.
ofrezca una visión clara del cliente, puede ayudar a conse-
Con estas premisas, Aegon creó, en menos
guir nuevos niveles de información, contexto, relevancia
de tres meses, y gracias a Appian Cloud, una
y personalización en sus experiencias con el cliente.
solución de nueva generación, digital, segura
Los flujos de trabajo manuales y los sistemas en silos
y automatizada para una gestión global de las
cuestan al sector asegurador millones de euros, aparte de
pensiones. Además, integrada con los sistemas
los daños que causan en la imagen de marca y las inefi-
heredados subyacentes y ofreciendo una visión
ciencias que suponen desde el punto de vista de gestión,
completa del cliente y del negocio.
sobre todo en los procesos de reclamaciones. La búsqueda “manual” de información, que provoca duplicidades,
*
tiene un coste asociado que no para de crecer dentro de
ción recibida por correo electrónico, por regla general no
la partida de TI de las aseguradoras. Sin embargo, lo más
son auditables, carecen de transparencia, ralentizan más
importante es que el tiempo que invierte el profesional
que agilizan y no proporcionan una plataforma escalable
en obtener estos datos le impide centrarse en lo realmen-
que soporte nuevos productos y segmentos de negocio de
te importante y que aporta valor a la compañía.
rápido crecimiento. Se hace necesario adoptar un nuevo enfoque, uno que
Todo debe hacerse al ritmo que marcan las necesidades del consumidor y del mercado
permita automatizar las actividades internas relacionadas con la contratación de seguros especializados y que, además, incluya a los colaboradores, independientemente de si están fuera de la organización, ya sean personas o sistemas. Al conectar personas, procesos, tecnologías y geografía, las aseguradoras pueden lograr las eficiencias para mantener el equilibrio entre velocidad, riesgo y rendimiento.
/ LOW- CO D E PA R A AG I L I Z A R L A
58 //
ESPECIALIZACIÓN
/ AC E L E R A R E L PA S O
Por otra parte, muchas organizaciones están dirigiendo
La tecnología ha empoderado al cliente, y a las empresas
su mirada al mercado de seguros especializados, donde
no les queda más remedio que escucharlo, entenderlo y
el rendimiento de los productos es elevado. La diversifi-
saber tratarlo, independientemente del canal que utilice
cación de los riesgos asociados con el terrorismo, la tec-
para relacionarse con ellas. En el caso de las asegurado-
nología, etc., impulsa la creación de productos y progra-
ras, que han mostrado históricamente cierta lentitud a la
mas de seguros innovadores. Con la oportunidad surge
hora de adoptar nuevas tecnologías y procesos, empie-
la competencia y se inicia la carrera para ganar cuota
zan a ver que, o aceleran el paso, o corren el riesgo de
de mercado, con el temor de que un desequilibrio en la
convertirse en un actor irrelevante.
triangulación riesgo, retorno y rápida comercialización
Es importante que tengan en mente que el desembarco
comprometa la rentabilidad de la compañía.
en el mundo digital no solo implica la digitalización de
Aunque las aseguradoras especializadas, y las unida-
procesos de puertas afuera. De lo contrario, seguirán
des de negocio dentro de las generalistas, aspiran a este
ofreciendo tiempos de respuestas “analógicos”, lo que
equilibrio, todavía no es una realidad. La velocidad del
deriva en un impacto negativo en la experiencia de este
desarrollo se ve comprometida por colaboradores des-
nuevo perfil de cliente. Es necesario abordar un proceso
conectados, fuentes de datos dispares y la carencia de
de transformación externo e interno, que permita satis-
prestaciones tales como la validación de procesos. Estas
facer las expectativas de servicio del cliente y, por tanto,
“zonas muertas”’, que se completan a mano con informa-
marcar la diferencia en el mercado.
OCTUBRE 2019
O pin ió n
Conquistar a los nuevos profesionales TI de última generación para captar el talento
Emilio Dumas Director General de Dynabook
TOSHIBA
toshiba.com
En un escenario empresarial ultracompetitivo y global,
dispositivos y la infraestructura de los que dispone
las expectativas profesionales de las nuevas generacio-
la empresa y exigen herramientas de mayor calidad
nes hacen que atraer y retener el talento sea cada vez
para trabajar desde cualquier lugar o de forma colabo-
más difícil o, deberíamos decir, exigente. A diferencia
rativa. Una situación que se amplifica aún más con la
de las generaciones anteriores, que primaban seguri-
llegada al mundo laboral de las nuevas generaciones,
dad y estabilidad en el tiempo, actualmente los nuevos
habituadas a usar tecnologías avanzadas en su vida
profesionales están más abiertos a cambiar de empre-
diaria desde una edad temprana.
sa, de sector o incluso de actividad. La consecuencia de
Ante esta situación, los responsables de TI desempeñan
ello es que ya no basta con ofrecer buenas condiciones
un papel fundamental para atraer y retener el talento.
salariales, flexibilidad o carrera profesional, sino que
Así, además de tener en cuenta características obvias
las empresas deben cuidar cada detalle para retener el
como la seguridad, la resistencia y la conectividad al
talento e incentivar a sus empleados; unos incentivos
invertir en nuevos dispositivos e infraestructuras,
entre los que la tecnología tiene mucho que decir, y no
también deben priorizar aspectos como la portabili-
solo en términos de productividad y seguridad.
dad, la ergonomía e incluso la estética. Se trata, a fin de
Son numerosos los estudios que apuntan en esta direc-
cuentas, de considerar todos aquellos aspectos que va-
ción. Según Microsoft, el 93% de los millennials afirma
loraría cualquier consumidor cuando adquiere un por-
que una empresa que ofrece tecnología, servicios y so-
tátil, incluidos los que pudieran parecer más triviales.
luciones de vanguardia les resulta más atractiva a la
“
hora de aceptar un trabajo. En la misma línea, Ultimate
/ INVERTIR EN EL FUTURO
Software señala que uno de cada tres trabajadores re-
En este contexto, los responsables de TI de cualquier
nunciaría a su puesto si se le obligara a utilizar tecno-
empresa deben asegurarse de que los dispositivos de la
logía desfasada.
organización se actualicen regularmente, permitiendo a los empleados disfrutar de las funcionalidades y
Un empleado necesita que la tecnología le permita llevar a cabo las tareas más complejas con eficacia
soluciones más avanzadas. Por su parte, la entrega de un dispositivo de vanguardia a los empleados, y no un equipo desfasado perteneciente a un empleado que acaba de dejar la empresa, supone por sí misma una declaración de intenciones por parte de la organización. Ya sean empleados nuevos o veteranos, las empresas que logren implicar a sus trabajadores aumentarán las posibilidades de contar con la experiencia y los conocimientos necesarios para afrontar un panorama digital que cambia rápidamente y es cada vez más
Asimismo, y según AON, empresa británica de recursos
competitivo.
humanos, la infraestructura de TI es el quinto factor
En definitiva, invertir en infraestructuras adecuadas
que más contribuye a mejorar la implicación de los em-
y en dispositivos de vanguardia para que nuestros re-
pleados. Además, en 2018, fue la variable que más cre-
cursos humanos puedan desarrollar sus tareas puede
ció en importancia, concretamente cuatro puntos, de
incidir de manera determinante en su grado de satis-
los cinco impulsores principales de la participación de
facción, en su compromiso con la organización y, por
los empleados, impulsores entre los que se encuentran
extensión, en el crecimiento global del negocio.
las opciones de desarrollo profesional y de liderazgo, así como los incentivos materiales. Para generar compromiso, un empleado necesita comprobar que la tecnología que usa le permite llevar a cabo las tareas más complejas con eficacia. Los trabajadores se interesan cada vez más por conocer los
OCTUBRE 2019
// 59
Opini ó n
David Alonso Enterprise Business Director
SAMSUNG
samsung.com
“
Entornos de trabajo en movilidad Seguridad, personalización y productividad
La tecnología móvil está transformando los negocios y
Estos resultados demuestran que las corporaciones de-
la forma en la que trabajamos. Los nuevos dispositivos
ben proporcionar la infraestructura TI, la conectividad
móviles permiten conseguir todo aquello que antes pa-
y la seguridad necesarias para que las personas pue-
recía imposible: trabajar desde un lugar lejano, nave-
dan trabajar donde y cuando elijan, en función tanto de
gar a máxima velocidad y disfrutar de los contenidos
sus necesidades personales como de las que exige el de-
en dispositivos libres de intrusiones, malware y otras
sarrollo del negocio. Es aquí donde la tecnología móvil
amenazas. Nos encontramos ante una nueva era móvil.
se posiciona como el catalizador para afrontar nuevas
De acuerdo con el estudio Samsung Blurred World de
formas de trabajo y proporcionar a los empleados una
2018, más de la mitad de los europeos afirman que la
mejor conciliación de la vida personal y laboral.
tecnología móvil los ha hecho más eficientes en el tra-
En este sentido, la consultora IDC Research España
bajo y les ha facilitado la colaboración con sus compa-
predice que, en 2021, el 65% de las grandes empresas
ñeros. Pero, además, el hecho de tener que cumplir con
atraerá el talento ofreciendo la posibilidad de trabajar
amplias jornadas laborales revela que el 45% de los
a distancia con acceso a aplicaciones de forma colabo-
empleados está dispuesto a trabajar fuera de la oficina
rativa. En este escenario resultan claves aspectos como
si cuenta con los recursos adecuados.
la gestión multidispositivo, la seguridad y la personalización de las aplicaciones de negocio.
El 45% de los empleados está dispuesto a trabajar fuera de la oficina si cuenta con los recursos adecuados
/ U N A C U LT U R A E M P R E S A R I A L M Ó V I L Las compañías tecnológicas tendremos un papel muy importante durante los próximos años. Nuestra visión es transformar todo lo que creemos que puede ofrecer un dispositivo y, al mismo tiempo, lo que esperamos que la tecnología ofrezca a la sociedad. Por ejemplo, el ámbito de la seguridad y personalización de aplicaciones es un aspecto cada vez más crítico, que genera un elevado número de inquietudes en los departamentos de tecnología. Las empresas requieren dispositivos que no comprometan la seguridad y que, a la vez, permitan personalizar su uso para adaptarlo a las diferentes aplicaciones de negocio. La respuesta que estamos dando desde Samsung a estas necesidades llega a través de las versiones Enterprise de los dispositivos Galaxy S10. Por ejemplo, en el ámbito de la seguridad ponemos sobre la mesa Samsung Knox, una plataforma de seguridad que viene integrada de fábrica en los smartphones y tablets. Básicamente, aísla los datos y los encripta para mantenerlos de forma segura y privada. Su tecnología de seguridad multicapa, que recibe actualizaciones periódicas para cumplir con los requisitos de la industria, atraviesa todos y cada uno de los componentes del dispositivo, desde su conjunto de chips hasta el sistema operativo y sus aplicaciones. Samsung Knox ha sido calificada por Gartner como la plataforma más segura del mercado por cuarto año consecutivo y cumple múltiples certificaciones
60 //
OCTUBRE 2019
O pin ió n gubernamentales en todo el mundo, entre las que se incluye la del Centro Criptológico Nacional (CCN) de España. De hecho, este año, dicha entidad ha otorgado la cualificación de seguridad a todos dispositivos de la familia Galaxy S10 y Note10. Samsung es el único fabricante con equipos cualificados por el CCN. Por otra parte, la personalización y adaptación de los terminales corporativos a diferentes usos concretos es algo muy importante que deben cumplir las versiones empresariales de los dispositivos. A través de la herramienta Samsung Enterprise Firmware Over the Air (E-FOTA), los departamentos de TI pueden tener control sobre el sistema operativo, las actualizaciones y los parches de seguridad. Los administradores pueden probar las nuevas versiones del firmware antes de la implementación, para asegurarse de la compatibilidad con el software interno. Además, Samsung Knox Configure permite la configuración de manera remota y automática de una gran cantidad de dispositivos según los requisitos de cada perfil de usuario. También posibilita que la empresa incluya en el terminal, incluso en las pantallas de arranque, su marca, así como las
Por último, facilitar la integración de entornos de tra-
aplicaciones empresariales personalizadas.
bajo también favorece la productividad. Un enfoque abierto y colaborativo permitirá establecer nuevos es-
/ U N A A P U E S TA P O R L A P R O D U C T I V I D A D
tándares para que las personas puedan tener nuevas
Pero no solo hay que poner el foco en la seguridad y
formas y oportunidades para realizar su trabajo sin
la personalización. Los usuarios queremos realizar
que existan barreras tecnológicas.
todo tipo de tareas en cualquier momento con nuestro
Por ejemplo, hasta ahora, si trabajando con el PC ne-
smartphone, y tener la libertad de trabajar desde cual-
cesitábamos acceder a contenidos que teníamos alma-
quier lugar sin interrupción. Es aquí donde los fabri-
cenados en el smartphone (fotografías, documentos…),
cantes seguimos innovando para ofrecer un amplio
había que interrumpir lo que estábamos haciendo
abanico de posibilidades, facilitando que las personas
para buscar el mejor modo de transferirlos al orde-
puedan crear, inspirarse y rendir al máximo con todo
nador. Ahora, a través de un acuerdo de colaboración
tipo de herramientas.
con Microsoft, los usuarios pueden trabajar de forma
Para los fans de realizar anotaciones y plasmar ideas
fluida entre sus smartphones y PC sin que existan limi-
en todo momento, como si llevaran un cuaderno digital
taciones entre ambos. Actualmente, Note10 cuenta con
consigo, Galaxy Note10 les ofrece una experiencia muy
un enlace a Windows 10 para enviar mensajes, admi-
especial. El nuevo S Pen ahora puede utilizarse con ges-
nistrar notificaciones, sincronizar fotos y duplicar el
tos, sin necesidad de apoyarlo en la pantalla. Además,
teléfono en el PC.
permite resaltar frases, acercar y alejar, cambiar el
“
ancho y el color de los textos y convertir la escritura a mano en texto digital e incluso exportarlo a Microsoft Word para editarlo y compartirlo fácilmente. Por ejemplo, al salir de una reunión se pueden formatear las notas, compartirlas y convertirlas en documentos editables para el resto de los asistentes. Por otra parte, aquellos que necesiten un puesto de tra-
Samsung Knox aísla los datos y los encripta para mantenerlos de forma segura y privada
bajo real pueden tener la experiencia de un PC con su
/ CONCLUSIÓN
móvil gracias a Samsung Dex. Con un travel Hub, un
La nueva era móvil estará definida por entornos donde
monitor y un teclado pueden conseguir una experien-
los empleados puedan trabajar desde cualquier lugar y
cia de escritorio segura y productiva que les permite
en un contexto colaborativo. Para ello, las organizacio-
editar documentos, ver gráficas y vídeos en pantalla
nes deben poner a disposición de sus trabajadores todo
completa y realizar tareas de ordenador —como arras-
tipo de herramientas y dispositivos empresariales que
trar y soltar archivos— con solo conectar el smartpho-
les ofrezcan las capas de seguridad y personalización
ne al monitor mediante un USB.
necesarias para su negocio.
OCTUBRE 2019
// 61
G a dge t s
La apuesta por diferenciarse LG G8S THINQ
En la pugna constante en el mercado de smar-
del ya extendido reconocimiento facial, en este
tphones de alta gama, LG va encontrando su
caso con una elevada velocidad de respuesta y
hueco. Aunque lejos todavía de los puestos más
una tasa de acierto diferencial. Además de esto,
altos en los rankings de ventas, es evidente que
interviene también en la función Air Motion, que
su propuesta es diferenciadora, ya que incluye
permite realizar una serie de sencillas interaccio-
algunos detalles capaces de atraer la atención
nes con el teléfono a través de gestos.
de determinado público.
Siguiendo con las cámaras, este modelo integra
La propuesta que hay detrás de este LG G8s
un sistema triple en la zona posterior, compuesto
ThinQ plantea un terminal de última generación,
por una cámara principal, con sensor de 12 Mp,
y equipamiento en todos los
con un diseño y un acabado premium (trasera
acompañado por un gran angular y un teleob-
sentidos.
acristalada, bordes metálicos y 180 g de peso),
jetivo, de 13 Mp y 12 Mp respectivamente. El
una pantalla de 6,2” con una elevada calidad,
resultado es una excelente herramienta, con la
así como un nivel de rendimiento acorde a las
que se logran buenos resultados en una amplia
expectativas. De hecho, integra un procesador
variedad de condiciones lumínicas.
Qualcomm Snapdragon 855, que ha demostrado
Además, viene acompañada por una app muy
un excelente rendimiento en todo tipo de situa-
completa, con un buen número de modos
ciones, junto con 6 GB de RAM y 128 GB de
de captura para foto y vídeo. De entre ellos,
almacenamiento, capacidad que podrá ampliarse
debemos destacar el Triple shot, que realiza
con tarjetas microSD de hasta 2 TB.
tres capturas (con el sensor estándar, el gran
Una de las novedades más destacadas es la
angular y el teleobjetivo) en un formato de
denominada cámara Z, que utiliza la tecnología
ráfaga, lo que permite comparar los resultados
denominada Time of Flight (ToF), a través de un
manteniendo siempre el mismo encuadre. Otra
sensor REAL3 de Infineon, para llevar a cabo
característica interesante es que, a diferencia
diversas funciones, incluso en escenarios de baja
de otras alternativas, deja un amplio espacio
luminosidad. Por ejemplo, permite el desbloqueo
para personalizar el proceso de captura incluso
del teléfono a través del reconocimiento biomé-
cuando estamos utilizando alguno de los asis-
trico del patrón circulatorio de la mano, o el uso
tentes disponibles.
62 //
OCTUBRE 2019
A DESTACAR » Reconocimiento biométrico a través de la cámara Z. » Excelente nivel de prestaciones
A MEJORAR » Se echan en falta más opciones en torno a Air Motion.
lg.com/es
G a dge ts
Auriculares all in one V OYA G E R 6 2 0 0 U C
Los actuales modelos de trabajo —colaborativos, ágiles, abiertos…— están dando lugar a una nueva línea de dispositivos de comunicación empresariales. Se buscan soluciones que ofrezcan una respuesta unificada a los múltiples canales de comunicación existentes, pero que, además, sean cómodos y se integren en este
Robot aspirador DEEBOT OZMO 900
contexto de “oficina abierta”.
ción en la nuca— que los hacen especialmente
Confort y eficiencia
cómodos y versátiles.
A M B I C L I M AT E
De la mano de Poly (la unión entre Plantronics y Polycom), hemos probado este Voyager 6200 UC, un sistema de comunicación dirigido a este tipo de entornos. Se presentan en un formato diferente —intraauriculares con banda de suje-
La conexión a las fuentes de audio se realiza a Ya no es extraño encontrarse con uno de estos
través de Bluetooth, ya sea a un móvil, tableta o
La inteligencia artificial está presente en todo
aspiradores autónomos. Su presencia en el
incluso un ordenador, en este caso a través de
tipo de ámbitos, con la promesa de automatizar
mercado es reciente, aunque el número de
un conector USB. Su tecnología MultiPoint le
y hacer más eficiente todo aquello que nos ro-
unidades vendidas crece año a año, y también
permite emparejarse con hasta ocho disposi-
dea. Ambi Climate es un interesante gadget que
la calidad de la limpieza que ofrecen.
tivos y permanecer conectado a dos de ellos
engancha con el concepto de smart home en lo
De entre las marcas disponibles hemos podido
simultáneamente. De esta forma, es posible es-
que se refiere al control de la climatización.
probar este Deebot Ozmo 900, que incorpora
cuchar música o atender a las comunicaciones
Se define como un controlador inteligente,
un interesante conjunto de funcionalidades
internas, a través de las típicas herramientas
capaz de optimizar la temperatura en función
relacionadas con el proceso de limpieza, pero
corporativas, y también las que llegan a través
de factores como la humedad, la hora o incluso
también con la interacción con el usuario a
del smartphone. Todo desde el mismo dispositi-
la cantidad de luz solar. Todo ello en busca del
través de la app, o incluso integrándose en
vo y de forma transparente para el usuario.
confort térmico, y también de la eficiencia ener-
Amazon Echo o Google Home.
Además, la calidad de sonido es muy elevada y
gética: según el fabricante, permite reducir hasta
En cuanto a la limpieza, hay que destacar el inteli-
cuenta con cuatro micrófonos omnidirecciona-
un 30% el consumo energético.
gente proceso de mapeo y navegación inicial, que
les integrados en la banda de sujeción, sistemas
Esto se consigue a través de técnicas de machine
le permite moverse con cierta soltura entre sillas,
de anulación de ruido y optimización. Incluye
learning, mediante las que controla los sistemas
paredes o puertas. Para ello analiza el entorno y
asimismo un sistema de carga personalizado y
de aire acondicionado con bombas de calor y
utiliza tecnología láser para crear un mapa virtual
la batería ofrece una autonomía de hasta nueve
frío. Integra una serie de sensores que recogen
de toda la vivienda, que queda reflejado en la
horas de conversación.
datos acerca del entorno. Esta información se
aplicación. Este mapa permitirá interactuar con el robot e indicarle, por ejemplo, las áreas que debe limpiar, establecer límites y barreras virtuales
analiza y se combina con datos sobre el clima
plantronics.com
local o el momento del día. El resultado es ese confort térmico, personalizado en función de las
donde no queremos que entre, etc.
preferencias del individuo, lo que evita un exce-
En cuanto a la limpieza, la potencia de succión
sivo enfriamiento de la estancia o el constante
que ofrece es más que suficiente para un uso
encendido y apagado de los dispositivos.
convencional e incluye, además, un sistema de
También incluye también funciones de geoloca-
fregado que funciona sin detergentes. Hay que
lización multiusuario, para establecer preferen-
destacar igualmente su autonomía (hasta 95
cias en función de diferentes personas. Incluso
minutos de limpieza) o las múltiples opciones
puede crear un perfil de confort combinado
de configuración que podemos encontrar en la
para encontrar el equilibrio entre las necesida-
app Ecovacs Home.
des de todos.
ecovacs.com
ambiclimate.com OCTUBRE 2019
// 63
H om o D i g i t a l i s
Juan Ignacio Rouyet Doctor Humanista
QUINT
@jirouyet
“
Acabaremos con la barbarie Promesas y temores morales de la tecnología
El establecimiento de la primera línea de telégrafo en 1844
/ COMUNICACIÓN UNIVERSAL
trajo grandes esperanzas para la humanidad. Por prime-
No sé si finalmente ha sido así. Hemos conseguido una
ra vez el mensaje iba más rápido que el mensajero. Por
comunicación global, pero creo que no tanto esa “co-
primera vez el pensamiento podía volar a cualquier punto
municación universal”, en el sentido de una conciencia
del mundo, y eso generó una gran ilusión. Se creó el con-
común y una unidad en lo humano. La razón es clara:
cepto de “comunicación universal”, entendido como aquel
una supuesta conciencia universal no depende tanto del
medio por el cual se podría unir la mente de todos los
telégrafo como de los mensajes que transmitamos a tra-
hombres en una especie de conciencia común mundial.
vés de él.
Con el telégrafo se podría unificar a todos los pueblos
No por tener una herramienta con capacidad para la co-
para compartir los principios más elevados del huma-
municación universal vamos a tener una cultura huma-
nismo. Por fin la barbarie estaba llamada a su fin. Era
na universal. Lo importante es el contenido (los mensa-
imposible que los viejos prejuicios y las hostilidades exis-
jes) y menos el continente (el telégrafo). Así ocurrió que
tieran por más tiempo, dado que se había creado un ins-
un telegrama fue el casus belli para el estallido de la gue-
trumento que permitía llevar el pensamiento a cualquier
rra francoprusiana en 1870, con lo que se conoce como el
lugar de la Tierra. El telégrafo prometía grandes avances
Telegrama de Ems.
morales en la humanidad.
El periódico inglés Spectator publicó en 1889 un editorial titulado “Los efectos intelectuales de la electricidad”,
Del telégrafo al WhatsApp. Tras casi doscientos años me temo que no hemos acabado con la barbarie
donde se alertaba de los daños que podía causar el telégrafo en nuestra mente. Según el periódico, se trataba de un invento que no debía existir, es decir, era moralmente inadecuado, pues su uso iba a afectar al cerebro y al comportamiento. El telégrafo estaba basado en comunicaciones breves, inmediatas y con frases reducidas. Esto hacía que el uso de esta herramienta forzara a los hombres a pensar de manera apresurada, sin apenas reflexión y sobre la base de información fragmentada. El resultado era una precipitación universal y una confusión de juicio, una disposición a decidir de un modo demasiado rápido, y agitados por emociones. El telégrafo acabaría por dañar la consciencia y la inteligencia, para finalmente debilitar y paralizar el poder reflexivo. Me gustaría saber qué pensaría hoy el Spectator del uso del WhatsApp. Del telégrafo al WhatsApp. Tras casi doscientos años de “comunicación universal” me temo que no hemos acabado con la barbarie, y nos seguimos alimentando de la comunicación breve, con textos de 280 caracteres y vídeos de 30 segundos. ¿Tenemos ahora más humanismo que hace doscientos años? ¿Cabe suponer que nuestro poder reflexivo se viene debilitando desde el siglo XIX? Son preguntas para no acabar con el poder de reflexión.
64 //
OCTUBRE 2019