Protecting systems, networks and data

Page 1

OCTUBRE 2020 9€ Nº 41

Protecting systems, networks and data

EL NUEVO PUESTO DE TRABAJO REMOTO Y COLABORATIVO, GESTIÓN DE IDENTIDADES, BLOCKCHAIN…

Entrevista Jesús Sánchez | Grupo Naturgy Seguridad desde el diseño www.digitalbizmagazine.com

Protagonista José Tormo | Aruba El puesto de trabajo híbrido

Caso de uso Barcelona de Serveis Municipals (B:SM) Gestión de identidad y de acceso


IT’S NOT JUST

WHERE YOU’RE

GOING,

BUT WHO YOU GO

WITH

Every digital journey is unique. We have over 60 years of combined experience navigating change for the world’s most demanding enterprises. Let us guide you to the promise of tomorrow. Digital Transformation by DXC Technology. dxc.technology/digitaljourney


E dito ria l

Más allá de los muros corporativos La seguridad pasa a un primer plano

Durante los últimos meses hemos asistido a la prolifera-

FBI, se han cuadruplicado desde el inicio de la pandemia.

ción de todo tipo de informes que no hacen sino refren-

Además, según un informe de Cisco, el 61% de las empre-

dar algo que todos hemos vivido en primera persona: la

sas han sufrido un incremento de ciberataques superior

explosión de los modelos de trabajo a distancia y de las

al 25% desde el inicio de la pandemia, y el 96% de ellas

herramientas que facilitan el trabajo colaborativo en un

han tenido que adaptar sus políticas en este sentido.

modelo online.

Además, esta preocupación transciende los límites de

La pandemia que hemos vivido ha sido el detonante cla-

los perfiles más ligados con la tecnología. Por ejemplo,

ro de este crecimiento exponencial, aunque esto era algo

un reciente informe de la ECIIA, la asociación de audi-

que ya se veía venir. Las empresas llevaban ya tiempo,

tores internos a nivel europeo, señala que la pandemia

quizá demasiado, pulsando en este tipo de modelos, pero,

ha agravado los riesgos que ya existían, aunque los tres

digamos, sin llegar a creérselo demasiado. De hecho, más

primeros puestos siguen encabezados por ciberseguri-

allá de la urgencia del cambio, los retos más importantes

dad y protección de datos (79%), cambios regulatorios

con los que tuvieron que lidiar fueron la falta de capaci-

y cumplimiento normativo (59%) y los relacionados con

dad tecnológica o de madurez en su grado de transfor-

la digitalización y las tecnologías emergentes (50%).

mación digital, la necesidad de adecuar rápidamente sus

Este es el tema central de este número. Más que hablar

procesos al nuevo escenario y, cómo no, los cambios que

de tipos o gravedad de incidentes, o de las tecnologías y

todo esto deriva en las personas y en la cultura.

modelos de respuesta, hemos querido buscar una visión

Este nuevo escenario distribuido, que se ha tenido que

más práctica a nivel de tendencias tan evidentes como

habilitar con urgencia, se ha caracterizado por la explo-

la respuesta segura ante el trabajo a distancia, los mo-

sión prácticamente incontrolada de las VPN, la adopción

delos en la nube, la gestión de identidades y del acceso a

masiva de servicios en la nube y de modelos DevOps, o

los datos… Seguro que os parece interesante.

el incremento del acceso remoto, también para usuarios de activos críticos o para proveedores externos. Como por arte de magia, los tradicionales muros de contención perimetral se difuminaron, lo que derivó en un aumento de la superficie de ataque y del número y tipo de vulnerabilidades que pueden aprovechar los ciberdelincuentes. Por dar un par de datos, los delitos denunciados por el

Internet Crime Complaint Center (IC3), dependiente del

Mariano Ferrera Director

D I G I TA L B I Z MAGAZINE

digitalbiz.es

Esta preocupación por la seguridad transciende los límites de los perfiles más ligados con la tecnología

KERUNET DIGITAL PUBLISHING no se responsabiliza de la opinión de sus colaboradores ni la comparte necesariamente: son estos los únicos responsables del contenido que aparece con su firma. Director MARIANO FERRERA marianoferrera@kerunet.com Dirección de arte MARIANA LOPEZ NEUGEBAUER mariananeugebauer@kerunet.com

Edita KERUNET RELATIONSHIP MANAGEMENT, S. L. C/ Humanes, 27 – 28944 Fuenlabrada – Madrid Tel. 91 112 46 97 | info@kerunet.com Todos los derechos reservados. En virtud de lo dispuesto en los artículos 8 y 32.1, párrafo 2, de la Ley de Propiedad Intelectual, quedan expresamente prohibidas la reproducción, la distribución y la comunicación pública, incluida su modalidad de puesta a disposición, de la totalidad o parte de los contenidos de esta publicación, con fines comerciales, en cualquier soporte y por cualquier medio técnico, sin la autorización de Kerunet.

Director técnico FERNANDO ESCUDERO fescudero@digitalbiz.es Marketing digital y online LOLA MONTESINOS lolamontesinos@digitalbiz.es Edición y corrección RICARDO DE PABLO Fotografía Jonathan Alonso, The Nut, Huawei, Barcelona de Serveis Municipals (B:SM), Aruba (HPE), Aggity, Baleària, Appian, Techedge, Philips, Haverland, PFU (Fujitsu), Devolo, iStockPhoto, Wikimedia Commons

Han colaborado Lluís Altés (WMware) Ernesto Rincón (SAP) Jesús Sánchez (Grupo Naturgy) Miguel Angel Muñoz (DXC Technology) Xavier Codó (Mitek) José Tormo (Aruba) Pedro Javier Seguí (B:SM) Juan Carlos Pascual (Capgemini) Francisco Martínez (Novis Euforia) Mónica Maganto (Quint) María Salgado (IECISA) Óscar Pierre (aggity) Fabio Cerioni (Techedge) Arturo Escartí (Baleària) Álvaro Palomo Navarro (Urbaser) Ángel Pineda (Orizon) Maite Ramos (Dynabook) Isidro Fernández de la Calle (Grupo Euskaltel) Sergio Salazar (Wolkswagen) César Elvira (IE Business School) Sebastián Duque (Dunnhumby) Anaís Rubió-Galván (Thinking With You) Raquel García León (Quint)

OCTUBRE 2020

Imprime ServicePoint Suscripciones suscripciones@kerunet.com Redacción redaccion@kerunet.com Publicidad info@kerunet.com Depósito legal M-32718-2012 ISSN 2254-9269 Página web www.digitalbizmagazine.com

// 01


Su m a r i o JESÚS SÁNCHEZ, Head of Global Cibersecurity del Grupo Naturgy y miembro de la Junta Directiva de ISMS Forum

A FONDO

20 22 24

ECOSISTEMA

01 04 08

Editorial

Más allá de los muros corporativos

Actualidad

Noticias del ecosistema

Digital Scout

Las bases de una cultura remote-first De modelo temporal a cambio permanente Por Lluís Altés (VMware)

10

Tendencias

Economía del comportamiento y sostenibilida Incentivar a las personas por el bien común Por Ernesto Rincón (SAP)

14

Entrevista

Jesús Sánchez, Head of Global Cibersecurity del Grupo Naturgy y miembro de la Junta Directiva de ISMS Forum

“ 02 //

Hay que tener en cuenta los condicionantes de seguridad desde el diseño

OCTUBRE 2020

29 32 34 36 38 40

Protecting systems, networks and data

El virus influencer

Análisis del nivel de madurez en seguridad

Protección de la identidad

Mantener el control de nuestros ‘yo’ digitales

Entrevista a José Tormo | Aruba

“El puesto de trabajo va a ser híbrido y la seguridad debe actuar tanto a nivel “ciber” como físico”

Gestión de identidades y de acceso Barcelona de Serveis Municipals (B:SM)

Ciberseguridad en la nube y “a medida” El papel del proveedor tecnológico

IA y ML en la reingeniería de roles Esquema de autorizaciones en SAP

Blindar el parque móvil Samsung Knox Suite

El viaje a la nube seguro Sourcing de confianza

Blockchain e identidad soberana La privacidad de los datos personales


Su ma rio

SOLUCIONES

42 44 46 48 50 52

Cuando la inteligencia conquistó el teletrabajo Más productividad y satisfacción

Buscar la ventaja competitiva

Digitalización a través de Nimbl Ripple Framework

Automatización de procesos en Baleària Potenciar las capacidades de las personas

Integrar el rendimiento en el ciclo DevOps La relación entre las aplicaciones y los objetivos de negocio

IoT al servicio del medioambiente Urbaser SENSIoT

Low-code en el sector asegurador

Enfrentar el reto de la transformación digital

OPINIÓN

54 55 56 57 58 59 60 64

Automatización en la cadena de suministro Por Maite Ramos (Dynabook)

IA como respuesta ante la crisis

Por Isidro Fernández de la Calle (Grupo Euskaltel)

Rehumanizar la medicina

Por Sergio Salazar (Wolkswagen)

Especialista vs generalista

Por César Elvira (IE Business School)

Convertir data en conocimiento Sebastián Duque (Dunnhumby)

Haciendo equipo, también en online

Por Anais Rubió-Galván (Thinking With You)

Gadgets tecnológicos

Dos semanas de autonomía, y mucho más Huawei Watch GT 2 Pro

Homo Digitalis

La paradoja del “ser” productivo Por Raquel García León (Quint)

OCTUBRE 2020

// 03


Ac t u a l i d a d

ES EL MOMENTO DE LAS APLICACIONES 5G HUAWEI 5G ROADSHOW Como parte de su gira por Europa, a mediados de octubre lle-

En el caso de nuestro país, Huawei lleva años trabajando ac-

gó a Madrid la tercera edición del Huawei 5G Roadshow, una

tivamente en el despliegue del 5G. En la actualidad, participa

iniciativa que se materializa en un centro móvil de demostra-

en los tres principales proyectos piloto 5G de los diez que ha

ciones especializado en 5G. El mensaje es claro: la tecnología

puesto en marcha Red.es. Estos proyectos abarcan aproxima-

ya está desarrollada —de hecho, ha evolucionado mucho más

damente 50 casos de uso en ocho verticales diferentes, ade-

rápido que 4G—; ahora ha llegado el momento de mostrar

más, trabajando de la mano con los principales operadores

todo su potencial.

en Andalucía (Vodafone), la Comunidad Valenciana (Orange)

Más allá del discurso tecnológico, este Huawei 5G Roadshow

y Galicia (Telefónica).

está preparado para probar algunos de los casos de uso más

Los ejemplos más relevantes se han conseguido a través

destacados que puede ofrecer esta tecnología, así como su

de la sinergia entre diferentes tecnologías, que parten de

aplicación a diferentes escenarios e industrias. Desde luego,

la conectividad, en este caso 5G, y de las posibilidades que

Huawei es uno de los grandes actores en este panorama: lleva

ofrecen los nuevos dispositivos (gafas de realidad virtual y

investigando en tecnologías 5G durante los últimos 10 años,

ampliada, smartphones…) tanto a nivel de usuario como en

con más de 4000 millones de dólares invertidos, y es el primer

entornos industriales. Todo ello confluye en un modelo que

proveedor a nivel mundial en el registro de patentes de 5G.

permite llegar hasta la inteligencia artificial, que está en la

En cuanto a la evolución de esta tecnología, está siendo mu-

nube, haciendo uso de las velocidades y latencias que ofrece

cho más rápida que 4G, a la que le costó cinco años conseguir

esta tecnología.

un escenario como el que ha alcanzado 5G en tan solo un año

La experiencia que se ha diseñado en este Huawei 5G

y medio en cuanto a usuarios, cobertura o soporte por parte

Roadshow incluye aplicaciones como el streaming de vídeo

de los operadores.

con reproducción en calidad 8K, para lo que se han necesitado unas velocidades de transmisión de 250 Mb/s; acceder

04 //

/ APLICACIONES 5G

a las explicaciones de un avatar digital que, a través de unas

Uno de los atractivos de este Huawei 5G Roadshow es, pre-

gafas AR que superponen el contenido a la realidad, guían

cisamente, ver en vivo algunas de las aplicaciones de esta

al usuario por las diferentes áreas; el uso de realidad virtual

tecnología, casos de uso y ejemplos de lo que están haciendo

como modelo de formación o capacitación a distancia en ta-

operadores y empresas para monetizar esos servicios. Desde

reas de mantenimiento en entornos industriales; un futbolín

luego, esta es una de las tareas a las que deben dedicar sus

al que se juega a través de Cloud VR; o el Ascbot AI Robot

esfuerzos todos los actores implicados en este mercado, bus-

car: un kit de desarrollo que permite hacer uso de una plata-

cando modelos de innovación que permitan acelerar la trans-

forma open source de inteligencia artificial, ubicada tanto en

formación digital de diferentes verticales.

local (en un pequeño módulo) como en la nube.

OCTUBRE 2020


La solución inteligente en la gestión de personas y talento.

PLANIFICADOR GESTIÓN DEL TIEMPO

NÓMINAS Y ADMIN. DE PERSONAL

REGISTRO DE JORNADA

TALENT-IA

PORTAL DEL EMPLEADO

PRESUPUESTOS

App Digital

PEOPLE Formación Selección DPO

www.aggity.com

info@aggity.com


Ac t u a l i d a d

Adaptar la seguridad a la nube X CLOUD SECURITY ALLIANCE ESPAÑA El pasado 15 de octubre se celebró el X

banca, a través de una entrevista a Jordi André

Otros temas interesantes que se trataron en

Encuentro de Cloud Security Alliance España,

i Vallverdú, CISO en CaixaBank, y Alejandro

este evento fueron los relacionados con tenden-

organizado por ISMS Forum, junto al Capítulo

Figueroa, CISO en BBVA España, moderada por

cias como el zero trust; la denominada “seguri-

Español de Cloud Security Alliance. En este

Gianluca D’Antonio, chairman en ISMS Forum.

dad intrínseca”, que pone el foco en tres puntos

evento online se dieron cita más de 250 profe-

De la conversación de estos tres portavoces sur-

clave: los usuarios, la nube y la analítica; las im-

sionales del sector, buscando profundizar en un

gieron temas tan interesantes como las prefe-

plicaciones que está teniendo el teletrabajo en

escenario marcado por dos grandes tendencias,

rencias de estas empresas en cuanto a los mode-

todo este escenario; o, de forma más precisa,

la adopción de cloud y las diferentes tendencias

los de consumo en cloud, los retos de seguridad

algunos de los modelos que están utilizando las

que se derivan desde el ámbito de la seguridad.

que más preocupan a estas entidades (privaci-

empresas para proteger los servicios cloud en

A lo largo de esta jornada se organizaron mesas

dad de la información, securización de los pro-

sus procesos de digitalización.

redondas, entrevistas y ponencias que ahonda-

cesos) o las estrategias que están poniendo en

El evento finalizó con la presentación del VIII

ron en los retos de seguridad asociados a esta

marcha en ámbitos como la cultura empresarial,

Estudio del Estado de la Seguridad en la Nube,

masiva adopción de los modelos en la nube en

las estrategias de comunicación y de formación

a cargo de Mariano J. Benito, CISO en GMV y

diferentes industrias y sectores. Por ejemplo, la

de los empleados, o un mayor control sobre los

coordinador del Comité Técnico Operativo del

apertura del evento se centró en el ámbito de la

fenómenos del shadow IT y el shadow cloud.

Capítulo Español de Cloud Security Alliance.

C

Analítica e inteligencia artificial

Automatizar los servicios de TI

AGGITY ADQUIERE EXPONENTIAL ANALYTICS

SERVICENOW Y WATSON AIOPS

En una operación cifrada en 1,8 millones de euros, la multinacional

La transformación digital ha pasado de ser una oportunidad a una

CMY

española aggity ha adquirido Exponential Analytics, una firma especia-

necesidad evidente. Según Bill McDermott, consejero delegado de

K

lizada en analítica de datos con inteligencia artificial (IA). Esta compra

ServiceNow, cada vez cobra más importancia la necesidad de un im-

ha derivado también en la creación de una nueva división de negocio

pulso generacional con el objetivo de mejorar la productividad, la inno-

—Analytics & Artificial Intelligence— en la que se integra también la

vación y el crecimiento.

alianza firmada recientemente con la norteamericana SAS, especiali-

En la actualidad, las empresas se encuentran bajo presión para ofrecer

zada en industria 4.0.

grandes experiencias tanto a clientes como a empleados, todo ello al

De esta forma, a la gama de soluciones que integrarán Analytics &

tiempo que necesitan impulsar la eficiencia y mantener bajo control los

Artificial Intelligence se une ahora Tens-AI, con especiales caracterís-

costes y los riesgos en el ámbito de las TI. Para ayudar a las empresas a

ticas en cuanto a facilidad y rapidez de implantación. En cuanto a sus

reducir su riesgo operativo y recortar costes mediante la aplicación de

capacidades, destaca la posibilidad de integrar y analizar en un mismo

la IA automatizando las operaciones en el ámbito de TI, en los próximos

entorno grandes volúmenes de datos (estructurados o no) de una or-

meses verá la luz una nueva solución que combinará Now Platform de

ganización, independientemente de su diversidad o de dónde residan.

ServiceNow y Watson AIOps.

El objetivo es que las empresas puedan entender sus propios datos y

La solución se ha concebido para ayudar a las empresas a liberar tiem-

poder sacar partido de ellos en dos ámbitos: obteniendo recomenda-

po y recursos de TI en las actividades de mantenimiento, lo que les

ciones sobre posibles líneas de acción en torno a ofertas y propuestas

permitirá centrarse en impulsar los proyectos de transformación nece-

de productos y servicios a clientes (hacia el exterior); o analizando el

sarios para respaldar las demandas digitales de sus negocios.

ciclo de relación de los empleados con la organización para fomentar

Las empresas que usan ITSM de ServiceNow pueden incorporar los

el crecimiento del talento dentro de ella.

datos históricos sobre incidencias en los algoritmos de aprendizaje

La nueva plataforma se basa en tres pilares fundamentales: su capa-

automático profundo (deep machine learning) para establecer la línea

cidad para acelerar la ingesta y el tratamiento de datos a diferentes

de partida de su entorno de TI normal y, al mismo tiempo, para iden-

velocidades, almacenar y transformar cualquier tipo de información de

tificar anomalías que se salen de esta normalidad, de acuerdo con los

manera eficiente, y la disponibilidad de una biblioteca de algoritmos

resultados iniciales de clientes específicos que han adoptado de forma

validados y preconfigurados que cada organización puede aplicar a sus

temprana la solución Watson AIOps.

necesidades concretas.

06 //

OCTUBRE 2020

M

Y

CM

MY

CY


T H E N R F NEXT L I F E

NIMBL RIPPLE FRAMEWORK

Sharing the journey to the full-digital enterprise

Toda empresa necesita digitalizarse, ser full-digital para su supervivencia. Digitalizarse ya no es una opción: es una obligación. NRF es nuestro modo de resolver un gran problema a través de un plan de acción para la digitalización 100% práctico y escalable.

Solicita ahora gratis tu libro sobre NRF.


Digit a l Sc o ut

Lluís Altés Senior Business Solutions Strategist

V M WA R E

@Lluis_Altes

*

Las bases de una cultura remote-first De modelo temporal a cambio permanente

No sé vosotros, pero yo hace mucho tiempo que uso he-

En estas organizaciones se invierte para conseguir que la

rramientas colaborativas y debo reconocer que trabajar

gente se sienta parte del grupo, a pesar de verse más por

a distancia no es nada nuevo para mí. Ya hace años que

videoconferencia que en una oficina, aunque es crítico

estoy metido en organizaciones donde las personas go-

conseguir una colaboración natural, igual y humana, que

zamos de libertad a cambio de ser responsables y fun-

equilibre la vida personal y profesional.

cionar por proyectos y objetivos.

Para conseguirlo hay que crear los procesos y la infraes-

En cualquier caso, es evidente que el teletrabajo no está

tructura tecnológica adecuados para fomentar el trabajo

aceptado ni implantado masivamente en todos los sec-

transparente y asincrónico, y proporcionar igualdad de

tores. En algunos entornos sigue habiendo reticencias

acceso, oportunidades, beneficios e inclusión para todo

al respecto y la resistencia al cambio siempre es fuerte.

nuestro equipo, respetando su autonomía.

Aunque la pandemia que nos ha tocado sufrir ha acele-

Afortunadamente, ya disponemos de una infraestruc-

rado este modelo de trabajo, no significa que las organi-

tura de telecomunicaciones de primer nivel y una gran

zaciones hayan creado una cultura remote-first.

cantidad de soluciones tecnológicas que facilitan la creación e implantación de esta cultura. Apalancarnos

La cultura remote-first tiene interiorizado el teletrabajo como parte de su estrategia de negocio, de atracción y retención de talento

en la nube permitirá crear un espacio de trabajo digital seguro, en el que nuestra gente pueda dar lo mejor de sí misma, sin sacrificar horas con su familia y amigos, para la práctica de sus hobbies… / EVOLUCIONAR Es un tema apasionante que da para largos debates, en los que podemos discutir sobre conciliación, tecnología,

Viendo las decisiones tomadas por empresas como

estilos de gestión…, incluso sobre ergonomía. Hay cosas

Twitter o Microsoft, parece que este será un cambio per-

que están muy claras y otras en las que todavía estamos

manente. Si se confirma la tendencia y se permite que

experimentando, pero no tengo duda de que evolucio-

las personas trabajen en remoto, muy probablemente

nar nos obliga a interiorizar conceptos como:

conseguiremos un impacto positivo en lo referente al

»

medio ambiente, la productividad y el compromiso.

mentar todas las conversaciones en un espacio de bús-

Comunicación asincrónica transparente. Docu-

queda fácil e intuitivo permite estar al corriente de ellas

08 //

/ VIDA PERSONAL Y PROFESIONAL

en el momento que mejor se adapte al horario de las

Llegados a este punto, debemos tener claro que estable-

personas, que tienen distintas realidades y viven en dis-

cer una cultura remote-first exitosa implica mucho más

tintas franjas horarias.

que simplemente dejar que nuestra gente trabaje desde

»

casa. Es el momento de sentar las bases de las organiza-

somos personas y que necesitamos el contacto humano,

ciones postpandemia: empresas y organismos públicos

las conversaciones informales... Los vínculos fuertes re-

que comprendan la diferencia entre ser remote friendly

quieren algo más que simplemente trabajar juntos. Es

y tenerlo metido en el ADN como primera opción.

crítico crear espacios, a veces virtuales y a veces presen-

Las empresas amigables con el teletrabajo son aquellas

ciales, para fomentar las complejas interacciones inter-

que permiten trabajar de forma remota, al menos parte

personales que ayudarán a las personas a comunicarse

del tiempo, pero tienen una oficina física. Son aquellas

más eficazmente entre sí en el futuro.

que mantienen una cultura basada en el presencialis-

»

mo, en las que parece que trabajar desde casa es un pri-

moto sabemos que gozamos de total autonomía a cam-

vilegio solo disponible para algunos empleados.

bio de ser responsables y de nuestro total compromiso

Por otro lado, la cultura remote-first tiene interiorizado

para que los proyectos lleguen a buen puerto. Esto im-

el teletrabajo como su modelo natural, como parte de su

plica que debemos desterrar de nuestro vocabulario ex-

estrategia de negocio, de atracción y retención de talento.

presiones como micromanagement y control horario.

OCTUBRE 2020

Creación de vínculos. Nunca debemos olvidar que

Autonomía y confianza. Los que trabajamos en re-


25-27 NOVEMBER 2020 SEVILLE, SPAIN

+5.000 TOURISM LEADERS +300 SPEAKERS +700 INNOVATIONS SHOWS

Where Technology meets Tourism MICE & BUSINESS TRAVEL

DESTINATIONS TRAVEL & MOBILITY

DISTRIBUTION CHANNELS

LEISURE

HOSPITALITY

C-SUITE AGENDAS | TOURISM INNOVATION AWARDS 2020 | TOURISTECH START-UP FEST TIS is an event in collaboration with:

Institutional Partners:

DIGITAL BIZ TE INVITA A TIS 2020. ESCANEA EL CÓDIGO QR Y CONSIGUE UN 50% DE DESCUENTO EN TU PASE www.tisglobalsummit.com

#TIS2020

CONTACTA:

info@tisglobalsummit.com


Tende n c i a s

Economía del comportamiento y sostenibilidad Incentivar a las personas por el bien común

En los últimos meses, las grandes corporaciones

Sostenibilidad no es solo una palabra de moda, sino un

están incorporando productos sostenibles en sus

sotros —tanto desde el ámbito personal como profesio-

portfolios, que brindan beneficios ambientales, sociales y económicos al tiempo que protegen la salud pública y el medio ambiente a lo largo de todo su ciclo de vida, desde la extracción de las materias primas y la fabricación hasta la disposición final al cliente. ¿Cómo influyen los aspectos conductuales en las decisiones sobre sostenibilidad de las personas?

concepto que debe ser abordado por cada uno de nonal— para tener un mundo mejor. Es evidente que, cada vez más, las empresas están incorporando la sostenibilidad como un valor añadido dentro de su portafolio, pero ¿cómo podemos incentivar el consumo de este tipo de productos o servicios? ¿Cómo pueden influir los aspectos conductuales en las decisiones sobre sostenibilidad de nuestros empleados, consumidores y demás grupos de interés? ¿Cuál es la relación entre esos elementos conductuales y el proceso de toma de decisiones en lo relativo a la sostenibilidad? La economía del comportamiento (behavioral economics) es una ciencia de la psicología que puede ayudar a comprender mejor los procesos de toma de decisiones económicas por parte de individuos e instituciones con respecto a la sostenibilidad y otros temas relevantes para la humanidad hoy en día. Esta disciplina combina los principios de la psicología, la sociología y la economía, con el objetivo de comprender mejor cómo tomamos las decisiones financieras.

10 //

OCTUBRE 2020


Te n de n c ia s Para entender cuáles son los fundamentos de la eco-

Estos son solo algunos ejemplos de su aplicación.

nomía del comportamiento, o economía conductual, pongamos un ejemplo sencillo. Normalmente, cuan-

/ PROMOVIENDO PRÁCTICAS

do en uno de estos grandes eventos se sirve un plato

SOSTENIBLES

principal a base de carne, entre el 5% y el 10% de los

Algunas de las métricas que influyen en el proceso de

comensales solicitará una alternativa vegetariana. Sin

toma de decisiones son las relacionadas con la RSC (res-

embargo, en la edición de 2009 de la Conferencia de

ponsabilidad social corporativa), ESG (environmental,

Comportamiento, Energía y Cambio Climático, los orga-

social and governance) o con la sostenibilidad en gene-

nizadores invirtieron las opciones y ofrecieron un plato

ral. Podemos pensar en la idea de que, si una empresa

vegetariano como opción predeterminada, y la carne

es más responsable socialmente y toma mejores deci-

como alternativa. Entonces, el 80% de las 700 personas

siones sobre la sostenibilidad y el cambio climático, es

Responsable de Innovación para el Sur de Europa

que asistieron a la conferencia optaron por la opción ve-

posible que el cliente se decante por ella en lugar de por

getariana. La conclusión es que este cambio se produjo

otras alternativas “menos sostenibles”.

SAP

debido a la diferente presentación o formulación de las

Pero ¿cómo podemos construir y desarrollar todo este

alternativas presentadas.

concepto conectado de la economía conductual y la sostenibilidad para diferenciarnos de los competido-

/ P O T E N C I A R L A S U S T E N TA B I L I D A D

res mientras construimos una oferta atractiva para los

Este es otro ejemplo con el que se puede ver cómo, me-

clientes? ¿Cómo podemos hacer más llamativo y atracti-

diante el uso de la economía del comportamiento, es

vo el beneficio para los consumidores finales?

posible incentivar a las personas a comprar energía renovable en lugar de la convencional (procedentes de combustibles fósiles y principal contribuyente a las emisiones de carbono). Hay que partir de la base de que existe una clara diferencia entre la intención y la acción de los consumidores y, normalmente, la gente tiende a ceñirse a la opción predeterminada y prefiere no cambiar el estado actual

*

Ernesto Rincón

sap.com

No todos los clientes son iguales ni se comportan de la misma manera ante los mismos escenarios

debido al coste y a la aversión a las pérdidas. En este contexto, por ejemplo, informamos a la gente de que su ciudad se compone de un 50% de energía renovable y un 50% de energía convencional, pero el contrato predeterminado se basa en el uso de energía renovable.

Contabilidad de emisiones de carbono

Dado que es menos probable que las personas hagan un cambio de forma proactiva, en su mayoría mantendrán

El cambio hacia prácticas comerciales sostenibles

el contrato predeterminado y usarán energía renovable.

es algo que la sociedad está impulsando de

La economía del comportamiento se puede usar para

forma decidida. Los clientes exigen cada vez más

resolver algunos de los grandes retos de la lucha con-

visibilidad respecto a la huella de carbono de

tra el cambio climático, en especial en lo relativo a la

los productos que adquieren. Pero, más allá del

reducción de las emisiones de carbono. En este senti-

impacto que este nivel de transparencia pueda

do, es necesario comprender por qué algunas personas

tener con respecto a los consumidores, es probable

toman decisiones de manera tan diferente a otras a la

que en el futuro se convierta en una obligación

hora de elegir productos y servicios similares. De hecho,

proporcionar información sobre el impacto

pequeñas y grandes empresas, instituciones financieras

ambiental en las etiquetas de los productos.

y otros proveedores de servicio, están haciendo uso de

Dentro del programa Climate 21, SAP Product

esta ciencia (la economía del comportamiento) para po-

Carbon Footprint Analytics es una herramienta que

sicionar mejor sus servicios.

ofrece información sobre las emisiones de carbono

Es evidente que la economía del comportamiento se ha

de un producto a lo largo de toda la cadena de

puesto de moda y, de hecho, durante los últimos meses se

valor, incluida la producción, las materias primas,

ha venido aplicando a diferentes áreas de nuestra vida

el uso de energía y el transporte. Además, permite

diaria. Por ejemplo, los gobiernos incorporan este con-

la integración con información de productos

cepto para definir políticas públicas y la emplean para

y soluciones de terceros, para poder analizar y

comprender mejor las percepciones de los usuarios y me-

comprender los desgloses de emisiones, o incluso

jorar los resultados educativos a bajo coste. En cuanto al

para obtener comparaciones de cada una de las

ámbito privado, las empresas la utilizan para acercarse

actividades que conforman esta cadena de valor.

a sus clientes y promover una mejor toma de decisiones.

OCTUBRE 2020

// 11


Tende n c i a s

*

En primer lugar, no todos los clientes son iguales ni se

no tienes nada con qué compararlo. Agregar esta infor-

comportan de la misma manera ante los mismos esce-

mación no cuesta mucho y tiene un gran efecto.

narios, por lo tanto, es importante segmentar la base

Otro concepto que puede ayudarnos en algunos retos de

actual de clientes y crear una oferta y acciones específi-

la sostenibilidad es la aversión a las pérdidas: “no per-

cas para cada uno de estos segmentos. Además, hay que

der” nos hace más felices que “ganar”. Este es el concepto

tener en cuenta que existe una divergencia significativa

central de la teoría prospectiva de Daniel Kahneman.

entre los millennials (entre 18 y 39 años) y las personas

Para ilustrar mejor esto, podemos usar como ejemplo el

adultas (mayores de 50 años) en relación con la percep-

uso de termos o recipientes reutilizables a la hora de pe-

ción de la sostenibilidad. Con la inversión sostenible,

dir café “para llevar” en las cafeterías. En algunos luga-

por ejemplo, vemos que cierta falta de conciencia e in-

res te dan un descuento si traes tu propio recipiente. Sin

terés en el espacio de inversión social impacta en sus

embargo, esta práctica no cambia el comportamiento de

consideraciones de planificación de la jubilación.

manera eficiente. La forma más eficaz de generar im-

La economía conductual puede ayudarnos a compren-

pacto sería introducir el descuento en el precio de café,

der cómo las personas toman decisiones y, por lo tanto,

y cobrar un extra a quienes quieran un vaso desechable.

a influir en ellas para lograr el cambio deseado median-

En general, ahorrar no es un incentivo muy fuerte, por

te la definición de una arquitectura de elección y el uso

lo que la reacción de las personas es muy diferente si

de estímulos.

sienten que están pagando demasiado, en comparación

La economía del comportamiento permite resolver algunos de los grandes retos de la lucha contra el cambio climático

con la sensación de que están ahorrando. Estos son solo pequeños ejemplos que demuestran que la forma en que presentamos la información puede servir para crear un cambio sostenible sin mucho esfuerzo económico. Pero el behavioral economics aborda muchos más conceptos e investigaciones que pueden ayudar a pequeñas y grandes empresas en los retos que nos trae la lucha contra el cambio climático y la sostenibilidad. / S O S T E N I B I L I DA D E I N N OVAC I Ó N

/ I N C E N T I VO S Y AV E R S I Ó N A L A S

En SAP estamos promoviendo la sostenibilidad con al-

PÉRDIDAS

gunas iniciativas clave, como la implementación de ob-

Uno de los retos de la economía del comportamiento es

jetivos de desarrollo sostenible de las Naciones Unidas,

cómo lidiar con los sesgos y dificultades cognitivas en

el seguimiento y reducción de emisiones de CO2, progra-

el proceso de toma de decisiones. Una solución es gene-

mas de lucha contra el cambio climático, fomento de la

rar pequeños incentivos, estímulos o “empujones” que

economía circular, la gestión y el reciclaje de residuos, o

ayuden a las personas a tomar las decisiones esperadas.

eliminación de plásticos, entre otros.

Tomemos otro ejemplo cercano para entender mejor

La sostenibilidad busca proteger nuestro entorno na-

este concepto del empujón. Saber lo que hacen mis veci-

tural, la salud humana y ecológica, pero también es un

nos también puede influir en lo que yo hago. Por ejem-

gran impulsor de la innovación. De hecho, uno de los

plo, algunas empresas de servicios públicos y de energía

objetivos que tenemos que definir en las empresas es

incluyen una cara feliz en la factura si el cliente está

gestionar la innovación bajo estructuras sostenibles a

usando menos energía que el promedio de sus vecinos,

nivel social, ambiental y de gobierno.

lo que persuade gráficamente a los consumidores para

En SAP estamos trabajando en un programa transversal

que sigan haciendo las cosas bien.

de sostenibilidad para la región de EMEA Sur: SAP Cares

Este informe comparativo hace que las personas pien-

(Climate Action RESponse). En lo relativo a la promo-

sen más y las hace más proactivas hacia la sostenibili-

ción de hábitos de sostenibilidad corporativa y la eco-

dad energética. El solo hecho de tener la información de

nomía del comportamiento, el programa se basa en tres

consumo de tu hogar no parece tener mucho impacto si

pilares fundamentales. »

Medir y entender. Primero, necesitamos una forma

sofisticada y transparente de rastrear la huella de CO2 a

Zero Waste Economy

lo largo de la cadena de valor de nuestros clientes, y de realizar, en tiempo real, la contabilidad y gestión de los impuestos y los créditos de carbono acumulados. Esto

Viaje hacia la sostenibilidad

permitirá entender cómo están impactando las diferentes acciones de nuestros clientes en la huella de CO2 y

sugerir acciones y estímulos específicos para cambiar los comportamientos.

12 //

OCTUBRE 2020


Te n de n c ia s »

Liderar con el ejemplo. En segundo lugar, hay que

ser capaces de crear conciencia en torno a que pequeñas acciones y gestos, como utilizar un tren en vez de un

¿Seres racionales?

avión, pueden impactar de forma positiva en nuestro medio ambiente. Además, también definimos acciones

Un área o subdisciplina que forma parte de esta

de compensación para reducir esas emisiones, como,

economía del comportamiento es la de las finanzas

por ejemplo, plantando un árbol por cada compra en

conductuales, que estudia la influencia de la

el SAP Store.

psicología en el comportamiento de los inversores o

»

Crear impacto. Por último, necesitamos una comu-

analistas financieros, incluyendo también los efectos

nidad sólida para generar impacto y sentido del propó-

posteriores en los mercados. De acuerdo con Daniel

sito en nuestros empleados, clientes y grupos de interés.

Kahneman, Premio Nobel en Ciencias Económicas en

En SAP estamos liderando con el ejemplo y sirviendo de

2002, existen diversos factores (sesgos y heurísticos)

catalizadores con muchas acciones como el programa

que influyen en nuestro proceso de toma de

Zero Waste Economy, la Plataforma SHiFT, para la eli-

decisiones y que nos llevan a cometer errores.

minación de plásticos, o Climate21.

Esta ciencia parte de la base de que los humanos

Ahora el reto es la creación de nuevas experiencias

no somos seres 100% racionales y que nuestro

interactivas que motiven un cambio en las elecciones

comportamiento está sujeto a la estimulación de

del consumidor, que lo lleven a reducir las emisiones

múltiples factores, internos y externos, que muchas

de CO2, eliminar los plásticos del océano, incrementar

veces nos llevan a tomar decisiones irracionales.

el reciclaje de residuos o promover el ahorro de agua.

Las personas son incapaces de analizar y distinguir completamente las diversas opciones y escenarios

/ RESILIENCIA SOSTENIBLE

que se les presentan, por lo que emplean atajos

Es un hecho: promover e implementar principios y es-

y pensamientos heurísticos. Ante esto, la mente

tándares de comportamiento empresarial responsable

crea mecanismos de respuesta que, de manera

puede ayudarnos a crear un ambiente de inversión que

inconsciente, ayudan a simplificar el proceso de

se base en principios económicos, sociales y ambienta-

toma de decisiones. Este proceso está influenciado

les bien aceptados.

por prejuicios, emociones, tendencias y otros

El brote actual de coronavirus ha amplificado exponen-

elementos, de tal forma que, muchas veces, estas

cialmente la demanda de una infraestructura robusta

decisiones tienen un impacto negativo en las

que pueda operar de manera eficiente durante tiempos

finanzas de las personas.

difíciles. Esto representa una gran oportunidad para que el mundo empresarial busque el modo de proporcionar una infraestructura tecnológicamente avanzada, resiliente pero también sostenible. Incentivos como este son necesarios para acelerar los objetivos de desarrollo sostenible del planeta, y la economía del comportamiento puede ser una gran aliada para entender mejor los comportamientos de las personas en lo relativo a la sostenibilidad.

*

El reto es la creación de nuevas experiencias interactivas que motiven un cambio en las elecciones del consumidor

OCTUBRE 2020

// 13


Entrevista

Hay que tener en cuenta los condicionantes de seguridad desde el diseño JESÚS SÁNCHEZ,

Head of Global Cibersecurity del Grupo Naturgy. Miembro de la Junta Directiva de ISMS Forum.

Después de trabajar en varias consultoras, siempre alrededor del sector energético, en el año 2002 entró en Unión Fenosa, integrada después con Gas Natural en Gas Natural Fenosa y, en la actualidad, Naturgy. Ha dirigido las áreas de Gestión de Aplicaciones e Infraestructuras en varios negocios del Grupo. Para Jesús Sánchez, esta experiencia de trabajo en TI, con un enfoque claro en Negocio, es clave para poder desarrollar una función como la de ciberseguridad. “El entendimiento y alineamiento con el negocio, potenciando su concienciación e implicación, es fundamental”.

¿Qué particularidades presenta el sector de la

para impulsar el desarrollo de la ciberseguridad en

energía en cuanto a seguridad?

el sector energético, tal y como ya ha sucedido en

Nuestro sector es, en una buena parte de sus ac-

otros como el de banca y las telecomunicaciones.

tividades, un servicio esencial para la sociedad. La disponibilidad de nuestros servicios es crítica, tal y

¿Ha cambiado la percepción acerca de la ciber-

como se ha demostrado en numerosas ocasiones,

seguridad y de su incidencia en ámbitos como la

también en estos últimos tiempos. Por ello, históri-

continuidad del negocio o la reputación?

camente contamos con una cultura muy arraigada

No cabe duda. Las empresas siempre tienen un

en todo lo relacionado con la seguridad de las ope-

foco muy importante en todo aquello que con-

raciones. Este ha sido el germen que ha propiciado

lleva un riesgo, y el de ciberseguridad se está

que la cultura de ciberseguridad haya calado en

demostrando que es muy frecuente y puede

nuestros negocios, en especial en aquellos que tie-

causar mucho daño. De hecho, durante los úl-

nen una mayor importancia para la sociedad y que

timos años, prevenirlo se ha convertido en algo

son de mayor sensibilidad para nuestros clientes.

prioritario para las compañías, en especial para

Además, lógicamente, como servicio esencial esta-

las grandes empresas, que han llevado este

mos sometidos a una legislación y a un marco re-

tema a sus órganos de dirección. Es más, dichas

gulatorio bien definido, lo que ha servido también

empresas han desarrollado esta función como

14 //

OCTUBRE 2020


Entrevista

OCTUBRE 2020

// 15


Entrevista ¿Cuál debe ser el rol del CISO en este escenario? El papel que desempeña es fundamental, especialmente en la necesaria concienciación y sensibilización de los Comités de Dirección, así como en la integración de la seguridad en los procesos y las operaciones o la interiorización por parte de las personas. El responsable de seguridad tiene que ser alguien muy involucrado con los negocios, debe entenderlos y saber explicar los riesgos en los que pueden incurrir y las medidas que hay que poner en marcha para mitigarlos. Todo ello utilizando el mismo lenguaje que emplean tanto ellos como sus comités de dirección. Esto mismo tiene también su derivada en las personas, en cada uno de los empleados y colaboradores (internos y externos) de las compañías. Todas las estadísticas coinciden: más del 90% de los ciberincidentes se producen por un fallo humano. Que todos tengamos una cultura y concienciación en ciberseguridad es un elemento primordial, tanto en la vigilancia como en la defensa y la respuesta ante estos incidentes. En lo que respecta al global de la organización, el rol de ciberseguridad no puede ser algo centralizado: tiene que estar muy extendido, permear y tener representación en todas las áreas de negocio. Además, es también muy importante la relación con el área de TI. Hay que tener en cuenta que la ciberseguridad es una disciplina eminentemente tecnológica y, en mi experiencia, debe trabajar muy unida a TI y ser un acompañamiento clave, tal y como ocurre en todos los procesos de digitalización. Por ejemplo, en Naturgy lo tenemos integrado —ciberseguridad está dentro de TI— y este es un modelo que se está imponiendo cada vez más.

Que todos tengamos una cultura y concienciación en ciberseguridad es un elemento primordial

16 //

respuesta a un ries-

¿Ha cambiado el modo de prepararse y respon-

go que es creciente,

der ante los ataques?

como demuestran los

Ha evolucionado todo: los ataques, su frecuen-

constantes

inciden-

cia, su peligrosidad y sus técnicas; y todo ello,

tes y ataques sufridos

además, avanzando hacia un creciente nivel

por compañías y or-

de sofisticación y efectividad. Por esa razón es

ganismos públicos en

clave que la ciberseguridad se “digitalice” y que

todo el mundo.

podamos contar con tecnologías como la auto-

Por ejemplo, el World Economic Forum colo-

matización o la robotización, o el uso de big data,

ca las amenazas cíber entre los cinco mayores

inteligencia artificial o cloud. De lo contrario, se-

riesgos para la economía mundial, y las grandes

ría imposible responder a las amenazas actuales

corporaciones lo tenemos mapeado como un

y las futuras.

aspecto clave. Por esta razón, lo reportamos

En Naturgy procesamos miles de eventos (infor-

a nuestros stakeholders e inversores como una

mación que es útil a efectos de seguridad) por se-

línea de trabajo relevante en el aseguramiento

gundo, y eso es imposible hacerlo sin tecnología

de nuestras operaciones, nuestros resultados y

y sin digitalizar los procesos de vigilancia, detec-

nuestra reputación.

ción, protección y respuesta.

OCTUBRE 2020


Entrevista ¿La seguridad se gestiona de forma interna o

El segundo aspecto clave está relacionado con la

contáis con partners externos especializados?

concienciación, que tratamos que sea constante,

Es imposible que una empresa tenga todos los

aunque sin aburrir a la gente. La idea es ofrecer

profesionales de ciberseguridad en cada una

píldoras periódicas a los empleados, buscando

de las disciplinas y especialidades. En Naturgy

para ello aquellos momentos que son más ade-

contamos con un magnífico equipo de ciberse-

cuados y en los que las personas estamos más

guridad, tanto en cada uno de los negocios como

sensibles.

también en la corporación, pero, lógicamente,

El tercer ámbito de actuación es el desarrollo

nos apoyamos en partners externos. Por un lado,

de simulaciones a través de ejercicios, tanto in-

en las grandes compañías tecnológicas y de

dividuales como en grupo, de actuación ante

consultoría, que nos ayudan sobre todo en los

incidentes. Hablamos

servicios gestionados y en temas más estratégi-

de ataques ficticios

cos, y, por el otro, en proveedores de nicho muy

en los que los emplea-

especializados. Precisamente, en este contexto

dos pueden ver qué

España ha desarrollado bastantes capacidades y

ocurre si entra un co-

existen ya varias compañías líderes y competiti-

rreo determinado, si

vas a nivel nacional e internacional.

se actúa de una u otra

Además, creemos también mucho en la gene-

forma... Esto es algo

ración de alianzas con socios, de tal forma que

muy cercano y que

podamos cubrir un expertise lo más completo

impacta mucho en las

posible y logremos generar cada vez más conoci-

personas.

La ciberseguridad debe trabajar unida a TI y ser un acompañamiento clave, tal y como ocurre en los procesos de digitalización

miento y talento cíber en nuestra compañía. En cualquier caso, en este ámbito es muy im-

¿Cómo está incidiendo la explosión de IoT y la

portante reseñar el enorme gap que existe

evolución de la tecnología operacional?

entre las necesidades de las compañías en

Hay que tener en cuenta que los sectores de

cuanto a perfiles de ciberseguridad, tanto de

la electricidad y el gas son pioneros en el uso

las empresas cliente como de las consultoras,

de IoT y de la sensorización. Es una disciplina

y la oferta real que se puede encontrar en el

que, para nosotros, empezó hace muchos años

mercado. Precisamente, la Estrategia Nacional

y que con la digitalización no ha hecho más que

de Ciberseguridad, Orden de 26 de abril de

acrecentarse.

2019 aprobada por el Consejo de Seguridad

Llevamos sensorizando nuestra red y nuestros

Nacional, identifica este tema como uno de sus

activos desde hace décadas y esto ha hecho que

cinco objetivos clave y lo desarrolla en sus lí-

asumamos la explosión del IoT como un paso más

neas de acción prioritarias.

de evolución. Durante todo este tiempo se ha ido integrando la sensorización en el negocio de una

¿Qué papel tienen las personas dentro de vues-

forma ordenada, y la ciberseguridad ha acompa-

tra estrategia de seguridad?

ñado desde el principio a estos procesos.

Para nosotros las personas son clave, son la

Se dice que el IoT acrecienta los ciberriesgos,

primera línea de defensa ante las ciberamena-

pero no es así. Lo que hay que hacer es tener en

zas. Ningún plan de ciberseguridad debe obviar

cuenta los condicionantes de seguridad desde el

este tema, que tiene que ser la prioridad prin-

diseño de estos procesos, y esto se aplica tam-

cipal. De hecho, nosotros, internamente, conta-

bién a todo lo relacionado con la digitalización.

mos con la experiencia de gente concienciada

Esa es nuestra cultura en el mundo industrial:

que ha resultado fundamental a la hora de parar

diseñamos pensando en la ciberseguridad.

un incidente o incluso un ataque. En Naturgy trabajamos tres aspectos clave en

Uno de los grandes retos es la gestión de la ci-

este ámbito. Por un lado, le damos mucha im-

berseguridad en proveedores o intervinientes

portancia a la formación, buscamos que sea muy

en la cadena de suministro

práctica y dirigida, y fácil de entender por parte

Este es un tema clave. Tradicionalmente, la ci-

de las personas que la reciben. Recientemente

berseguridad se ha visto como algo aislado,

hemos completado un ciclo de formación, por el

pero realmente no es así, debe estar presente

que han pasado todos los empleados y que for-

en toda la cadena de suministro. Aquello que

ma parte del pack de cursos corporativos que se

desarrolles de forma interna debes tenerlo tam-

ha de realizar, y ahora estamos en una segunda

bién en cuenta con tus proveedores, con los pro-

vuelta.

ductos y servicios que compras. Las empresas

OCTUBRE 2020

// 17


Entrevista

Hay un gap muy importante en cuanto a los perfiles de seguridad disponibles y las necesidades de las compañías deben considerar la ciberseguridad en la cade-

un mundo digital más seguro. Un magnífico ejem-

na de suministro como parte intrínseca de su

plo de por dónde debemos ir lo constituyen inicia-

ciberseguridad.

tivas como el Foro Nacional de Ciberseguridad,

En este ámbito, nosotros vemos tres vías de ac-

de reciente creación. Este espacio de colabora-

tuación. Por un lado la concienciación, teniendo

ción ha logrado integrar a muchos agentes, tanto

en cuenta a todas las personas que de una forma

del ámbito público (la Administración y los or-

u otra colaboran en tus procesos y forman parte

ganismos de ciberseguridad públicos) como del

de tu cadena de suministro, sean empleados de

privado (a través de organismos y asociaciones

la compañía o no. Otro punto es la definición de

empresariales que las representan).

marcos contractuales que establezcan respon-

Es muy positivo que las empresas puedan com-

sabilidades e implementen las políticas de segu-

partir información y experiencias, y establecer

ridad necesarias en cada fase de la cadena.

mecanismos de colaboración e iniciativas con-

El tercer ámbito es el relacionado con la certifi-

juntas, ya que puede aportar mucho a todos los

cación de ciberseguridad de productos y servi-

intervinientes, incluyendo a las pequeñas y me-

cios, como ya existe en otras disciplinas o secto-

dianas empresas, donde todavía existe un gran

res críticos, como, por ejemplo, el sanitario. Dada

déficit de capacidades en el ámbito cíber.

la creciente complejidad de las cadenas de sumi-

Otro ejemplo importante es ISMS Forum, donde

nistro, es necesario automatizar las mediciones

realizamos una gran labor en ámbitos como la

y evaluaciones específicas, con el objetivo de va-

formación, colaboración, compartición de expe-

lorar en todo momento la situación de riesgos de

riencias y conocimientos en los últimos avances

ciberseguridad en la cadena de suministro.

y desarrollos en materia de seguridad de la información. Ya contamos con más de 1250 profesio-

18 //

¿Habría que fomentar más la cooperación en

nales y 250 empresas asociadas, y organizamos

todo lo relacionado con la ciberseguridad?

un gran número de eventos que gozan de un gran

Este es un punto clave y en el que todavía queda

prestigio a nivel nacional e internacional.

mucho por avanzar. La cooperación transversal

Estamos allí donde haya una necesidad o inquie-

entre compañías, organismos públicos y privados,

tud en este sector, y esa labor, en una disciplina

nacionales e internacionales, es un elemento prio-

como esta, donde queda tanto por hacer, es muy

ritario en la lucha contra las ciberamenazas y por

reconocida por la comunidad.

OCTUBRE 2020


Protecting systems, networks and data

20 22 24

El virus influencer

Análisis del nivel de madurez en seguridad

Protección de la identidad

Mantener el control de nuestros ‘yo’ digitales

Entrevista a José Tormo | Aruba

“El puesto de trabajo va a ser híbrido y la seguridad debe actuar tanto a nivel “ciber” como físico”

29

Gestión de identidades y de acceso Barcelona de Serveis Municipals (B:SM)

32 34 36 38 40

Ciberseguridad en la nube y “a medida” El papel del proveedor tecnológico

IA y ML en la reingeniería de roles Esquema de autorizaciones en SAP

Blindar el parque móvil Samsung Knox Suite

El viaje a la nube seguro Sourcing de confianza

Blockchain e identidad soberana La privacidad de los datos personales


A fondo

El virus influencer Miguel Ángel Muñoz Security Advisory Services (SAS)

DXC TECHNOLOGY

dxc.technology/es

Análisis del nivel de madurez en seguridad

Si tuviera que elegir al influencer del año en el mundo de la tecnología de la información, probablemente no sería el CEO de una importante compañía, ni un prestigioso gurú tecnológico. Quizá tendría nombre de virus y un apellido que hace referencia a su nacimiento —el año pasado—, y, desde luego, no sería bienvenido a la ceremonia de entrega del premio. En medio de todas las iniciativas de transformación digital

canal y su patrón de venta o de relación con los stakeholder.

que se están poniendo en marcha, quizá la que más pro-

Hablamos de aquellos sectores en los que la digitalización

tagonismo ha adquirido durante los últimos meses ha sido

lleva ya un largo recorrido, sectores como la banca o los más

la necesidad —aunque también hay un punto importante

ligados a las tecnológicas, pero también de otros que se es-

de comodidad— de que los usuarios puedan desarrollar su

tán reinventando —como, por ejemplo, el del automóvil—,

trabajo desde cualquier localización. En muchos casos, esto

donde algunas ventas, que tradicionalmente han sido pre-

se ha conseguido a través de equipos personales o desktops

senciales, empiezan a realizarse online de principio a fin, o

híbridos, haciendo uso de redes móviles, o mediante puntos

con un elevado componente digital.

de acceso domésticos o públicos. El objetivo es buscar la

Pero resulta que, en ese preciso momento, como un auténti-

absoluta libertad en cuanto a la elección del dispositivo, y

co dinamizador de tendencias, aparece este terrible virus in-

poder usarlo en cualquier momento y lugar, tanto en un ám-

fluencer, que viene a acelerar de manera forzosa estas y otras

bito personal como profesional.

muchas tendencias de transformación digital. Por si había

En el extremo contrario se encuentras las empresas, que ven

alguna duda sobre lo imparable de esta transformación, la si-

cómo constantemente se modifica su modelo de cliente, su

tuación de pandemia llega para que tengamos que hacer de la


A fondo necesidad virtud, y obliga a usuarios, empresas y empleados a adoptar muchos de estos cambios de forma acelerada.

C Y B E R M AT U R I T Y R EV I EW Como ejemplo de mecanismo para avanzar en esta línea, DXC Technology está trabajando con sus clientes bajo el paraguas

L A TO R M E N TA P E R F E C TA

de una iniciativa conocida como Cyber Maturity Review.

El problema es que, desde el punto de vista de quienes tra-

Básicamente, permite evaluar el nivel de madurez de las em-

bajamos en ciberseguridad, esta absoluta disolución del

presas sobre más de veinte áreas clave, asignando una pun-

perímetro, junto con la adopción acelerada del trabajo en

tuación de riesgo y ofreciendo una serie de indicadores de

remoto, ha generado una especie de tormenta perfecta, en

mejora. Además, permite a las empresas conocer su situación

la que se han mezclado aperturas de accesos a elementos

frente a determinados estándares o en relación con la media

internos sin asegurar de forma adecuada, desplazamientos

de su industria, lo que permite definir una hoja de ruta para

de cargas de trabajo a la nube sin excesiva planificación, o

mejorar la seguridad priorizando las inversiones y reduciendo

accesos desde equipos y redes sin las necesarias garantías.

la exposición a los riesgos.

Todo esto está propiciando una exposición de información

El objetivo de esta iniciativa es doble. Por un lado, que las

corporativa sin el adecuado control, que determinados acto-

compañías puedan establecer líneas base de seguridad en

res han sabido aprovechar.

todas sus áreas, con acciones inmediatas e inversiones muy

El riesgo es claro si tenemos en cuenta la existencia de una

dirigidas que permiten reducir la exposición. Por ejemplo, la

ciberdelincuencia que crece a un ritmo acelerado, cada vez

implantación de sistemas de autenticación de doble factor

más organizada, que utiliza nuevas tendencias y técnicas

(MFA) que impidan el acceso inapropiado, incluso en el caso

de engaño constantemente, y que es capaz de ejecutar un

de que las credenciales de un usuario se hayan visto compro-

número creciente de ataques dirigidos y cada vez más ela-

metidas, sistemas antiphishing o el despliegue de soluciones

borados. En este escenario resulta vital que todos los acto-

de parcheado virtual que impidan la explotación de vulne-

res de la cadena, tanto las empresas como los proveedores

rabilidades sobre sistemas y aplicaciones que no han sido

tecnológicos, consideren la seguridad como algo inherente a

parcheados por razones operativas o por indisponibilidad de

todos los servicios.

parches del fabricante.

Además, la realidad nos dice que resulta vital interpretar este nuevo escenario y poder identificar de forma específica tanto los riesgos existentes como las necesarias acciones de mitigación. Se trata de entender las debilidades propias y trazar un plan que permita abordar todos los cambios relacionados con la crisis, pero con una perspectiva a largo plazo. Las empresas deben tener claro que, en muchos casos, la inversión en seguridad, unida a las estrategias de migración a la nube, van a romper una serie de barreras que, una vez traspasadas, van a eliminar muchas de las reticencias y cuellos de botella en el camino hacia la reducción de la interacción física.

*

Cyber Maturity Review permite conocer la situación frente a determinados estándares o en relación con la media de su industria

Por otro lado, se trata de sentar las bases de seguridad que darán cobertura a las estrategias de futuro, donde probable-

A CAMINO LARGO…

mente haya que contar con plataformas de protección de

Por si la situación no fuera suficientemente compleja, el

cargas en la nube (CWPP), soluciones de seguridad especí-

contexto de muchas organizaciones es en este momento

ficas para contenedores, de protección en tiempo de ejecu-

el de una necesidad de reducción de costes, propiciada por

ción para aplicaciones (RASP), o aproximaciones al framework

la situación socioeconómica que estamos viviendo. En este

SASE, entre otras.

entorno se hace crucial destacar la importancia del papel de la tecnología como elemento crítico a la hora de mejorar la

ESPECIALIZACIÓN

eficiencia de los costes.

En cualquier caso, a tenor de los incidentes que aparecen

Así que, a camino largo, paso corto. Hay que entender y pla-

constantemente en los medios de comunicación, lo que es

nificar en cada caso los cambios necesarios, y hacerlo tanto

evidente es la necesidad de contar con una adecuada espe-

desde la perspectiva de la relación coste/efectividad, como

cialización en este ámbito de la seguridad. En el caso de DXC

también atendiendo al impacto en el negocio. Pero no se

Technology, la apuesta es clara. De hecho, los últimos me-

trata solo de minimizar las posibles consecuencias negativas,

ses han supuesto un incremento notable de la demanda de

sino considerando también las ventajas competitivas que

nuestros servicios, tanto de los relativos al SOC (certificado

esto puede proporcionar al negocio en el futuro. Esto es muy

por CERT y FIRST) como de los servicios de consultoría. Las

importante si se tiene en cuenta que, una vez que acabe la

necesidades han sido variadas, desde la protección frente a

crisis generada por la pandemia, este nuevo escenario tecno-

ciberataques hasta la asesoría operativa derivada de estos

lógico va a ser vital en esta “nueva normalidad”, que terminará

nuevos escenarios de trabajo en remoto que han acelerado

implantándose definitivamente.

el despliegue de soluciones para reducir su exposición.

OCTUBRE 2020

// 21


A fondo

Protección de la identidad Mantener el control de nuestro ‘yo’ digital

La crisis sanitaria provocada por la COVID-19 ha sumido al mundo en una situación compleja y, a la vez, ha puesto de manifiesto la dependencia que tenemos de lo digital. Trabajar desde casa, hacer pedidos o entretenerse nos recuerda que todos tenemos algún tipo de identidad en Internet, ya sea en las redes sociales, la banca online, las plataformas de compras o nuestros espacios profesionales.

que hacen posible verificar la identidad digital de un usuario, son capaces de asegurar que es quien dice ser cuando lleva a cabo cualquier interacción. Una identidad digital se puede definir como un cuerpo de información sobre un individuo u organización que existe online. Pero la realidad es que los consumidores siguen confundidos acerca de lo que realmente constituye una identidad digital. Según el informe Identidad Digital 2020: Factores de impulso y retos, de Mitek, el 65% de los usuarios afirma hacer un uso diario de la identidad digital, aunque apenas el 25% la entiende completamente. En ese sentido, las personas no se sienten capaces de proteger aquello que no entienden. ¿Qué es la identidad digital? ¿Es nuestro perfil de redes sociales? ¿Una especie de histórico? ¿Está ubicada en un documento biométrico? Esta confusión significa que muchos usuarios también están preocupados por el nivel de acceso que los posibles estafadores pueden tener. Una vez que un hacker tiene nuestros

Ha llegado un momento en el que, casi sin pararnos a pensar

datos personales, ¿a qué parte de nosotros realmente puede

en ello, compartimos libremente detalles relacionados con

acceder? En España, según Kaspersky, el 79% de los ciudada-

nuestra identificación personal. La identidad es lo que nos

nos ha intentado eliminar información privada de sitios web

da un sentimiento de pertenencia, un sentido de ser parte de

o redes sociales debido a la preocupación que sienten por su

algo en el marco de la sociedad. Ese factor se ha trasladado

información personal.

ahora al mundo virtual, el cual, a veces, parece avanzar en pa-

A la hora de identificarse en la red, muchos confían en los

ralelo con la vida real, cuando lo que realmente está pasando

métodos tradicionales para el control de seguridad: contrase-

es que converge con ella.

ñas, preguntas y firmas digitales. Pero según evolucionan las

Irónicamente, todos aquellos elementos que nos hacen úni-

técnicas de seguridad modernas, estas medidas ya no pueden

cos, nuestras fortalezas y nuestras debilidades, están ahí, en el

protegernos por sí solas. Por ejemplo, la mayoría de nosotros

espacio digital, y deben ser protegidos. Es lo que todo pirata

estamos familiarizados con tomar selfis. Ahora la tecnología

informático está buscando, ya sea para cometer estafas o para

puede hacer coincidir ese selfi con un documento de identi-

engañar a las entidades bancarias robando nuestros datos y

ficación —como una licencia de conducir— convirtiendo un

accediendo a los ahorros que reunimos con tanto esfuerzo.

comportamiento social en una forma verificable de identifica-

Es verdad que, a menudo, lo ponemos demasiado fácil. No

ción digital. Precisamente, esta es una técnica que utilizamos

protegemos como deberíamos la información en cada nave-

en Mitek para garantizar procesos de onboarding digitales,

gación que hacemos, descarga que realizamos o conversación

haciendo que sean fáciles, ágiles y seguros.

que mantenemos con Alexa o Siri en nuestro hogar. Enseguida

Pero esto no responde a la pregunta de quién posee nuestros

nuestra intimidad puede ser vulnerada, y parece que lo olvida-

datos de identidad digital. ¿Dónde se almacenan? ¿Quién tie-

mos. Los usuarios tienen una responsabilidad, por supuesto,

ne acceso a ellos? ¿Quién es responsable de la salud y protec-

pero también las empresas que ofrecen servicios en la red.

ción a largo plazo de nuestro "gemelo" digital?

N O R M A L I DA D D I G I TA L

22 //

sistemas de identificación actuales, y los patrones de uso

C U I DA N D O N U E ST RO " YO " D I G I TA L

En los últimos meses hemos visto más oferta de servicios on-

Históricamente, los gobiernos han demostrado no ser bue-

line que nunca, desde clases de gimnasia en línea hasta un

nos centinelas de los datos de sus ciudadanos. Por supuesto,

aumento en las entregas de comida a domicilio. Desafortu-

algunas de las compañías más grandes del mundo tampoco

nadamente, una mayor presencia digital ha conducido a un

son inmunes y han sido responsables de innumerables pérdi-

aumento de los ciberataques. Una buena noticia es que los

das de datos a lo largo de los años.

OCTUBRE 2020


A fondo

Así pues, existe una escuela de pensamiento que postula

Está claro que cuidar bien de la identidad digital plantea un

que los ciudadanos deben ser responsables de sus propias

buen equilibrio entre la confianza y el control. La seguridad

identidades digitales, haciéndolos "autosuficientes". La am-

también es algo personal y lo que es correcto para uno puede

bición es liberar nuestra propia información personal de las

no ser adecuado para otro. Una cosa es cierta: la identidad es

bases de datos existentes y evitar que las empresas la alma-

la esencia del ser humano, por lo que el derecho a tutelarla

cenen cada vez que accedemos a nuevos bienes o servicios.

debe ganarse con esfuerzo y compromiso.

Los controles de datos tales como el RGPD y la CCPA son un

Sea cual sea el futuro de las identidades digitales, depende

comienzo: vigilan y regulan cómo las empresas usan, contro-

del individuo asegurarse de que estén protegidas. Las em-

lan y protegen los datos.

presas también tienen un papel que desempeñar en la pro-

Sin embargo, la autogestión de las identidades solo podría con-

tección de nuestro "yo" digital. En un futuro no muy lejano,

vertirse en una corriente principal si los gobiernos renuncian

armados con tecnologías de verificación de identidad digital

a su responsabilidad exclusiva de emitir y almacenar nuestra

y protección de ciberseguridad, podremos hacer realidad las

información. También requeriría nuevas tecnologías, como el

identidades soberanas, si eso es lo que la gente quiere.

blockchain, para ganar tracción y ser fiable. Un cambio cultural también sería primordial. En la actualidad, algunos de nosotros estamos muy dispuestos a renunciar a nuestros datos para acceder a mejores ofertas o bienes y servicios más baratos. Algunos sugieren que, en lugar de la aparición de identidades de “autosoberanía”, veremos surgir en este papel a algunos de los principales jugadores de la industria digital. Ya estamos acostumbrados a verificar nuestras identidades a través de Google o Facebook, usándolas para acelerar los registros o acceder a nuevos servicios. ¿Podrían esos gigan-

*

Xavier Codó CEO en España

MITEK

icarvision.com

Ahora la tecnología puede convertir un comportamiento social, un selfi, en una forma verificable de identificación digital

tes tecnológicos convertirse en los protectores de nuestra identidad digital? ¿Qué pasa con las compañías de conectividad, que ya saben mucho sobre nosotros y que podrían hacerlo de modo aún

Identidad Digital 2020

más seguro con el beneficio adicional de una rápida verificación de geolocalización? O preferiríamos confiar nuestras

Factores de impulso y Retos

identidades digitales a compañías como Visa o Mastercard, que han estado cuidando nuestras transacciones financieras durante décadas, y que ahora, incluso, pueden procesar disputas y detener retiros no autorizados de fondos.

OCTUBRE 2020

// 23


A fondo

El puesto de trabajo va a ser híbrido y la seguridad debe actuar tanto a nivel “ciber” como físico JOSÉ TORMO,

Director regional de Aruba para el sur de Europa

Su experiencia profesional, de más de 25 años en el sector, le ha permitido conocer de primera mano este mercado desde diferentes perspectivas: la del partner, del mayorista, del operador o del fabricante. Inició la actividad de Aruba en España hace ya trece años, desarrollando el negocio de redes prácticamente desde cero, y desde hace algo más de dos años ha asumido la responsabilidad del sur de Europa. ¿Qué ha supuesto la explosión del teletrabajo

pasando por los grandes proveedores cloud, que

en los relativo a la seguridad?

han tenido que incrementar la capacidad de su sorpresa.

datacenter para poder soportar el acceso a las

Seguramente, las grandes compañías estaban

aplicaciones SaaS, de videoconferencia, etcéte-

mejor preparadas, porque ya tenían cierta ex-

ra. Al final, estos problemas se han solucionado y

periencia y contaban con las herramientas nece-

las empresas han podido seguir trabajando, pero

sarias para el trabajo remoto, que se usaban de

ha sido una experiencia de la que todos hemos

forma puntual por parte de comerciales, perso-

aprendido mucho.

nal de TI o incluso de directivos. Pero estas solu-

En cuanto al resto de las organizaciones, espe-

ciones no habían sido diseñadas para una situa-

cialmente las pymes, no estaban preparadas y

ción como la que hemos atravesado, que cambia

han tenido que tomar decisiones de un día para

mucho todo lo referido a la seguridad.

otro, decantándose de forma mayoritaria por so-

Incluso estas grandes empresas han tenido pro-

luciones tipo VPN SSL.

Nos

ha

pillado

a

todos

por

blemas, porque han pasado de tener 20 o 30 tra-

24 //

bajadores en remoto a 3000 o 4000. Los servi-

¿Se ha “bajado la guardia” ante la urgencia del

dores, los terminadores de túneles o los firewalls

momento?

que daban servicio se han caído en casi todas

En cierto modo sí, porque se tomaron decisio-

las grandes compañías y en todos los sectores,

nes rápidas que, aunque con ciertas dificultades,

desde la banca hasta la construcción o el retail,

han ido funcionando. Esto ha propiciado que

OCTUBRE 2020


A fondo

ahora las empresas crean que con la solución

Además, están com-

VPN SSL ya está todo resuelto, pero no es así.

partidas por el resto

No es lo mismo trabajar puntualmente en remo-

de

to que pasar a un modelo de teletrabajo, en el

de los integrantes de

que los empleados pasan gran parte de su tiem-

la familia y cualquier

po en casa. Esto cambia por completo el área de

ataque

ataque de la empresa, que pasa de estar prote-

puede afectar tam-

gida por los firewalls perimetrales y por una serie

bién al ordenador del

de barreras a tener cientos o miles de “puertas

usuario (al estar en la

abiertas”.

misma red) y, a través de ahí, a la red corporativa.

En muchos casos, lo que se ha puesto en casa

Cada domicilio de un empleado que está tele-

Tu ordenador, o tu espacio de trabajo, no está

de los teletrabajadores es simplemente una

trabajando pasa a ser un potencial agujero de

protegido simplemente porque tengas una VPN

pequeña parte de la infraestructura de segu-

seguridad y esto no se resuelve con VPN SSL. El

con la empresa. Incluso aunque se trate de una

ridad necesaria para proteger la empresa. En

usuario está en su casa, trabajando con una red

VPN-SSL con protección del end-point. Esta es

esta “nueva normalidad” hay que convertir la

wifi particular, que se la proporciona el opera-

una buena solución de contingencia para aque-

casa del empleado en una oficina, en una home

dor a través de un router cuyas debilidades son

llos que trabajan en movilidad de forma tem-

office, que debe tener el mismo nivel de segu-

conocidas por todos los atacantes. Estas redes

poral, pero cuando conviertes tu casa en una

ridad que el que ofrece la empresa. Esto no se

domésticas no tienen mecanismos de seguri-

oficina, tienes que ir a herramientas y modelos

consigue con una solución de protección del

dad de nivel enterprise y son muy vulnerables.

distintos.

end-point.

los

dispositivos

hacia

ellos

Cada empleado teletrabajando pasa a ser un potencial agujero de seguridad y esto no se resuelve con VPN SSL

OCTUBRE 2020

// 25


A fondo Contact tracing y gestión de espacios Dentro de este puesto de trabajo híbrido, la seguridad física en las oficinas desempeña un papel fundamental. Desde HPE Aruba respondemos a este escenario a través de soluciones de tipo contact tracing y de gestión de espacio, basadas en las infraestructuras wifi y puntos de acceso remoto que están “escuchando” continuamente y triangulando la señal de los smartphones de los empleados. Todo ello de forma anonimizada. A través de un motor de localización se van almacenando las peticiones de conexión y, aplicando analítica, es posible conocer el estado de uso de un edificio, ofrecer información respecto al grado de congestión de determinadas áreas o guiar a los usuarios hacia zonas más desahogadas. Además, en el caso de que se informe de un positivo por COVID, esta trazabilidad de los movimientos facilita que se puedan aplicar las políticas que especifique la compañía: comunicar esta incidencia a aquellos usuarios que han estado en contacto, solicitar labores de limpieza en aquellas zonas por las que se ha movido, etc.

¿Cómo

debe

ser

el

puesto

de

trabajo

en cuanto al aforo o la necesidad de mantener

postpandemia?

distancias. Además, hay que asegurarse de que

Va a ser un puesto de trabajo híbrido. Aunque

si alguien ha resultado positivo por COVID-19,

gran parte de nuestra actividad profesional se

se desinfecten todas las zonas en las que ha es-

va a desarrollar en casa, nuestra visión es que

tado, se avise a aquellos con los que ha tenido

las empresas van a evolucionar hacia sitios de

contacto...

reunión o de contacto, en los que intercambiar

Configurar y desarrollar este puesto de trabajo

ideas entre los empleados, tener reuniones pre-

híbrido (ver Cuadro) es ya una realidad con la

senciales comerciales o técnicas, etc. De este

que debemos convivir, ya que, por desgracia, se

modo, hay que dotar a las empresas de solucio-

prevé que las situaciones “tipo COVID” van a ser

nes que aborden estas dos vertientes: el em-

comunes todavía durante bastante tiempo.

pleado debe estar protegido tanto en su casa

26 //

como cuando está en la oficina.

¿Y en cuanto a la protección del teletrabajador?

Conseguir un entorno completamente seguro

En este caso, lo que proponemos en Aruba son

en la oficina es un tema que está despertan-

soluciones de tipo RAP (remote access point).

do mucho interés entre las empresas. Ahora,

Básicamente, se trata de dispositivos que se

cuando el empleado va a las instalaciones de

conectan al router del operador y que se encar-

la empresa se va a encontrar con restricciones

gan de generar el túnel VPN hacia el datacenter

OCTUBRE 2020


A fondo central, enviando la red corporativa, con todas

través de un AP remoto, permite identificar el

las políticas de seguridad, a casa del empleado.

dispositivo que trata de acceder a la red, rea-

La misma red wifi que hay en la empresa se pre-

lizar un chequeo previo para confirmar que no

senta en casa del empleado, y se aplican al orde-

tiene ningún problema y aplicarle un certificado

nador las mismas políticas de seguridad como si

para convertirlo en un equipo “legalizado” por

estuviera físicamente en la empresa. A todos

la corporación.

los efectos, es exactamente lo mismo. Es una solución completamente segura y el

¿Qué medios requiere la empresa?

usuario no se ve impactado por la wifi fami-

Para instalar este tipo de herramientas las em-

liar, se evitan así todas las amenazas derivadas

presas deben contar con una solución bajo la

de trabajar en este tipo de redes y, lo que es

norma IEEE 802.1X para el control de acceso

también importante, no se comparte el ancho

a la red, la gestión de políticas sin agentes y la

de banda. Además, esto permite, por ejemplo,

respuesta automatizada. Todo esto lo ofrecen

aplicar políticas para priorizar determinados

soluciones como Aruba ClearPass, que ya está

tráficos (videoconferencia, etc.) y evitar cor-

instalada en un gran número de empresas.

tes, o prohibir otros tráficos en función de las

Lógicamente, esta estrategia para el trabajo en

necesidades.

remoro y la gestión de políticas BYOD requiere un

También hay que tener en cuenta que este tipo

trabajo previo de planificación, pero es algo que

de soluciones se instalan de forma muy sencilla:

podría ser relativamente rápido. Una vez que se

lo único que hay que hacer es enchufarlo. No hay

cuenta con un sistema bajo la norma IEEE802.1X,

que instalar ni configurar nada. Él sabe dónde

y se tiene definida la estrategia de autenticación

tiene que ir a buscar las credenciales, conectarse

y de definición de roles para los usuarios, la

y establecer la comunicación.

puesta en marcha es prácticamente inmediata. Obviamente,

si

También ayuda a separar la vida personal de la

no se cuenta con

profesional

un sistema de se-

Efectivamente. Uno de los derechos que busca

guridad bajo esa

asegurar la nueva Ley del Teletrabajo es la des-

norma, el proble-

conexión digital y la necesidad de contabilizar

ma es otro, y a una

todas las horas que está trabajando un emplea-

escala mucho más

do. Las soluciones de Aruba permiten controlar

grande.

Ahora es cuando, de verdad, cobra sentido el BYOD y aplicarlo de forma masiva en la empresa

todo esto porque los dispositivos RAP están gestionados de forma centralizada. De esta forma,

Las redes de comunicaciones son uno de los pi-

por ejemplo, se pueden configurar para desco-

lares principales en esta nueva realidad

nectar a todos los empleados de la red corporati-

Las soluciones cloud de comunicaciones ofre-

va a una hora determinada.

cen muchos beneficios, como una gestión de

Además, esta nueva ley también indica que no

toda la red de forma centralizada y sencilla, y

se puede instalar software corporativo en los

desde cualquier lugar; la posibilidad de aplica-

ordenadores personales de los empleados. No

ción de inteligencia artificial, muy importante;

todas las empresas están comprando un orde-

o la de hacer despliegues masivos de forma des-

nador corporativo para cada empleado. En mu-

atendida, sin tener que desplazar también per-

chos casos, les están pidiendo que utilicen sus

sonal capacitado para realizarlos: simplemente

propios dispositivos, simplemente porque no se

se envía una caja —con un firewall, un switch o

pueden adquirir tal cantidad de portátiles en tan

un punto de acceso— que se engancha a la red

poco tiempo. En este nuevo contexto no es posi-

y, “mágicamente”, todo empieza a funcionar de

ble instalar soluciones VPN SSL en el ordenador

una forma segura.

personal del empleado, algo que se soluciona

Esta es la tendencia y por eso hemos lanzado

con nuestros puntos de acceso remotos.

el Aruba ESP (Edge Services Platform), que

Otro tema importante: ahora es cuando, de

recientemente se ha reforzado con la adquisi-

verdad, cobra sentido el BYOD (bring your own

ción de Silver Peak. Esto nos permite ofrecer

device) y aplicarlo de forma masiva. Ahora es

una solución completa edge-to-cloud, que cu-

cuando el empleado tiene que acceder a la em-

bre todos los aspectos de las redes de área lo-

presa, y trabajar a través de todo tipo de dispo-

cal (LAN) y de las redes de área amplia (WAN),

sitivos que no son corporativos. La definición de

también inalámbricas. De esta forma, a través

políticas BYOD, junto con la conexión segura a

de Aruba ESP podemos gestionar una red de

OCTUBRE 2020

// 27


A fondo

Nuestros puntos de acceso actúan como concentradores de estas redes (WiFi 6, 5G o Bluetooth y ZigBee) Una nueva sociedad digital Desde las instituciones se está

oficinas repartidas por todo el mundo y aplicar,

una red multiservicio, con una sola plataforma

de forma centralizada, políticas de seguridad, o

desde donde controlarlo todo.

inteligencia artificial para prever posibles problemas y resolverlos antes de que afecten al

¿Qué aporta la inteligencia artificial a este

funcionamiento...

escenario? En el ámbito de la gestión de la red, la IA nos

empezando a apoyar todo lo relativo a la ciberseguridad en la nueva

Las infraestructuras inalámbricas van a ser cla-

permite anticiparnos y actuar antes de que se

sociedad digital. La prueba está en la

ve en el futuro

produzca un fallo en la red, reconfigurando su

nueva Ley de Teletrabajo que se ha

Efectivamente, tanto en lo relativo a comuni-

funcionamiento o incluso resolviéndolo directa-

aprobado recientemente, y en muy

caciones como a seguridad. Hay que tener en

mente. Es una forma de ahorrar costes y actuar

poco tiempo, que tiene en cuenta las

cuenta que, a corto plazo, va a existir un espacio

mucho más rápido ante los fallos, o incluso evi-

condiciones en las que tienen que

radioeléctrico muy complejo. Por ejemplo, el

tar muchos de ellos.

trabajar las personas o lo relativo a

nuevo estándar WiFi 6, en el ámbito de las redes

Además, también aplicamos la IA al entorno de

la desconexión digital y el registro de

empresariales, proporciona muchas ventajas en

seguridad. Ya no basta con autenticar un usuario

la jornada laboral.

cuanto a ancho de banda, latencia o la posibili-

en la red y aplicarle una política determinada.

Esto se está empezando a tomar muy

dad de tener hasta 72 canales bidireccionales

Esto ya no sirve, y mucho menos teniendo en

en serio. De hecho, las empresas de-

simultáneos. Pero a estas redes empresariales

cuenta la explosión de dispositivos IoT con siste-

ben concienciarse acerca de la “nue-

hay que sumarles las de telefonía (5G, que tam-

mas operativos muy limitados que pueden servir

va normalidad”, de que las cosas no

bién permitirán acceso a Internet y el control

como vehículo de ataques.

van a ser como antes, que el puesto de

de IoT) o las de Bluetooth y Zigbee, específicas

En este ámbito, Aruba ClearPass Device Insigh

trabajo va a ser híbrido y que la segu-

para redes de dispositivos sensorizados. Aunque

es capaz de identificar cualquier tipo de dispo-

ridad tiene que actuar a nivel “ciber”

hay mucho debate en torno a la convivencia o

sitivo que se conecta a la red, en principio, aten-

y también en el plano físico. A esto

no entre 5G y WiFi 6, en mi opinión, son redes

diendo a una base de perfiles que están ya prefi-

hay que añadir la explosión del IoT y

complementarias, teniendo en cuenta lo costoso

jados y que tienen definido un rol determinado.

la necesidad de prevenir los ataques

que puede resultar hacer un despliegue de 5G en

Pero el reto surge a la hora de trabajar con

de dispositivos que tienes dentro de

interiores.

dispositivos nuevos, que entran en la red y que

la organización, que están infectados

En este escenario tan complejo, nuestros puntos

son desconocidos. A través de machine learning

y que están atacando tus redes o te

de acceso actúan como concentradores de estas

esta solución monitoriza estos equipos y, si van

están robando información.

redes (WiFi 6, 5G o Bluetooth y ZigBee): si un

cambiando los patrones de comportamiento,

Viene una etapa de cambios impor-

usuario entra con un dispositivo enganchado a

podemos actuar sobre ellos, y hacerlo de forma

tantes, y las inversiones no se pueden

5G puede pasar a WiFi 6 de forma automática

desatendida y automatizada, sin intervención

dejar de hacer, porque, de lo contra-

y transparente. Al mismo tiempo, estos puntos

humana.

rio, dejaremos de ser competitivos.

de acceso funcionan como gateways de distintas

Pero, si lo hacemos bien, esto es algo

tecnologías inalámbricas y evitan la necesidad

que nos va a beneficiar a todos.

de hacer despliegues de redes paralelas porque ya soportan dispositivos ZigBee o Bluetooth. Es

28 //

OCTUBRE 2020


A fondo

Gestión de identidades y de acceso Barcelona de Serveis Municipals (B:SM)

Además de la gestión de identidades y accesos que se enmarcan dentro del Directorio Activo y de ADFS (Active Directory Federation Services), este proyecto, liderado por Grupo CMC, ha permitido a B:SM garantizar la seguridad de los documentos confidenciales, y de la información en general, proporcionando a los usuarios —tanto internos como externos—, acceso a los datos y aplicaciones que exclusivamente necesitan. Barcelona de Serveis Municipals (B:SM) es una empresa del

caciones en B:SM, hay que tener en cuenta que esta entidad

Ayuntamiento de Barcelona encargada de la prestación de

dispone de un importante volumen de información sensible

servicios municipales. Las actividades que gestiona incluyen

que es necesario proteger de forma eficiente, cumpliendo

aspectos relacionados con la movilidad, o la gestión de ins-

con la nueva RGPD (Reglamento General de Protección de

talaciones dedicadas a la cultura, el ocio y la biodiversidad.

Datos) y ENS (Esquema Nacional de Seguridad), de obligado

Recientemente, B:SM ha culminado un interesante proyecto,

cumplimiento por las administraciones y empresas públicas.

desarrollado junto con Grupo CMC, que sitúa a esta empresa

Otro aspecto importante es la necesidad de hacerlo con un

pública en una posición de vanguardia en materia de seguri-

alto grado de automatización, con el objetivo de mitigar ries-

dad, concretamente en los ámbitos de protección de la infor-

gos relacionados con las intervenciones manuales.

mación y en la gestión de identidades y el control de accesos.

El objetivo era mejorar la gestión de la seguridad respecto al

Como antecedentes, según Pedro Javier Seguí, responsable

control y protección de los documentos corporativos a través

del Área Corporativa Bases de Datos, Seguridad y Comuni-

de una herramienta de IRM (information rights management),

OCTUBRE 2020

// 29


A fondo Grupo CMC e Infoself Group Ambos proyectos se han desarrollado en estrecha colaboración con Grupo CMC, con el apoyo de Infoself Group como partner local de Prot-On. La implantación de ambas herramientas ha requerido de un proceso previo de definición de la información sensible y niveles de protección, así como de las políticas y casos de uso en los procesos de gestión de usuarios y accesos. En palabras de Pedro Javier Seguí: “Se ha valorado de forma muy satisfactoria el amplio conocimiento por parte de ambas compañías en cuanto a las herramientas implantadas, así como la experiencia previa en este tipo de proyectos, algo que nos ha ayudado a tomar las mejores decisiones durante la ejecución de los proyectos”.

*

El objetivo era mejorar la gestión de la seguridad respecto al control y protección de los documentos corporativos

—tanto internos como externos— exclusivamente el acceso a los datos y aplicaciones que necesitan, además de asegurar que se cumplen los requisitos de tiempo de actividad. “B:SM necesitaba una solución para delegar, gestionar, automatizar y asegurar el acceso a Directorio Activo (AD) y ADFS (Active Directory Federation Services) entre diversos grupos administradores. Además, hacerlo de forma segmentada, con control de cambios, protegiendo los datos sensibles o críticos, y asegurando que se cumplen las políticas corporativas de manera efectiva”.

además de contar con una solución para la gestión de iden-

La respuesta a estas necesidades llega a través de Prot-On,

tidades y accesos que fuera capaz de cumplir con una serie

la solución de Grupo CMC para la protección de documen-

de requerimientos técnicos, como la posibilidad de auditar y

tos y, en el ámbito de gestión de identidades y accesos, se

reportar los cambios realizados o la capacidad para gestionar

ha optado por Soffid, una herramienta IAM (identity & access

objetos en entornos MS Azure AD, Office 365 y META4.

management) de código abierto.

"Con la puesta en marcha de estos dos proyectos hemos conseguido mejoras importantes respecto a la seguridad. Ambas

PROTECCIÓN DE LA INFORMACIÓN

soluciones nos han ayudado en todo lo relacionado con la exter-

A finales de 2019 arrancó el proyecto de protección de la in-

nalización de los datos, incluyendo su seguimiento, la auditoria

formación, que ha sido desarrollado por Grupo CMC en co-

y clasificación".

laboración con Infoself Group, su partner local de Prot-On. Entre los factores determinantes a la hora de elegir esta so-

AUTENTICACIÓN Y AUTORIZACIÓN

30 //

lución destacan su capacidad para cifrar archivos y garantizar

B:SM requería de una solución que les permitiera gestionar,

su protección con independencia del lugar en el que estén

de forma precisa y automatizada, todo lo relativo a la admi-

ubicados: un servidor corporativo, el ordenador del usuario

nistración de los usuarios, desde la provisión o la sincroniza-

o los diferentes servicios cloud que utiliza B:SM. La empre-

ción hasta la coherencia de las identidades o los procesos de

sa pública también valoró específicamente la compatibilidad

autenticación, todo ello para garantizar que las personas son

con Office, su integración con SharePoint o la posibilidad de

quien que dicen ser y no se produzcan suplantaciones.

realizar nuevas integraciones vía API con otros servicios web.

También había que asegurar que estos usuarios tienen solo

La solución Prot-On, configurada como un servicio de máxi-

y exclusivamente los derechos de acceso que deben tener

ma disponibilidad en la nube (SaaS), no solo proporciona a

(autorización), tanto sobre los sistemas como sobre los do-

B:SM control sobre quién accede y qué acción realiza sobre

cumentos confidenciales o de información en general. Se

los documentos, también le permite facilitar el acceso de

trataba de mitigar los riesgos, proporcionando a los usuarios

usuarios —internos y externos— a los documentos, cumplien-

OCTUBRE 2020


A fondo do con las políticas de acceso, modificación e impresión fi-

gún detalla el directivo de la empresa pública, tanto los em-

jadas en función del tipo de documento y el perfil o rol del

pleados como la capa directiva de B:SM han percibido estas

usuario. Además, incluye funciones especiales, tales como

herramientas de seguridad como elementos necesarios y de

una serie de mecanismos de desprotección individual.

un alto valor añadido.

Una pieza clave de este proyecto respecto a las políticas

También se ha puesto un especial cuidado en todo lo rela-

de tratamiento de los documentos es la posibilidad de que

tivo a la capacitación de los empleados: “En la implantación

Prot-On importe los grupos de usuarios del Directorio Acti-

de Prot-On se definió un amplio plan de formación online para

vo de B:SM. Esta característica, además, constituye el nexo

personal corporativo integrado en la plataforma de formación

de unión con el proyecto de modernización de la gestión de

corporativa B:SM Campus, diferenciando perfiles entre usuarios

identidades y accesos de esta empresa pública.

generales, responsables de área y administradores. En cuanto a Soffid, el ámbito de formación ha sido mucho más restringido

GESTIÓN DE IDENTIDADES

(técnicos de soporte y administradores de sistemas), ya que se

En marzo de 2020 se inició el despliegue on premise de la so-

trata de una herramienta mucho más técnica, dirigida a la ges-

lución IAM de código abierto, Soffid, que acaba de entrar en

tión de identidades y accesos”.

producción tras la correspondiente formación de sus usuarios. Esta solución, permite a B:SM desarrollar una gestión y orquestación centralizada de sus políticas de gestión de la identidad y de los accesos. Con un máximo nivel de seguridad, Soffid propone una única herramienta desde donde es posible llevar a cabo la gestión automatizada de usuarios y accesos en su Directorio Activo, su servidor de correo Exchange —que está en proceso de mi-

*

Se ha simplificado y agilizado la gestión de usuarios y accesos. Todo queda auditado

gración a Azure— y en Office 365 como entorno de productividad. Además, se integra también con su sistema de gestión

EVOLUCIÓN DEL ESCENARIO

de RRHH: Meta4.

La puesta en marcha de ambos proyectos sienta las bases

Se trata de un avance muy significativo con respecto a la

para posibles nuevos avances a futuro, especialmente en la

situación de partida, en la que, tanto el alta de usuarios en

gestión de usuarios externos, tales como proveedores y co-

Meta4 como la gestión de accesos, se realizaba de manera

laboradores de B:SM, o incluso la ciudadanía, dentro de la

semiautomática (en Directorio Activo y Exchange) o total-

estrategia municipal de administración electrónica.

mente manual (en el caso de las aplicaciones). Ahora, Soffid

En estas posibles fases se contemplan avances como el uso

permite realizar un alta automatizada en base a perfiles. De

de la función role-mining de Soffid que, a partir de los accesos

esta forma, cuando se crea un nuevo usuario se generan au-

que tienen los usuarios en una determinada posición, crea un

tomáticamente los accesos a su cuenta de correo y se crea

algoritmo para definir —de forma automática e inteligente—

también su carpeta personal, que está compartida en red

los permisos asociados a ese rol específico.

de forma que puede ser accesible desde cualquier punto

Por otra parte, y de cara a ganar agilidad e incrementar el

mediante la activación de una característica específica de

nivel de implicación del usuario en la seguridad, se contempla

Windows (Distributed File System o DFS). Este es un aspecto

la puesta en marcha de un portal de autoservicio. Esto les

crucial en situaciones de movilidad y teletrabajo.

permitiría llevar a cabo la autogestión de sus contraseñas o

Además, también se le otorgan los permisos de acceso a las

incorporar un sistema de autenticación fuerte con doble fac-

aplicaciones correspondientes de acuerdo con su perfil y con

tor, ya sea vía token, SMS, etc. También se está evaluando el

independencia de su dominio. Este último punto es impor-

uso de Soffid como solución de single sign-on, lo que permiti-

tante para la gestión de los usuarios y accesos de los emplea-

ría a B:SM extender la autenticación federada de Microsoft a

dos de empresas participadas por B:SM como, por ejemplo,

otros entornos y aplicaciones.

Parque de Atracciones del Tibidabo (PATSA).

Otro de los puntos clave de mejora es la evolución imparable

Esta iniciativa, que alcanza a los 1200 empleados de B:SM,

hacia la nube. Por ejemplo, según detalla Pedro Javier Seguí,

no solo ha simplificado y agilizado los procesos relacionados

“cada día contamos con más documentación compartida y co-

con la gestión de usuarios y accesos (altas, bajas y modifica-

laborativa en entornos cloud. A futuro, se prevé la necesidad de

ciones), sino que también supone elevar a un nivel máximo

proteger toda esta nueva información agregando una capa adi-

las garantías de seguridad y de gobierno, puesto que todo

cional de seguridad en estos entornos”.

queda registrado y auditado en Soffid.

En suma, la combinación de ambas soluciones —Prot-On y Soffid— proporciona a Barcelona de Serveis Municipals una

E L PA P E L D E L E M P L E A D O

doble herramienta de protección que la organización puede

Uno de los aspectos que ha resultado clave en ambos proyec-

graduar hasta un nivel muy fino, teniendo en cuenta que ase-

tos ha sido asegurar el papel que desempeñan las personas,

gura quién es quién, cuál es la naturaleza de cada documento

incluso en las fases previas a la implantación. De hecho, se-

o archivo, y qué puede hacer con él.

OCTUBRE 2020

// 31


A fondo

Ciberseguridad en la nube y “a medida” El papel del proveedor tecnológico

La nube se ha convertido en el motor de la transformación, pero el grado de velocidad y complejidad que añade plantea retos adicionales relacionados con la seguridad de las organizaciones. Los nuevos modelos de consumo exigen que esta disciplina se adapte de forma personalizada a los proyectos y servicios de cada empresa y, para ello, los proveedores tecnológicos constituyen un gran aliado. Sobre este contexto hemos hablado con Juan Carlos Pascual, mánager de Ciberseguridad en Capgemini. Aunque el camino hacia los modelos en la nube es una tendencia clara y generalizada en todo tipo de organizaciones, durante los últimos meses —fruto, seguramente, del confinamiento que hemos vivido— estos planes se han acelerado de forma evidente, lo que se ha traducido en una mayor demanda de este tipo de servicios. Adoptar cualquier tecnología de una forma más o menos precipitada puede hacer que se tiendan a priorizar aquellas funcionalidades que se deben cubrir con más urgencia, poniendo, tal vez, menos atención en ámbitos como la seguridad. Según Juan Carlos Pascual, “muchas veces, la seguridad responde a los denominados requisitos no funcionales, es decir, aspectos que no se tienen en cuenta como parte de las funciones que debe desarrollar una aplicación o un sistema, pero que es evidente que son necesarias”. Otro aspecto que hay que considerar es que, ahora mismo, el escenario más común entre las empresas es contar con un entorno híbrido, en el que se conjuga el uso de diferentes nubes con modelos on-premise. “Ahí es donde está la verdadera complejidad. Los proveedores de nube tienen sus propios sistemas de seguridad, que funcionan muy bien, pero cuando se plantean arquitecturas híbridas y se adaptan las soluciones al negocio, es cuando se ve que la seguridad que proporciona cada hyperscaler para sí mismo no es suficiente. Ahí es donde tiene que entrar un integrador, un especialista”. L A N U B E C O M O F O C O D E ATAQ U E S Es evidente que la ciberdelincuencia ha multiplicado su actividad durante los últimos meses. Son muy conocidos algunos problemas de seguridad que han sufrido empresas referentes en sus sectores, tanto a nivel nacional como mundial. Y la Juan Carlos Pascual, manager de Ciberseguridad en Capgemini.

32 //

OCTUBRE 2020

nube ha sido la protagonista en todos ellos.


A fondo “Esto es lógico si se tiene en cuenta que la mayoría de las empre-

les ayuda a entender mejor los servicios y el negocio de las

sas están trabajando mayoritariamente en cloud. Aunque podría

empresas en determinados sectores tales como la industria,

pasar igual en un contexto on-premise, la nube es mucho más

el retail, los seguros o la banca.

permeable, tiene más capilaridad y facilita la propagación”.

“Para conseguir una buena optimización de la seguridad es bási-

En algunos de estos ataques, que son públicos, los ciberdelin-

co entender el negocio del cliente. Por ejemplo, tenemos mucha

cuentes han conseguido instalar un ransomware que no solo

experiencia en entornos de ciberseguridad industrial, derivada

cifraba los datos —lo que ocasionaba que los empleados no

de una amplia presencia en empresas de este tipo. La división

pudieran desarrollar su trabajo— sino que, además, fue ca-

DEMS (Digital Engineering & Manufacturing Services) lleva

paz de cifrar los sistemas e, incluso, en un caso conocido por

acompañando a varias compañías del sector industrial y aero-

todos, los criminales llegaron a apropiarse de información

náutico desde hace muchos años”.

confidencial. “Es evidente que está aumentando el número de ataques y tam-

OFICINA DE SEGURIDAD

bién su peligrosidad. Las empresas están demandando cada vez

Dentro de ese “alineamiento” de la seguridad con los proce-

más soluciones de gestión de seguridad multicloud, y también

sos de negocio del cliente desempeña un papel importante

la implantación de tecnologías zero trust, combinando facto-

la Oficina de Seguridad, que normalmente surge a demanda

res como la gestión de identidades, del cifrado, de los dispositivos

de la propia empresa. A grandes rasgos, “busca alinear nues-

o del perímetro. Hay mucho temor a que un empleado abra un

tras capacidades en cuanto a seguridad con las expectativas del

malware y este se propague por toda la organización”.

cliente. A partir de aquí se generan una serie de políticas o guías que sirven para preparar los necesarios procedimientos operati-

S E G U R I D A D “A M E D I D A”

vos de seguridad”.

Hay que tener en cuenta que, tecnológicamente, estamos en

Pero, insiste Juan Carlos Pascual, lo importante es no que-

cambio continuo. Es el entorno en el que nos movemos. A

darse ahí, “hay que ver si se cumplen esos procedimientos ope-

esto hay que sumar una alta demanda de profesionales en

rativos estableciendo controles, una auditoría y un seguimiento

todo lo relacionado con la transformación digital, especial-

para asegurar que lo que estamos haciendo sirve para para que

mente en ámbitos como los servicios cloud o la ciberseguri-

el producto final sea seguro”.

dad, y, además, está la necesidad de que esos perfiles actua-

Evidentemente, no es necesario que exista una oficina de se-

licen constantemente sus conocimientos.

guridad para todos los proyectos. Normalmente se implanta

“Esta falta de talento afecta tanto a las consultoras tecnológicas

en aquellos que tienen una mayor envergadura. Cuando se

como a las empresas finales. De hecho, junto con la creciente

trata de otros de menor tamaño o alcance, lo que normal-

complejidad de los entornos, esta es una de las claves por las que

mente se hace es buscar el apoyo de expertos para cubrir

cada vez es más necesaria la participación de los proveedores

necesidades puntuales, como la redacción de un plan de se-

cuando se trata de gestionar entornos cloud híbridos y la seguri-

guridad, de procedimientos de operaciones, etc.

dad correspondiente”. Además, en lo que respecta a la seguridad también se ha producido un cambio muy importante: la cada vez más necesaria personalización de todos estos servicios. Según nos cuenta Juan Carlos Pascual, antes se demandaba un proveedor tecnológico que simplemente cumpliera una serie de estándares (por ejemplo, la ISO 27000). Con esto, en teoría, bastaba para poder acometer los proyectos de seguridad de las empre-

*

Nuestra apuesta se basa en acompañar al desarrollo de las aplicaciones, los sistemas o los servicios

sas. Ahora está cobrando una importancia creciente aclarar

“Es importante balancear la dedicación de estos recursos. Lo ló-

en qué medida el proveedor se alineará con las políticas de

gico es desestimar la implantación de Oficinas de Seguridad, con

seguridad de la empresa, cómo se adaptarán los procesos para

los costes asociados, en proyectos que no requieren este tipo de

que sean seguros —pues no son estáticos, sino que se deben

servicios. En cualquier caso, nuestra apuesta se basa en la segu-

definir en consonancia con herramientas y recursos— y cómo

ridad desde el diseño, acompañando al desarrollo de las aplica-

se definirán los controles para garantizar este alineamiento.

ciones, los sistemas o los servicios”.

“No se trata solo de hacer las cosas seguras o de una forma normalizada. La ciberseguridad no puede ser de talla única. No podemos quedarnos en la ISO 27000. Cada vez más, la seguridad se relaciona con los KPI de los proyectos tecnológicos y los SLA de los servicios. Debemos establecer una serie de controles, procedimientos y procesos que se tienen que adaptar para cumplir el nivel que demanda el cliente”. Además, otro punto que el directivo ha destacado es el valor adicional que aporta la especialización, una experiencia que

OCTUBRE 2020

// 33


A fondo

IA y ML en la reingeniería de roles Esquema de autorizaciones en SAP

¿Cuántos roles tiene su sistema SAP? ¿Cuáles incumplen la política de segregación de funciones? ¿Los usuarios tienen solo las autorizaciones Francisco Martínez SAP Technology Manager

NOVIS EUFORIA

noviseuforia.com

estrictamente necesarias? ¿El sistema saldría bien parado de una auditoría de seguridad? Estas cuestiones se pueden resolver con reingeniería manual, sin embargo, debido al volumen de datos y la complejidad del sistema de roles, no estamos hablando de algo sencillo, ni rápido. En SAP, los roles definen los permisos y privilegios de los

seguridad que pueden afectar al cumplimiento de regulacio-

usuarios dentro de la organización. Si no se sigue una política

nes como el RGPD o la LOPD.

estricta en su gestión, con el tiempo, este esquema tiende

Volver a una situación ordenada requiere una reingeniería de

a degradarse rápidamente. Además, hay que tener en cuen-

roles que, si se realiza manualmente, presenta una compleji-

ta que el sistema evoluciona con la compañía y puede pasar

dad muy elevada, con una duración media de entre 10 y 18

por diferentes etapas (como fusiones o escisiones, cambios

meses. Una alternativa es usar machine learning (ML) y aná-

de personal, creación y supresión de departamentos, etc.), lo

lisis de datos para detectar puestos tipo, clasificar los usua-

que agudiza aún más el problema. El resultado, en la mayoría

rios en función de ellos, detectar fallos de segregación en los

de las ocasiones, es que el número de roles crece de forma

roles, así como generar un nuevo esquema de autorizaciones

descontrolada, y muchos de ellos no se gestionan adecuada-

que cumpla con la ley y la política de seguridad corporativa a

mente, de modo que se generan deficiencias muy graves de

partir de los datos reales de uso del sistema.


A fondo MANOS A LA OBRA

de roles para redefinirlos a partir del uso real del sistema.

Para plasmar un escenario sobre el que trabajar, usaré un

Hay una gran variedad de algoritmos de agrupamiento, y

ejemplo ficticio que representa un sistema SAP productivo

no todos son adecuados para estos conjuntos de datos. Lo

de alguno de los clientes con los que he trabajado. Pongamos

que sí podemos hacer es reducir las dimensiones mediante

que la empresa en cuestión cuenta con 5000 usuarios y al-

el uso de información heurística y aplicando criterios que ya

rededor de 3000 transacciones activas, en un sistema SAP

conocemos. Por ejemplo, en SAP hay ciertas transacciones

que se instaló en 2004 y que ha pasado por varios upgrades.

que se suelen ejecutar unidas y, normalmente, por la misma

Además, la empresa ha vivido diferentes cambios estructura-

persona: quien da de alta un pedido también se encarga de

les que se han realizado sin llevar a cabo una política adecua-

modificarlo. Además, a través de la matriz de covarianzas po-

da en cuanto a la gestión de roles y el control de puestos tipo.

demos detectar aquellas transacciones cuya relación mutua

El resultado es que, dieciséis años después, y ya con más de

no es evidente. El resultado final de estos y otros procesos

200 000 roles generados, el esquema de autorizaciones tiene

devuelve un conjunto acotado de grupos que, a grandes ras-

un estado muy deficiente: muchos de ellos están repetidos

gos, representan los puestos tipo reales de la empresa.

o cuentan con más permisos de los adecuados, hay usuarios

Con el conjunto obtenido se vuelve a la matriz inicial y se

con exceso de roles o que arrastran autorizaciones de pues-

identifican las transacciones propias de cada grupo, descar-

tos en los que ya no trabajan... Se hace complicado el man-

tando aquellas que son residuales desde el punto de vista

tenimiento de este esquema y lo que suele ocurrir es que,

estadístico. Cada grupo tendrá asignado un conjunto de tran-

además, constantemente se crean nuevos roles a petición.

sacciones y de funciones y, a través de una herramienta de

De hecho, el concepto de “puesto tipo” queda difuminado

generación automática, se utiliza el conjunto de resultados

y, en la práctica, cada usuario tiene su propio conjunto de

obtenido —usuarios, grupos, funciones, transacciones, roles y

roles a medida.

autorizaciones— para crear un nuevo esquema de seguridad.

REINGENIERÍA DE ROLES La mejor opción para reconducir esta situación es llevar a cabo una reingeniería de roles. Para ello es necesario identificar los puestos tipo de la empresa y qué funciones realizan, para conocer qué transacciones son necesarias para esas funciones, y qué roles y autorizaciones se requieren para cada

*

una de esas transacciones.

Es posible automatizar todo el proceso, desde la extracción de datos hasta la definición del nuevo esquema

El primer paso se antoja complicado, ya que no suelen estar documentadas adecuadamente las funciones que desarrolla

C I N C O E TA PA S C L AV E

cada empleado y por qué. De hecho, en ocasiones resulta di-

Una forma de afrontar esta reingeniería de roles es a través

fícil justificar las razones por las que la misma persona realiza

de soluciones como euKaria, que permite automatizar el pro-

funciones heterogéneas en la organización. En el ejemplo que

ceso completo, desde la extracción de datos del sistema SAP

estamos utilizando, una empresa de este tipo podría disponer

y su procesamiento hasta la definición final del nuevo esque-

de una matriz usuarios-transacciones con quince millones de

ma de seguridad. El camino está dividido en cinco etapas:

celdas, algo inmanejable de forma manual. Por tanto, enume-

»

rar los puestos tipo no es una tarea trivial.

del sistema mediante un extractor, con opción de anonimi-

Hay dos posibles formas de afrontar este análisis: el reconoci-

zación de datos.

miento de patrones y el agrupamiento (clustering). En cuanto

»

al primero de estos modelos, se puede realizar también con

trones y agruparlos en un conjunto limitado de puestos tipo.

varios enfoques, aunque el más interesante es el basado en

»

datos gráficos en lugar de numéricos. Sin entrar en mayores

quema lógico de relaciones entre entidades: usuarios, roles,

detalles, modelizando la actividad de un usuario mediante

autorizaciones y funciones. Al compararlo con la matriz de

una escala de color se obtienen una serie de bandas, muy

segregación de funciones es posible detectar roles que con-

parecidas a las que se generan en los análisis de ADN o en las

tienen funciones incompatibles entre sí, funciones críticas o

espectrografías de radioastronomía. A través de inteligencia

incorrectamente asignadas, o accesos a datos de negocio por

artificial se puede efectuar un reconocimiento de patrones

parte de usuarios técnicos.

para la definición “canónica” de puestos tipo. Finalmente,

»

enfrentando estos patrones con el conjunto de datos extraí-

nes que puede importarse directamente en un sistema, o

dos del sistema, se obtiene una identificación aproximada de

bien utilizarse como guía para llevar a cabo una reingeniería

quién hace qué.

de roles.

En cuanto al agrupamiento a partir de una muestra estadísti-

»

ca, permitirá actuar cuando no se cuenta con una definición

nuos para detectar cambios que no cumplan con la segrega-

ajustada de los puestos tipo y se quiere utilizar la reingeniería

ción de funciones vigente.

Obtención automática del esquema de roles y usuarios

Análisis de los usuarios, aplicando IA para encontrar paSe crea una base de datos de grafos que genera un es-

Se genera un esquema completo de roles y autorizacio-

Por último, la solución permite efectuar controles conti-

OCTUBRE 2020

// 35


A fondo

Blindar el parque móvil Samsung Knox Suite

Según la consultora Insight, el 93% de los empleados que cuentan con un smartphone lo utilizan para trabajar. Además, el 14% de ellos ha desterrado el ordenador portátil en favor del teléfono móvil y, en pocos años, un 26% seguirá los mismos pasos. Con esta tendencia, el desafío de seguridad para una organización resulta ya muy complejo, pero, si además se utiliza el mismo dispositivo en los ámbitos profesional y privado, los riesgos se multiplican exponencialmente. Nunca antes las empresas habían tenido que hacer frente al

la información queda grabada en el hardware en el mismo

reto de tener que garantizar la seguridad corporativa blindan-

momento de fabricación del terminal, lo que imposibilita que

do los dispositivos móviles que sus empleados utilizan tanto

cualquier aplicación que corra en Android pueda averiguar

en la esfera empresarial como en la personal. Hace siete años

esta matriz.

Samsung lanzó su tecnología Knox, creando el sello Secured

Otra ventaja añadida es su modelo de seguridad por capas, lo

by Knox. Desde entonces ha asegurado más de 1 000 millones

que permite aislar la información más sensible (tarjetas de cré-

de dispositivos Samsung en todo el mundo.

dito, certificados...) en la denominada Trust Zone, que se en-

Entre sus características más diferenciadoras respecto a

cuentra en una capa que no es accesible para el software An-

otras propuestas del mercado destaca el hecho de tratarse

droid. Estos mecanismos superpuestos son los que también

de una plataforma de seguridad basada en hardware. Según

permiten la vigilancia y protección del kernel en tiempo real.

explica Isabel López, Technical Product Manager de Knox y Seguridad Empresarial, está desarrollada a partir del chip de

36 //

L A FA M I L I A K N O X S U I T E

hardware para aislar, cifrar y proteger sus datos. Gracias a

Consciente de que más del 30% de las empresas utiliza de

este planteamiento, la semilla del algoritmo para encriptar

forma simultánea dos herramientas de gestión de movilidad

OCTUBRE 2020


A fondo empresarial (EMM), Samsung ofrece Knox Suite. Su gran ventaja es que, con una misma licencia, las empresas tienen a su alcance todos los servicios que precisan para garantizar la seguridad en su parque de terminales móviles Samsung,

Mobile OSs and Device Security: A Comparison of Platforms

encabezada por el blindaje militar que ofrece Knox Platform for Enterprise y respaldada por todo un compendio de certi-

Gartner

ficaciones internacionales. El año pasado, Gartner destacó la solidez de la plataforma Knox en todas las categorías de seguridad empresarial. Capítulos como los de métodos de autenticación, gestión de cifrado, seguimiento y control de las aplicaciones, o la gestión de las políticas, fueron algunos de los mejor valorados por la consultora, pues lograron 27 de las 30 calificaciones óptimas. En este sentido, no sorprende que esta tecnología cuente con certificados internacionales del prestigio de Common Criteria. Además, tal y como subraya López, Samsung es “el único fabricante que también está certificado aquí, en España, por el

*

A través de Knox Manage es posible gestionar y controlar de manera remota todo el parque móvil

Centro Criptológico Nacional (CCN), un sello de garantía tanto para la empresa privada como para la Administración Pública”.

COBO (Corporate Owned Business Only), en la que existe un único entorno para los dos ámbitos. En este modo, las restric-

SEGURIDAD POR ENTORNOS

ciones de seguridad se aplican a todo el terminal, teniendo

Asimismo, de cara al administrador, la nueva suite de Knox

disponible un rango de políticas más amplio a la hora de per-

simplifica mucho la inscripción de los diferentes terminales

sonalizar nuestro móvil.

a través de Knox Mobile Enrollment, incluso aunque estos se cuenten por miles. En el momento en que los usuarios

CONTROL DE VERSIONES

encienden sus dispositivos, ya sean teléfonos, tabletas o

Knox Suite tampoco ha querido olvidar uno de los grandes

relojes Tizen Android, y estos se conectan a la red, quedan

problemas con los que se enfrentan los administradores de

inscritos automáticamente en el administrador de movilidad

TI a la hora de gestionar su parque de dispositivos móviles: la

empresarial (EMM).

heterogeneidad de sistemas operativos instalados. Dejar en

En esta misma línea, López destaca las ventajas de otro de

manos de los usuarios estas actualizaciones incrementa los

los componentes de la suite, Knox Manage, con el que se

riesgos que implican las versiones obsoletas, en las que no

gestiona y controla de manera remota todo el parque móvil

han sido instalados los parches de seguridad.

a través de los principales modelos de gestión disponibles

Además, este no es el único origen de incidencias. En ocasio-

(BYOD, CYOD, COPE o COBO), aunque los dos últimos son

nes se procede a la actualización con demasiada premura, sin

los más utilizados por las empresas. Por un lado, el deno-

tener en cuenta los problemas de compatibilidad que pueden

minado COPE (Corporate-Owned Personally-Enabled), con el

darse con algunas de las aplicaciones corporativas esenciales

que se definen dos entornos perfectamente diferenciados.

para el desempeño del trabajo de los empleados.

De esta manera, la empresa gestiona y controla el entorno

Gracias al último de los componentes de la suite, Knox E-FO-

corporativo aplicando las políticas de seguridad que consi-

TA, es posible implementar de forma remota las actualizacio-

dere oportunas, tales como listas negras (aplicaciones que

nes de seguridad y del sistema operativo en sus dispositivos,

no pueden ser descargadas) o listas blancas (aplicaciones

una vez que desde el departamento de TI se ha certificado la

que no pueden desinstalarse), páginas web a las que no está

compatibilidad con el resto de las apps. Todo ello sin reque-

permitido acceder, etc.

rir interacción por parte del empleado y eligiendo bajo qué

En cambio, el entorno personal es intocable para la empre-

condiciones se hará la descarga e instalación de versiones del

sa, para salvaguardar la privacidad y libertad del usuario. La

sistema operativo.

definición de estos dos entornos es muy sólida, y ni siquiera se requiere de una doble SIM. Por ejemplo, si se toma una fo-

TODO TIPO DE EMPRESAS

tografía desde la parte empresarial, la imagen se almacenará

Isabel López destaca también que la nueva suite de Knox se

en las carpetas corporativas, de igual manera que sucede con

dirige a todo tipo de empresas, no solo a aquellas que cuen-

los ficheros intercambiados a través del correo electrónico

tan con un gran parque de terminales móviles. “Cada vez más,

de la empresa. Por el contrario, si, desde la parte personal,

las pymes y empresas más pequeñas agradecen tener un control

un usuario descarga un archivo desde WhatsApp, este nunca

de los dispositivos, poder configurarlos remotamente y aplicar

podrá almacenarse en los repositorios corporativos.

políticas de seguridad. Aunque sea una empresa de veinte em-

La segunda de las aproximaciones, siempre y cuando sea

pleados, estos pueden estar repartidos o viajando por diferentes

la empresa la que provea el terminal, es la conocida como

puntos geográficos”.

OCTUBRE 2020

// 37


A fondo

El viaje a la nube seguro Sourcing de confianza

El viaje a la nube es uno de esos grandes avances que están adoptando las organizaciones. Les proporciona eficiencia, control y posibilidades de Mónica Maganto CISO y Consultora

QUINT

quint.com

elección, o una oportunidad para enfocar los recursos y los presupuestos en actividades que realmente aportan un valor diferencial al negocio. El actual escenario que vivimos debe servir como aliciente para emprender este tipo de transformaciones, eso sí, garantizando aspectos como la seguridad de los datos, la continuidad del negocio o el cumplimiento normativo. En el último año se ha podido apreciar un incremento en

las aplicaciones críticas de negocio en un entorno flexible y

cuanto a la apuesta de las compañías españolas por dar el

dinámico, que garantice los niveles de servicio, así como la

salto a la nube. Algunos de estos casos han podido ser pla-

disponibilidad, recuperación y seguridad de la información.

nificados y programados, pero muchas empresas, más bien

Sin duda, una de las palancas que fuerzan a las compañías a

la mayoría, han tenido que aventurarse a realizar el viaje de

aventurarse en el viaje a la nube es el exponencial crecimien-

transformación, pasando del blanco al negro, impulsadas por

to del volumen de los datos, que, según IDC, llegará a los 175

la COVID-19.

ZB en 2025: el equivalente a 175 veces la información gene-

La trayectoria programada de este retador viaje persigue al-

rada en 2011. Otra gran palanca, en este caso no esperada,

canzar una mayor eficiencia y rendimiento en la organización,

ha sido la situación generada por la COVID-19. En este es-

rompiendo las barreras del uso de esquemas poco ágiles y

cenario, las compañías han tenido que impulsar su transfor-

flexibles para avanzar hacia un modelo que permite virtualizar

mación digital apostando por la nube de manera imprevista,


A fondo y con cierta urgencia, para poder velar por la continuidad del

Los objetivos clave que generarán la confianza en un viaje

negocio. Pero, a pesar de las prisas, han encontrado benefi-

seguro a la nube son:

cios añadidos en ámbitos como la remotización del puesto

»

de trabajo, lo que ha conseguido reforzar su cultura digital.

Para garantizar la confianza es necesario implantar un siste-

De hecho, así se constata en el Informe Cloud Computing en

ma de administración de acceso eficiente y consistente, defi-

España 2020 que hemos desarrollado en Quint.

nir muy bien qué personas, con qué permisos y con qué nivel

Eliminar la percepción de pérdida de privacidad de datos.

de seguridad acceden a los datos. LAS COMPLICACIONES DEL VIAJE

»

Definir, junto con el proveedor, las políticas y procedi-

Al final, la realidad ha demostrado que, ya sea de una forma

mientos que permitan garantizar los mecanismos de respal-

programada o inducida por las circunstancias, para las em-

do de datos de forma automatizada, incluyendo las actua-

presas españolas se trata de un viaje retador, que les saca

ciones para salvaguardar los datos con la máxima seguridad.

del área de confort y que lleva implícitas complicaciones que

»

es necesario gestionar por el camino. Una de las grandes

de seguridad, los datos serán fácilmente recuperables.

barreras es la seguridad de la información y la privacidad de

»

los datos, así como todo lo relacionado con el cumplimiento

plo, compensaciones financieras por pérdidas, incumpli-

ético y normativo.

mientos normativos, etc. Es crítico, seleccionar un provee-

En cuanto a la seguridad, existen algunos datos preocupan-

dor que garantice que los datos estarán almacenados dentro

tes y que llaman mucho la atención. Según un estudio de

del territorio establecido por la normativa de protección de

Proofpoint, en la primera mitad de 2019 se produjeron más

datos del país, lo que aporta confianza a la hora de evitar

de quince millones de ciberataques en la nube y, de ellos,

sanciones económicas que impacten en la situación finan-

más de 400 000 fueron completados con éxito.

ciera de la compañía.

Pero este escenario se ha vuelto, si cabe, más alarmante: según un estudio que firma McAfee, con la irrupción de la pandemia se ha producido un incremento exponencial de estos ciberataques, que se han disparado en un 630% en los cuatro primeros meses del año. En este informe se establece una correlación entre el incremento de los ciberataques y el crecimiento que se ha vivido en cuanto al uso de servicios en

Es fundamental garantizar que, ante cualquier incidencia Pactar las obligaciones contractuales, como, por ejem-

*

la nube y herramientas de colaboración como Cisco WebEx,

Las compañías deben trabajar de forma adecuada el modelo de sourcing de confianza con los proveedores cloud

Zoom, Microsoft Teams y Slack. » SOURCING DE CONFIANZA

Identificar el punto de contacto para la notificación de in-

cidentes de seguridad y su clasificación, incluyendo los obje-

Aun teniendo en cuenta este escenario, que podría generar

tivos en cuanto a tiempos de respuesta o recuperación. Una

inseguridad y desconfianza, es muy importante no dejar de

integración o conexión en este ámbito ofrece una visión de

dar este paso y aprovechar las numerosas las ventajas que

control en cuanto al nivel de madurez en seguridad en cloud

ofrece un plan de transformación cuya componente princi-

y, de este modo, ayuda a trabajar en la dirección definida por

pal sea alojar servicios en la nube. En este camino es muy

la estrategia de ciberseguridad de la compañía.

importante que las compañías trabajen de forma adecuada el

»

modelo de sourcing de confianza con los proveedores cloud,

cer cuáles son las tareas de seguridad (parcheado, actualiza-

diseñando un marco de controles que garantice la seguridad

ción...) que realizará el proveedor, y cuáles corren a cargo de

de los datos y de la información, independientemente de

la empresa cliente. Indicar los límites de operación ayuda a

dónde estén alojados.

disponer de una visión global de las medidas de seguridad y,

Para ello, es importante afianzar que las medidas de seguridad,

de este modo, permite medir y reportar la totalidad del esta-

la gestión de la disponibilidad de los datos y de los sistemas,

do y nivel de madurez de la ciberseguridad en la compañía.

así como el conocimiento de los planes de contingencia esta-

»

blecidos, están alineados con la gestión de riesgos de la com-

y continuidad de negocio de los que se dispone estén alinea-

pañía y que han sido pactados con los proveedores de cloud

dos con las necesidades de la compañía. Es imprescindible es-

para garantizar la disponibilidad y continuidad del negocio.

tablecer, en los acuerdos contractuales, cuáles son los tiempos

En este sentido, resulta crucial establecer unos acuerdos de

de recuperación objetivos (RTO) o los puntos de recuperación

prestación de servicios alineados con las necesidades de la

objetivos (RPO), así como el porcentaje de indisponibilidad

compañía. El objetivo es interpretar la importancia y los re-

del servicio o sistema alojado en la nube. De este modo, se

quisitos de aquello que deseamos llevar a la nube, para poder

controlará el impacto que estos sistemas pueden tener en la

establecer los mecanismos de control y acuerdos de niveles

continuidad y recuperación del negocio.

Establecer mecanismos de control que permitan cono-

Garantizar que los planes de recuperación ante desastres

de servicio que permitan asentar la confianza en el proveedor de cloud y, por tanto, tener el control.

OCTUBRE 2020

// 39


A fondo

María Salgado Blockchain Manager

IECISA

iecisa.com/es

Blockchain e identidad soberana La privacidad de los datos personales

Las circunstancias sanitarias no han dejado opción y están suponiendo el último empujón hacia la transformación digital de nuestra sociedad. Se está conquistando la cima de la digitalización de procesos y los trámites presenciales han perdido la batalla. A nivel empresarial, en el ámbito de procesos business to business (b2b), este camino tan solo sigue su curso natural. Pero ¿qué sucede con las personas, los ciudadanos, los usuarios? Una de las consecuencias directas de esta digitalización tan

en cuestión sea el que controla su información. Aunque el

vertiginosa que estamos viviendo es el notable aumento en

concepto se aplica tanto a personas físicas como jurídicas, así

cuanto al número de formularios que hay que completar de

como a procesos o cosas, en este artículo nos centraremos en

forma manual, y también de su longitud. Esto es algo que

ilustrar el caso de las personas físicas.

va más allá de la experiencia de usuario. De hecho, en ese

La identidad digital de un sujeto la conforman atributos de

ámbito ya existen propuestas para ayudarnos con el auto-

diferente tipo (en adelante, credenciales). Actualmente estos

completado de la información ofrecidas por gigantes como

atributos son “autoalegados”, es decir, es la propia persona la

Google o Facebook. El problema es mucho más profundo y

que facilita información sobre sí misma. Este tipo de atributos

está relacionado con la identidad digital de las personas, con

conllevan, en muchos casos, la necesidad de verificación por

nuestros datos personales.

parte del receptor. Esta verificación puede ser sencilla, como

En Europa, desde hace años se reconocen múltiples derechos

el envío de un SMS a un teléfono o un enlace al correo elec-

relativos a la información de las personas, y se obliga a las

trónico, pero otras veces es más compleja y costosa, como,

empresas y entidades a facilitarnos su ejercicio (RGPD); pero,

por ejemplo, el caso del onboarding digital en un proceso ban-

en la práctica, las personas no tenemos el control de qué dato

cario mediante fotografía del documento de identidad y un

hemos compartido en cada situación, con quién, con qué pro-

videoselfie con prueba de vida.

pósito, desde cuándo y hasta cuándo. Los canales para ejer-

Uno de los aspectos más potentes en los esquemas de iden-

cer los derechos de supresión, cancelación u olvido existen,

tidad soberana es que las credenciales sean emitidas por las

pero ¿cómo hacer uso de ellos si ni siquiera recordamos que

fuentes oficiales del dato, de tal manera que el receptor no

en su momento entregamos cierta información? Podríamos

requiera del proceso de verificación. Ilustremos el concep-

concluir, de forma pesimista, que ahora mismo ya no somos

to con el ejemplo más habitual: el alquiler de un coche. En

dueños de nuestra información.

este caso existen tres actores: la empresa que alquila coches; Manuel, que es la persona que quiere alquilar; y la Dirección

USO DE CREDENCIALES

40 //

General de Tráfico (DGT). Si la DGT ha emitido su credencial

En 2008, Satoshi Nakamoto, con su paper sobre Bitcoin, se

del carné de conducir a Manuel, este puede presentarla a la

erigió como atalaya del movimiento cyberpunk, aquel que

empresa de alquiler para utilizar sus servicios sin la necesidad

busca el caos a través de la tecnología. En su momento, tra-

de hacer una fotografía y esperar 24 horas hasta que la vali-

taba de revolucionar el sistema financiero centralizado del

den, como ocurre actualmente.

sector bancario, y creó blockchain: la tecnología de la des-

Subrayemos una cuestión que puede pasar desapercibida, la

centralización. Alrededor de nuestro antihéroe emergen con-

DGT no tiene por qué conocer que Manuel ha compartido

tinuamente nuevos conceptos que desafían cualquier plan-

ese dato con la empresa de alquiler de coches, es decir, la

teamiento tradicional, entre ellos la identidad autosoberana

actividad del sujeto con sus credenciales debe ser totalmente

(self-sovereign identity, SSI). La idea principal es que el sujeto

privada.

OCTUBRE 2020


A fondo

ALASTRIA ID Si funcionalmente la idea es atractiva, tecnológicamente plantea todo un desafío porque no es factible crear un sistema centralizado que contenga toda la información de todas las personas. Garantizar este punto sería imposible sin la tecnología blockchain. Existen múltiples aproximaciones y propuestas unificadas bajo el estándar de Verifiable Credentials del World Wide Web Consortium (W3C). Entre ellas, desde España se ha trabajado en el modelo denominado Alastria

*

En Alastria ID, cada sujeto dispone de un repositorio de credenciales controlado por sí mismo a través de un wallet de identidad

ID, de forma conjunta con los más de noventa socios de

esto permite garantizar la privacidad de la actividad del usua-

Alastria Blockchain Ecosystem. Se ha analizado desde todos

rio, ya que ningún tercero, aunque posea un nodo, puede in-

los prismas existentes: legal, user experience, técnico, de se-

tuir una relación entre partes.

guridad, etc. Además, actualmente Alastria se encuentra en

De esta forma, cada vez que el sujeto presenta una creden-

conversaciones con otro gran consorcio —LACChain— para

cial a un proveedor de servicios se calculan dos hashes de la

garantizar la interoperabilidad de la solución entre redes.

propia presentación, que incluye un propósito y un período

Por otra parte, desde el sector privado existen proyectos

de validez, junto con otra metainformación relevante de la

como Dalion, en los que, colaborativamente, las principales

entrega de datos. En cualquier momento, el sujeto, median-

empresas españolas maduran y mejoran el concepto aplicado

te su wallet de identidad, puede revocar el consentimiento

a sus propios casos de uso.

acerca de su uso, aunque queda una evidencia inmutable y

Como breve pincelada técnica, en el modelo concreto de

permanente en blockchain asociada a esa presentación de

Alastria ID la propuesta es que cada sujeto disponga de un

credenciales, que debe ser respondida por el receptor de la

repositorio de credenciales controlado únicamente por sí

información.

mismo, normalmente mediante una aplicación móvil denominada wallet de identidad. Las credenciales siempre deben ir

C O N T R O L Y P R I VA C I D A D

firmadas por el emisor (en el caso de las autoalegadas, por

El nivel de expectación sobre esta solución es altísimo en

el propio sujeto) lo que garantiza su integridad y no repudio.

todos los sectores, públicos y privados, y para una amplia

En blockchain existen una serie de smart contracts en los que

variedad de casos de uso, ya que permite mejorar la calidad

solamente se almacenan hashes de las credenciales asociadas

de la información que compartimos sin perder el control y la

a su status, para que los receptores puedan verificar la infor-

privacidad. Esto es algo que, en tiempos de coronavirus, nos

mación tras recibir una credencial. Para cada credencial se

preocupa más que nunca.

calculan dos hashes diferentes a través de la técnica Private

¿Será la cadena de bloques la incógnita que falta en la ecua-

Multi-Sharing Hashes (PSM Hashes). Teniendo en cuenta que

ción de la gestión de los test sanitarios?

el emisor registra en blockchain un hash diferente al sujeto,

OCTUBRE 2020

// 41


So l u c i o n e s

Cuando la inteligencia conquistó el teletrabajo Más productividad y satisfacción

En un escenario complejo y de incertidumbre como el actual, una toma de decisiones basada en datos y no en intuiciones es clave, muy especialmente Oscar Pierre Presidente y CEO AGGITY

aggity.com

en el ámbito de la gestión de personas y en la modalidad de teletrabajo, que vive una expansión sin precedentes. El uso de big data y analítica es fundamental en cual-

del ciclo de vida de los clientes, puede acompañar y ayu-

quier estrategia empresarial, especialmente en ámbitos

dar a los responsables de personas a lo largo de todas

como la gestión del capital humano, en los que su po-

las etapas, desde su contratación y primeros pasos en

tencial, presente y futuro, es enorme. La IA es, de hecho,

la empresa hasta la gestión y retención del talento, pa-

una pieza clave del denominado smart work, un modelo

sando por el desarrollo de operaciones, la gestión del

que promueve un entorno laboral flexible, dinámico y

desempeño y la formación o las promociones.

que favorece la conciliación con la vida personal. Con

En los procesos de contratación, la IA se encarga de

ese objetivo, esta tecnología permite recrear capacida-

identificar aquellos perfiles que cumplen mejor los re-

des del ser humano —como ver, leer, entender, escu-

querimientos de la empresa y que responderán a las

char, conversar, recomendar o prever— que son funda-

necesidades de la organización. Con ese objetivo, es

mentales en cualquier entorno de trabajo, y esenciales

fundamental el tratamiento del lenguaje natural para

en la gestión de personas.

entender los currículums de los candidatos, así como lo

La IA se apoya en tres pilares. El primero es el cognitivo,

son los algoritmos para predecir cuáles se adaptan me-

de interacción contextualizada por medio de asistentes

jor a la cultura de la empresa y al puesto que se preten-

virtuales, lo que configura un nuevo canal de comunica-

da cubrir. De esta forma ganamos en agilidad, al reducir

ción amigable entre trabajador y empresa. El segundo

el número de aspirantes aptos y el de entrevistas duran-

es el de reconocimiento del lenguaje natural, que per-

te la selección, y también nos aseguramos de afinar al

mite comprender textos y lenguaje oral. El tercero es el

máximo el proceso.

predictivo, basado en algoritmos de machine learning y

Tras la incorporación a la empresa, la IA permite co-

deep learning que, en el ámbito de la gestión de perso-

nocer si el rendimiento es el adecuado o es necesario

nas, permite determinar cuáles son las más adecuadas

capacitar al empleado. Esta información sobre el rendi-

para lograr los objetivos fijados, conocer su rendimien-

miento, y también sobre la progresión del profesional,

to y su potencial, definir la siguiente acción necesaria

resulta también determinante para gestionar y retener

para promover su desarrollo o para retener el talento

el talento, saber hasta dónde puede llegar y cómo ayu-

en caso de riesgo de fuga.

darle a ello. En cuanto a la retención, permite prede-

Conscientes del potencial de esta tecnología, y en cola-

cir el riesgo de fuga de las personas para, en el caso de

boración con la empresa Tens AI, hemos mejorado la

profesionales clave, desarrollar las acciones más ade-

funcionalidad analítica de BesTalent IA by aggity —es-

cuadas para evitarlo o anticiparse y tomar medidas que

pecíficamente su núcleo, Talent IA— para incorporar in-

minimicen el impacto de dicha fuga, como la puesta en

teligencia y automatización a sus diferentes soluciones

marcha de un proceso de sustitución.

y módulos.

Otro beneficio que ofrece la IA es que, mediante asistentes cognitivos, permite mejorar la experiencia del em-

42 //

/ EL CICLO DE VIDA DE LOS EMPLEADOS

pleado gracias a su capacidad para optimizar todo tipo

Conocido como people analytics, las posibilidades de la

de operaciones propias de la gestión de personas, desde

aplicación de la analítica, el big data o la inteligencia ar-

la tramitación de una baja a la solicitud de vacaciones,

tificial a la gestión del capital humano son tan amplias

pasando por la gestión de turnos. Asimismo, la IA per-

como lo es el ciclo de vida de las personas en las orga-

mite automatizar las técnicas de consulta para medir la

nizaciones. De hecho, al igual que ocurre en la gestión

satisfacción de los empleados, así como para facilitar la

OCTUBRE 2020


S o lu c io n e s

toma de decisiones objetivas para desarrollar y elevar la eficiencia de los procesos. Este punto es especialmente clave en entornos complejos y actualmente sometidos a presión, como, por ejemplo, el sector sanitario. / T E L E T R A B A J O C O N U N A LT O RENDIMIENTO

*

La IA es un aliado de primer orden para allanar las dificultades y problemáticas que puede conllevar el teletrabajo

Todas estas capacidades resultan fundamentales en los

empresa, convirtiendo las potenciales ventajas del tele-

entornos de teletrabajo, el cual ha experimentado una

trabajo en un lastre.

expansión sin precedentes durante los últimos meses y

Se trata de medir el rendimiento del empleado, saber

se ha convertido en parte de la denominada “nueva nor-

qué está pasando y cuál es su productividad (cómo tra-

malidad”. La reciente aprobación de la Ley del Trabajo

baja, a qué dedica su tiempo, en qué medida hace un

es una clara prueba de ello.

buen uso de las herramientas colaborativas, etc.), todo

La IA es un aliado de primer orden para allanar las

ello con una visión unificada de la compañía en su con-

dificultades y problemáticas que puede conllevar el

junto y de cada empleado en detalle; y con la posibilidad

teletrabajo (falta de control, cumplimiento de plazos,

de establecer alertas ante, por ejemplo, un descenso de

organización y gestión de la relación con responsables

la productividad. Esa es la base para tomar decisiones

y equipos, etc.), así como para aprovechar todos sus

apoyadas en datos y no en opiniones o intuiciones, y

potenciales beneficios. Este es un objetivo prioritario

para desarrollar acciones inteligentes y alineadas con

y que se ciñe a la realidad: según encuestas recientes

los objetivos de la empresa.

realizadas durante el confinamiento, la mayoría de los

Es igualmente clave, y más aún en un entorno de tele-

trabajadores (73%) apreciaban como positivo el tele-

trabajo, la interacción amigable de los empleados con la

trabajo y expresaban su deseo de seguir en este mode-

organización, así como el desarrollo de iniciativas per-

lo al menos uno o más días por semana. Sin embargo,

sonalizadas, como pueden ser la formación a la carta,

el 71% de las personas que estaban teletrabajando no

los planes de incentivos o incluso premios o ventajas

tenía objetivos, el 45% afirmaba estar completamente

para los profesionales con mejor rendimiento.

a su aire sin ningún tipo de tareas o asignaciones y solo

Si bien parte de los trabajadores han retornado a sus

un 39% tenía tareas fijadas.

puestos de forma presencial, en muchas empresas, el

Las soluciones de people analytics contribuyen directa-

teletrabajo, de forma más o menos generalizada, ha lle-

mente a eliminar estos obstáculos y a evitar una falta

gado para quedarse. Es el momento de aprovechar la

de control que, de no subsanarse, impactará de forma

oportunidad para dar un salto cualitativo en la gestión

negativa en el funcionamiento y la competitividad de la

de las personas y el talento.

OCTUBRE 2020

// 43


So l u c i o n e s

Buscar la ventaja competitiva Digitalización a través de Nimbl Ripple Framework

En la actualidad, las ventajas competitivas se implementan a través de las tecnologías digitales que están a nuestro alcance, pero que han de ser aplicadas dentro del ámbito de los procesos de empresa. Sin embargo, la ejecución de estas estrategias no es una tarea sencilla y muchos proyectos de digitalización tienen un éxito limitado. Metodologías como Nimbl Ripple Framework (NRF) de TechEdge resuelven el reto de la transformación digital. En la década de los años 80, Michael Porter, un econo-

De este modo, muchos de los procesos de transfor-

mista de la Harvard Business School (HBS), acuñó una

mación digital que se están llevando a cabo buscan

teoría sobre la ventaja competitiva. Entonces, este ex-

alcanzar:

perto en estrategia empresarial identificó dos maneras

»

de alcanzar esta ventaja: bien ofreciendo precios más

por algunas características, son únicos y que no puede

bajos o, de no ser así, justificando un precio más elevado

entregar la competencia.

por estar brindando mayores beneficios o mejores servi-

»

cios/productos. Dicho de otro modo, la ventaja competi-

internas de forma más eficiente que los competidores.

tiva viene de un menor coste o de la diferenciación.

»

Cuando Porter elaboró su teoría, Internet y la Cuarta

nuevos o notablemente mejores.

Diferenciación. Ofrecer productos o servicios que,

Eficiencia operacional. Llevar a cabo actividades Innovación. Productos o servicios completamente

Revolución Industrial todavía no habían hecho acto

44 //

de presencia, aunque en la actualidad siguen vigen-

/ P E Q U E Ñ A S O L A S D E D I G I TA L I Z A C I Ó N

tes los postulados del estadounidense. Si analizamos

Contar con una metodología que guíe tanto a los CEO

hoy los procesos de transformación digital, así como

como a los CIO en los procesos de digitalización es

las cuatro estrategias que Porter definió para imple-

fundamental para alcanzar una ventaja competitiva.

mentar la ventaja competitiva, observamos que exis-

Para allanar el camino hacia ese horizonte, TechEdge

ten muchas similitudes, con la excepción, quizás, de

cuenta con un marco de trabajo llamado Nimbl Ripple

que no siempre aplican los beneficios de las econo-

Framework (NRF) con el que ayuda a acelerar la trans-

mías de escala.

formación digital a través de la innovación continua.

OCTUBRE 2020


S o lu c io n e s Si utilizáramos el símil de un surfista, esta metodología

una serie de reglas e infraestructuras comunes imple-

persigue que las empresas vayan “cabalgando” peque-

mentadas en la plataforma digital y, al mismo tiempo,

ñas olas de innovación, de proyectos de digitalización, de

compitiendo en la prestación de sus servicios o la venta

manera que estas les sirvan para ir preparándose para

de sus productos. Este escenario, que viene siendo es-

la gran ola. Llegado ese momento, si la compañía ha ido

tudiado desde hace muchos años, podría mover, según

culminando esas pequeñas etapas previas, estará en dis-

McKinsey, la friolera de 60 trillones de dólares en el año

posición de generar lo que en TechEdge denominan “un

2025 (alrededor del 30% del PIB mundial previsto para

activo digital”, es decir, un componente software alre-

esa fecha).

dedor del cual se puede generar un modelo de negocio.

En esencia, la definición de los modelos empresariales

Esa gran ola no siempre viene del lado interno, alum-

está cambiando sustancialmente y ya no basta con posi-

brando ese activo digital, sino que en ocasiones procede

cionarse en un mercado tradicional con una competen-

del exterior, como este año ha demostrado la COVID-19

cia tradicional, sino que es preciso anticiparse y saber

poniendo a prueba los procesos de digitalización de mu-

desenvolverse en estos ecosistemas digitales en los que

chas compañías y, en otros casos, acelerándolos de ma-

el cambio y el dinamismo son la norma.

nera muy significativa. / E L S A N T O G R I A L D E L A C T I V O D I G I TA L / PILARES DE LA METODOLOGÍA

Finalmente, la creación de los activos digitales es otro

Uno de los pilares fundamentales de la metodología

de los pilares fundamentales de NFR. Podría decirse que

NRF de TechEdge es la apuesta decidida por la innova-

se trata del Santo Grial de la digitalización porque, aun-

ción. No consiste solo en la implementación de nuevas

que no está asegurado que se alcance, es lo que debe

soluciones, como podría ser un sistema CRM de última

marcar el horizonte en cualquier proceso de transfor-

generación, sino en el valor que se extraiga de ello. Se

mación digital.

ha abusado mucho del término digitalización, sobre

Una de las grandes ventajas que supone contar con NRF

todo en el segmento de la mediana empresa, cuando lo

como compañero de viaje es que no solo ayuda a diag-

que en realidad se hacía era simplemente implementar

nosticar el punto en que se encuentra una organización,

software.

para conocer su propia realidad, sino que define la es-

TechEdge sitúa a los mandos intermedios en el epicen-

trategia de transformación utilizando para ello las más

tro de los procesos de innovación. La base de este razo-

diversas tecnologías, y, además, asiste en la ejecución.

namiento se encuentra en que nadie mejor que ellos co-

Gracias a ello, las compañías pueden desarrollar proce-

noce “las tripas” del negocio y, por tanto, son los mejores

sos que añadan valor de negocio y mejoren los servicios

candidatos para alinear TI y negocio y que se produzca

al cliente. Ese es el camino hacia la generación de acti-

innovación real.

vos digitales y la creación de nuevas áreas de negocio.

Embarcar a ese segmento de la empresa en procesos de

En muchas ocasiones, se mejorará la experiencia del

digital onboarding puede traer resultados muy benefi-

cliente (CX), lo que, sin llegar a ser un activo digital, trae

ciosos para la organización a través de la innovación.

consigo importantes beneficios, como una mayor tasa

A diferencia de la metodología de design thinking, si an-

de retención.

tes de repensar productos y servicios se dota de conocimiento sobre nuevas tecnologías a estos mandos intermedios, los frutos serán mucho más innovadores. Nos referimos, por ejemplo, a machine learning, que está llamado a revolucionar las organizaciones. Al mismo tiempo, este protagonismo de los cargos intermedios también contribuye a reducir la resistencia al cambio, puesto que ellos se sienten dueños de sus ideas y, además, las ejecutan.

*

Fabio Cerioni CTO y Responsable de NRF TECHEDGE

techedgecom

Los mandos intermedios conocen el negocio, por tanto, son los mejores candidatos para alcanzar la innovación real

Otras veces, en cambio, sí se alcanza el activo digital, como prueba la experiencia de la eléctrica sueca

/ L A I M P O R TA N C I A D E L O S

Vattenfall, que ha lanzado un marketplace peer to peer

E C O S I S T E M A S D I G I TA L E S

donde el cliente decide de quién recibe su energía y a

Otro de los pilares fundamentales de la metodología

quién abastecer con su energía autogenerada.

NRF de TechEdge es la promoción de los ecosistemas

Del mismo modo que hace 40 años Porter llamó a las

digitales, en los que los diferentes actores que los com-

empresas a lograr esa ventaja competitiva, quienes aho-

ponen se mueven en la coopetición: son colaboradores

ra quieran definir su estrategia de crecimiento tienen

y rivales simultáneamente.

que considerar las tecnologías y la digitalización como

Cada organización ha de buscar su nicho de merca-

un medio imprescindible para su implementación y,

do en el que cooperar con otras compañías, siguiendo

para ello, apoyarse en una metodología como NRF.

OCTUBRE 2020

// 45


So l u c i o n e s

Automatización de procesos en Baleària Potenciar las capacidades de las personas

Innovación es un término que suele estar integrado en prácticamente todos los discursos empresariales cuando se habla de misión, visión o valores. En el caso de Baleària, esta apuesta se traduce en el uso de energía limpia en sus buques, o de tecnologías que permitan mejorar la experiencia del cliente y la eficiencia en sus operaciones. La empresa acaba de finalizar un proyecto de automatización que va más allá de esta búsqueda de eficiencia. Baleària es la naviera líder en el transporte marítimo de pasajeros y carga entre la península y Baleares, así como uno de los mayores operadores del estrecho de Gibraltar al conectar Ceuta, Melilla y las Islas Canarias con puertos peninsulares. En el panorama internacional, esta empresa continúa con su expansión sumando nuevos trayectos a Marruecos o Argelia, así como otras operaciones en el Caribe, uniendo Estados Unidos y las Bahamas. Por poner en contexto, cuenta con una flota de 32 busques y más de 1800 empleados en plantilla, con una facturación anual cercana a los 452 millones de euros. En 2019, por ejemplo, transportó alrededor de 4,5 millones de pasajeros y más de seis millones de metros lineales de carga. Baleària apuesta de forma decidida por la incorporación de nuevas tecnologías en sus buques, pero es consciente de que, a nivel interno, en los puestos de trabajo de carácter más administrativo, todavía hay mucho potencial de digitalización y transformación para hacer más eficientes los procesos. En este sentido, ha lanzado una iniciativa de automatización de procesos apoyándose en la tecnología RPA y en herramientas de IA. No solo se trata de mejorar los niveles de productividad en determinadas tareas administrativa, sino también de potenciar las capacidades de las personas. Sobre los detalles de este proceso hemos hablado con Arturo Escartí, director de Transformación Digital e Innovación en Baleària. / DESCUBRIMIENTO DE PROCESOS La automatización de procesos o RPA (robotic process automation) es aplicable a un buen número de áreas empresariales. En cualquier caso, uno de los beneficios clave que siempre se busca es la reducción de tareas repetitivas que, aunque suelen resultar críticas para Arturo Escartí, director de Transformación Digital e Innovación en Baleària.

46 //

OCTUBRE 2020

la compañía, no aportan un valor claro al negocio y


S o lu c io n e s suelen consumir gran parte del tiempo —y de las ener-

»

gías— de los empleados.

reducido los posibles errores.

Como afirma Arturo Escarí, en Baleària son “conscientes

»

de que departamentos como los de explotación y finan-

asegurando un ROI más rápido.

ciero podrían reportar mejores datos de ROI gracias a la

Uno de los aspectos más destacados por parte de Escartí

incorporación de este tipo de tecnologías de automatiza-

ha sido precisamente la reacción que han tenido los em-

ción de procesos”.

pleados —sus clientes internos— a la puesta en marcha

Uno de los primeros pasos para poner en marcha este

de estas tecnologías de automatización.

tipo de tecnologías es ser capaces de identificar aque-

“El cliente interno ha acogido con agrado la automatiza-

llos procesos que tienen un mayor potencial de auto-

ción. Se trata de herramientas (robots de software) que

matización. Para ello, según nos cuenta el directivo

actúan sobre nuestras propias aplicaciones, con lo que el

de Baleària, comenzaron de la mano de pfsTECH, una

factor de resistencia al cambio no existe o es mínimo. El

consultora especializada en las tecnologías de automa-

usuario únicamente se encarga de revisar los resultados

tización inteligente, con la que celebraron una serie de

del robot. De hecho, nuestros empleados podrían verlo

sesiones para la evangelización en torno a la RPA y el

como un becario “aventajado”, del que pueden disponer

descubrimiento de procesos.

aunque ellos estén de vacaciones o hayan finalizado su

“Se trata de sesiones muy dinámicas, en las que se utili-

jornada laboral”.

za una metodología de design thinking involucrando a

La buena acogida que ha tenido este proyecto por parte

empleados de varios departamentos. El objetivo es doble:

de los empleados, así como los resultados que están ob-

por un lado, se busca introducirlos en el ámbito de la RPA

servando, hacen que Baleària continúe con esta apuesta

(ventajas de esta tecnología y potencial de uso en sus de-

por la robotización de procesos en la compañía.

partamentos) y, por el otro, identificar qué tareas o proce-

“Hay mucho potencial de automatización de procesos en

sos son susceptibles de ser automatizados”.

el ámbito del back-office. Esta tecnología ha venido para

El siguiente paso es comenzar a trabajar sobre un caso

facilitarnos la vida internamente, mejorar la experiencia

de uso, en el que pueda resultar sencillo probar la tec-

del cliente y ayudarnos ser más eficientes, si cabe”.

nología y ver cómo encaja en la organización. En el caso de Baleària fueron un paso más allá. Esta naviera trabaja con muchas autoridades portuarias, que, de forma periódica, les envían una gran cantidad de facturas con diferentes conceptos. “Los volúmenes que tenemos que manejar muchas veces son excesivos. De hecho, debíamos tener a varias personas dedicadas la mayor parte de su

Se han acelerado los tiempos de ejecución y se han De esta forma, además, se han reducido los costes

*

tiempo a tareas de revisión de facturas, punteo de impor-

No solo se trata de mejorar la productividad, sino también de potenciar las capacidades de las personas

tes y contabilización”. En este caso en concreto, se ha combinado el uso de RPA

/ LA EXPERIENCIA ES UN GRADO

junto con otra herramienta que permite la extracción

Uno de los puntos que remarcó Arturo Escartí es la im-

automatizada de los datos de las facturas mediante mo-

portancia de asociarse con un proveedor tecnológico de

delos de inteligencia artificial. La suma de ambas herra-

confianza y con experiencia en este tipo de proyectos.

mientas ha permitido contar con un proceso end-to-end

En concreto, destacó la ayuda de pfsTECH en las dife-

robotizado, que es capaz de leer e interpretar los datos

rentes fases en que se ha dividido el proyecto:

de la factura y contrastar la información con una pla-

»

taforma de registro de datos de tasas portuarias, para

no a la RPA dentro de la compañía, así como en la identi-

después contabilizarlas en sus sistemas SAP.

ficación de aquellos procesos que cuentan con un mayor

“En un primer momento, en la evangelización en tor-

potencial de automatización. / MÁS ALLÁ DE LA EFICIENCIA

»

Este proyecto, en el que se ha combinado el uso de robo-

proceso, era necesario acotar muy bien qué tareas tenía

tización y de herramientas de inteligencia artificial, ha

que hacer el robot. En este ámbito, la consultoría de pro-

complido las expectativas de Baleària. Según describe

cesos tuvo un papel importante.

Arturo Escartí, los beneficios más significativos han sido:

»

»

Se ha eliminado la necesidad de tener involucradas

fase, nos ha sido muy útil trabajar en modo Agile y con

en este tipo de procesos a varias personas la mayor par-

entregas parciales, que nos permitían ir viendo el funcio-

te de su tiempo.

namiento del robot en ciertas partes del proceso para de-

»

tectar si era necesario hacer pequeños ajustes”.

Los empleados han pasado de ser ejecutores a su-

Una vez que se dio el pistoletazo de salida al primer

A partir de ahí comenzamos el desarrollo y, en esta

pervisores del proceso, lo que ha permitido mejorar su satisfacción.

OCTUBRE 2020

// 47


So l u c i o n e s

Integrar el rendimiento en el ciclo DevOps La relación entre las aplicaciones y los objetivos de negocio

La velocidad de la economía digital ha enfrentado

La aceleración de la innovación implica que las empre-

a las empresas a muchos desafíos, entre los que

producción nuevo software. Esta situación, cuando no

destaca el imperativo de innovación continua a un ritmo nunca visto. El reto es especialmente exigente para las empresas cuyos negocios pivotan sobre el software, a las que la conexión permanente, multicanal y cada vez más móvil de sus clientes les ha obligado a transformar radicalmente cómo conciben y desarrollan el software.

sas están continuamente desarrollando y poniendo en existen políticas y mecanismos de control adecuados, conduce al aumento exponencial de los costes de desarrollo, pero también deriva en una progresiva pérdida de control sobre las aplicaciones. Asegurarse de que el tiempo de respuesta de las aplicaciones es el mejor posible, de que su consumo de recursos de infraestructura es el óptimo y de que cumplen con los objetivos de negocio, significa garantizar que su funcionamiento satisface tanto a los clientes como a la empresa, es decir, cumplir el sueño de los CEO y los CIO. Para ello, y a diferencia de lo que sucedía hace años y lamentablemente aún sigue ocurriendo, ya no es posible abordar proyectos puntuales de optimización del software. Ahora es imperativo desarrollar y nutrir una cultura de optimización continua. Utilizaré un símil sencillo: para adelgazar y mantener un peso saludable, de poco sirven las dietas milagro: es necesario adoptar unos hábitos de alimentación nuevos. En el mundo del desarrollo de software, la metodología DevOps ha contribuido de forma decisiva a esta ree-

48 //

OCTUBRE 2020


S o lu c io n e s ducación, pero es necesario ir más allá e integrar en la

Solo con ese conocimiento es posible identificar los

ecuación el concepto de rendimiento. Al fin y al cabo,

problemas y solucionarlos de forma transparente para

este es, junto a los costes, el verdadero rey. De esta for-

evitar situaciones aparentemente inconcebibles, pero

ma, bajo las siglas DevPerOps —que es la metodología

todavía hoy demasiado frecuentes. Por ejemplo, que

que hemos desarrollado en Orizon— ya hay empresas

una mala programación —de la que la organización

que han empezado a establecer relaciones entre las

ni siquiera tiene visibilidad— impacte negativamente

aplicaciones y los objetivos de negocio, para garantizar

en la cuenta de resultados. BOA es, por tanto, la herra-

que, efectivamente, se cumplan.

mienta perfecta para llevar a la práctica DevPerOps, una

Ángel Pineda

En pocas palabras, con DevPerOps introducimos el con-

evolución de DevOps que incorpora el concepto de ren-

cepto de rendimiento dentro del ciclo DevOps y dotamos

dimiento (performance) dentro del ciclo de desarrollo de

CEO

así a todo el ciclo de desarrollo y operación de software

aplicaciones.

ORIZON

de una visión de negocio. / U N A M I R A D A AT E N TA A L O S / LO QUE EL CEO Y EL CIO QUIEREN

PROVEEDORES

SABER DE LA TECNOLOGÍA

Por otro lado, la mirada de BOA llega más lejos. En un

Son muchas las soluciones en el mercado que prometen

mundo como el del desarrollo de software, en el que la

cumplir con esta visión, y son tan caras como excelentes

externalización es la tónica predominante, es también

en todo lo relacionado con la monitorización y el análi-

fundamental que los encargados de hacer el desarrollo

sis del rendimiento. El “pero” es que, habitualmente, su

perciban que alguien está monitorizando, midiendo y

funcionamiento se circunscribe a un determinado en-

detectando puntos problemáticos.

torno y, en muchas ocasiones, solo contemplan el ren-

Efectivamente, este enfoque implica alargar el ciclo de

dimiento cuando el software ya está en producción. Esa

desarrollo, pero los resultados lo valen. Si hacemos una

realidad choca directamente con otra aún más evidente:

analogía con el hecho de realizar un examen, podría-

ni al CEO ni tampoco al CIO les interesa especialmen-

mos decir que no basta con estudiar y llegar a tiempo

te conocer la traza de un determinado entorno, lo que

al examen; eso no garantiza el aprobado, alguien debe

verdaderamente quieren saber es cómo de bien funcio-

corregir el examen y darle una puntuación. En el mun-

na su tecnología, tanto desde el punto de vista del coste

do DevPerOps, a la entrega de un software le sigue una

como desde el del servicio a los clientes. Básicamente, lo

evaluación, y si el resultado es malo, el software no pasa

que quieren es saber cuál es el nivel de rendimiento y

el examen que ha de incluir una valoración en cuanto

cuánto cuesta el mainframe, el sistema distribuido o la

a su rendimiento. BOA proporciona los necesarios KPI

factura de los servicios cloud.

de medición de calidad de software, que permiten des-

Esa es justamente la información que proporciona

de gestionar los proveedores hasta generar rankings a

nuestra herramienta BOA (Boost & Optimize Applica-

partir de parámetros de servicio específicos (tiempos de

tions) y la materia prima con la que trabaja nuestra Ofi-

entrega, velocidad de corrección…), pasando por su uso

cina Técnica del Rendimiento (OTR). Es la información

como criterio de selección.

que permite saber —de forma global, ágil, granular y hasta un nivel profundo de código del software— lo que está pasando en un determinado entorno, en un momento definido. »

Primero, ¿cuál es el coste de la infraestructura, que

es consecuencia del mal funcionamiento del software? Esta es una pregunta cuya respuesta significa ahorros directos en el TCO del mainframe, o en los sistemas medios o en la factura del cloud. »

Segundo, ¿cuál es el tiempo de respuesta? Esta es

*

orizon.com

Lo que el CEO y el CIO quieren saber es “cómo de bien” funciona su tecnología desde el punto de vista del coste y del servicio a los clientes

una cuestión en absoluto banal, puesto que la lentitud o

En este punto, es importante tener algo en cuanta. Evi-

imposibilidad de completar un servicio significa correr

dentemente, la optimización de software tiene un im-

el riesgo de perder clientes.

pacto positivo directo en la cuenta de resultados desde

»

Tercero, ¿se está dando cumplimiento a los servi-

el punto de vista de ahorro en el consumo de infraes-

cios en tiempo y forma? Si no es así y, por ejemplo, la

tructuras y mejora de la eficiencia. Pero este impacto es

red de oficinas de una entidad bancaria no dispone a

aún mayor cuando se trata de la gestión de proveedores,

primera hora de la mañana del informe comercial, su-

especialmente en sectores como el bancario y el asegu-

cederán al menos dos cosas: las oficinas no funcionarán

rador, donde la factura en horas de desarrollo no es algo

de la forma más eficiente ese día y, segundo, no se cum-

trivial y las ineficiencias se pagan caras en términos de

plirá la normativa.

satisfacción y fidelidad del cliente.

OCTUBRE 2020

// 49


So l u c i o n e s

Álvaro Palomo Navarro Head of Data and Innovation URBASER

urbaser.com

IoT al servicio del medioambiente Urbaser SENSIoT

El IoT ha pasado de ser una tecnología de futuro a convertirse en el presente en muchas empresas, como es el caso de Urbaser. Son numerosos los beneficios que ofrece la obtención automática de información de activos; sin embargo, la gran cantidad de tecnologías involucradas convierte en un reto su puesta en producción.

50 //

Los avances tecnológicos en las distintas áreas digitales

la marca SENSIoT – Smart Environmental Services with

evolucionan a un ritmo frenético. Entre ellos, las deno-

IoT y engloba el conjunto de soluciones diseñadas para

minadas tecnologías habilitadoras (key enabling tech-

aplicarse a distintas líneas de negocio y casos de uso.

nologies, KET) ayudan a las empresas a llevar a cabo

Los proyectos de IoT son complejos por naturaleza, de-

cambios disruptivos en sus operaciones, ya sea en pro-

bido a la cantidad de campos especializados que inter-

ductos, procesos o servicios.

vienen en una solución extremo a extremo, desde que

En el mundo de los servicios medioambientales, Urbaser,

se capta el dato hasta que se explota: sistemas electró-

con sede en España y presencia internacional en más de

nicos embebidos, programación a bajo nivel, telecomu-

treinta países, ha apostado por el IoT como tecnología

nicaciones, computación en la nube, ciberseguridad,

habilitadora a la hora de impulsar sus servicios en el

desarrollo de aplicaciones o procesamiento de datos. La

ámbito de las ciudades inteligentes y la industria 4.0. Sin

aproximación de Urbaser para interiorizar esta tecno-

embargo, para una empresa con nuestra trayectoria, va-

logía se ha basado en dos pilares: confiar en empresas

rias líneas de negocio, tales como los servicios urbanos

de hardware especializado para cada uno de los casos

y el tratamiento de residuos, y gran cantidad de activos,

de uso donde es necesario extraer información, y crear

la adopción de esta tecnología no es un paso ni simple

una plataforma de datos cloud basada en tecnología

ni rápido. En Urbaser esta tecnología es conocida bajo

flexible y sólida.

OCTUBRE 2020


S o lu c io n e s / OBTENCIÓN DE INFORMACIÓN

Además, al igual que la industria 4.0 se caracteriza por

Y RETROFIT

la complejidad en las conexiones de sus dispositivos, el

En cuanto al hardware, existe un amplio catálogo de

mundo de las ciudades inteligentes tiene un alto com-

dispositivos IoT en el mercado, listos para ser instala-

ponente de intercambio de información entre sistemas,

dos, con variedad de integraciones con plataformas

pertenecientes a las AAPP (las llamadas plataformas ciu-

IoT y una instalación prácticamente plug-and-play. Por

dad) y a las empresas de servicios privadas.

ejemplo, los nuevos contadores de agua inteligentes con

Para Urbaser, la integración con las plataformas ciudad

conectividad Sigfox, LoRa-WAN y NB-IoT integrada. El

ha sido un requisito fundamental durante el desarrollo

reto proviene de aquellos dispositivos o activos que es

de SENSIoT-Platform, ya que permite el intercambio de

necesario monitorizar, pero que no fueron pensados

información siguiendo las normas de semántica y proto-

para estar interconectados: el llamado retrofit.

colos de comunicación establecidos en cada caso. Como

Este es un escenario muy común en entornos indus-

ejemplo, SENSIoT ha obtenido la certificación FIWARE-

triales, donde gran parte de la maquinaria, autómatas

Ready Software Enabler, que reconoce la capacidad

de control y sistemas SCADAS han sido diseñados para

para compartir información con sistemas basados en

trabajar en una red de operaciones (OT) utilizando pro-

middleware abierto FIWARE, promovido por la Unión

tocolos industriales especializados (en ocasiones, pro-

Europea en el entorno de las ciudades inteligentes.

pietarios) y aislados de cualquier otra red exterior. La conocida como IIoT (IoT Industrial) se encarga de dotar a estos dispositivos de procesamiento y conectividad hacia la nube. Pero, para ello, es necesario contar con partners especializados en cada campo, que ayuden a realizar esta evolución de una manera fiable, sin afectar al uso tradicional de la maquinaria.

*

Urbaser ha diseñado su propia plataforma cloud IoT (SENSIoTPlatform) basada en tecnología Microsoft Azure

/ U N A P L ATA F O R M A U N I F I C A D O R A Una vez obtenido el famoso dato en su origen, es hora

/ SIN CONTROL NO SIRVE DE NADA

de sacarle el máximo partido y explotarlo. Para ello,

Aunque todavía no ha llegado a su máximo exponen-

Urbaser ha diseñado su propia plataforma cloud IoT

te, el potencial del IoT está ampliamente aceptado.

(SENSIoT-Platform) basada en tecnología Microsoft

Tecnologías como las redes 5G darán paso al llamado

Azure, y que cuenta con una arquitectura propia para

IoT-masivo, donde el número de conexiones de datos se

adaptarse a los casos de uso manejados por la compa-

multiplicará hasta límites nunca imaginados.

ñía. Esta plataforma es el cerebro de las soluciones IoT,

Pero, como decía el eslogan de una conocida marca de

ya que sus funciones son la entrada masiva de informa-

neumáticos: “La potencia sin control no sirve de nada”.

ción, la validación, el procesado y el almacenamiento.

Una afirmación similar se podría aplicar a los proyec-

Debido a los múltiples casos de uso, el entorno de IoT

tos IoT, donde los mecanismos de control y la ciberse-

de Urbaser es heterogéneo, con dispositivos que produ-

guridad deben ser una máxima para todos los agentes

cen, diariamente, desde unos pocos kilobytes de infor-

involucrados, y tenidos en cuenta desde el nacimiento

mación hasta decenas de megabytes, y con necesidades

del proyecto.

de posprocesamiento de información distintas. Esto sin

El potencial del IoT se basa en la capacidad para captar

mencionar los distintos estándares de telecomunica-

información de manera automática, sin supervisión hu-

ciones (Sigfox, LoRa-WAN, NB-IoT, 3G/4G) y protocolos

mana, y en su explotación para la toma de decisiones

(MQTT, HTTPS) utilizados.

en tiempo real o de forma analítica mediante técnicas

La necesidad de englobar todos estos escenarios

avanzadas. Por tanto, los mecanismos de supervisión en

fue el catalizador para el diseño de esta plataforma.

tiempo real, que permitan la detección de anomalías y

Obviamente, el esfuerzo en arquitectura y desarrollo

que garanticen la calidad de la información, son indis-

es mucho mayor que cuando se adquiere una de mer-

pensables para asegurar la integridad y la calidad de los

cado, sin embargo, el resultado obtenido nos permite

datos obtenidos.

mejorarla sin depender de terceros. Adicionalmente,

Asimismo, la ciberseguridad tiene un papel cada vez

Microsoft Azure cuenta con un gran catálogo de servi-

más importante, ya que ataques maliciosos a ciertas in-

cios PaaS y SaaS en constante evolución, y relacionados

fraestructuras conectadas por IoT pueden tener conse-

con tecnologías como la IA, los servicios cognitivos o el

cuencias desastrosas. Máquinas y redes que no fueron

blockchain entre otros. Además de no tener que desa-

concebidos para estar conectados hacia el exterior, y

rrollar esta tecnología desde cero, la integración con el

dispositivos IoT distribuidos en entornos remotos y no

resto de los servicios facilita las labores de investigación

controlados, son solo algunos de los factores de riesgo

y desarrollo en la aplicación de estas tecnologías.

que se han de tener en cuenta.

OCTUBRE 2020

// 51


So l u c i o n e s

Low-code en el sector asegurador Enfrentar el reto de la transformación digital

El sector asegurador es uno de los que más impacto ha sufrido con la llegada de la COVID-19. De hecho, se espera que, este mismo año, las indemnizaciones a las que tendrá que hacer frente ronden los 190 000 millones de euros, según el reasegurador Lloyd’s (Londres). Sin embargo, en el reto que tienen ante sí estas empresas en cuanto a su necesaria transformación, la pandemia no supone el punto de partida, aunque sí ha tenido un efecto amplificador.

52 //

Según el último informe Insurtech Global Outlook, la bue-

legacy, en las que se creaban silos estancos que dificulta-

na marcha de las llamadas insurtech se está convirtiendo

ban el flujo de información entre departamentos. A pe-

en una amenaza real para el sector asegurador tradicio-

sar de gastar un 15% más en TI que otras industrias, se

nal, que aún adolece de una falta de modernización di-

quedan atrás en términos de eficacia tecnológica.

gital. Se trata de un fenómeno imparable. Solo en 2019,

El resultado, simplificando los términos, es que se ha con-

la inversión en este tipo de empresas alcanzó los 6300

seguido mantener la competitividad más por fuerza que

millones de dólares, un 58% más que en los dos años an-

por maña, es decir, por una cuestión de músculo finan-

teriores, con el mundo cloud como el que más capital ab-

ciero y mayor disponibilidad de recursos. Sin embargo,

sorbe desde la óptica tecnológica.

la transformación digital que está viviendo todo el sector

En términos generales, las aseguradoras no han sido

obliga a desterrar este tipo de ineficiencias.

capaces de seguir el ritmo a estas startups, algunas de

Las aseguradoras son conscientes de ello. Según revela

ellas participadas por big tech como Amazon, Alphabet

el estudio Where are banks and insurers on their digi-

(Google) o Alibaba, entre otras. Durante años, estas gran-

tal mastery journey?, de Capgemini, solo el 30% de ellas

des empresas han ido creciendo alrededor de plataformas

siente que tiene las capacidades digitales que necesita.

OCTUBRE 2020


S o lu c io n e s El panorama llama aún menos al optimismo, dado que solo el 27% de las encuestadas afirma haber alcanzado la madurez digital, y un abultado 56% se sitúa todavía

Caso de éxito: Aviva

en los primeros estadios. Aviva, la primera aseguradora del Reino Unido / E L I M PAC TO D E L A COV I D - 1 9

y sexta del mundo, ha pisado el acelerador de su

La llegada de la pandemia no ha hecho más que am-

transformación digital superando las ineficiencias

plificar los problemas que se venían manifestando o se

que sufría con el puzzle tecnológico provocado por

encontraban latentes. Entre los grandes retos organiza-

la integración de sistemas, datos y procesos de 750

tivos a los que se enfrentan las aseguradoras, identifica-

compañías de seguros absorvidas en sus 320 años de

dos en el informe de Deloitte Coronavirus: Impactos del

historia.

COVID-19 en el sector asegurador, destacan el teletrabajo

Mediante Appian Cloud, Aviva ha conseguido que sus

y la redefinición de la jornada laboral.

agentes cuenten con una visión global de cada cliente,

Bajo el capó de estos términos que tanto se han maneja-

una vez que han sido unificados hasta 22 sistemas

do durante los últimos meses se encuentra la necesidad

diferentes. El resultado no ha tardado en percibirse:

de establecer planes de continuidad, autoevaluaciones

no solo se han reducido los costes operativos en

de riesgos laborales, bajas o permisos por cuarentenas

un 40%, sino que los tiempos de respuesta se han

o cuidados familiares, etc. Todo ello puede gestionarse

mejorado hasta en nueve veces, lo que incrementa

manualmente o a través de procesos automatizados, que

significativamente el engagement del cliente.

no solo dotan de una mayor agilidad, sino que, además, suponen ahorros de tiempo que se traducen en disminución de costes. Sin embargo, para alcanzar esta automatización son precisos nuevos desarrollos que superen las carencias del software legacy. A estas necesidades, amplificadas tras la pandemia, se suman otras problemáticas endémicas del sector que también pueden encontrar solución en el low-code, esto es, las plataformas de desarrollo que permiten la entrega rápida de aplicaciones sin apenas codificación manual ni configuración o despliegue. De hecho, ya desempeñan un

*

El low-code cierra las brechas de información que sufren las aseguradoras con grandes infraestructuras de sistemas legacy

papel esencial en áreas como la reducción del coste aso-

la información de cada cliente, con el fin de mejorar su

ciado a las pólizas, la gestión de las reclamaciones (que

experiencia de usuario, evaluar de un modo más inteli-

también ha crecido exponencialmente con el coronavi-

gente los riesgos y optimizar la revisión de las coberturas

rus) o la mejora de la experiencia del cliente (CX).

a medida que cambian las necesidades del asegurado, identificando oportunidades de venta cruzada.

/ F O R R E S T E R : L A I M P O R TA N C I A D E C X

En su estudio, Forrester evalúa diferentes proveedores

Según uno de los últimos estudios de Forrester sobre

y sitúa a Appian en el espacio de líder, al contar con una

portales de aseguradoras, cualquier organización en este

de las ofertas y estrategias más sólidas del mercado.

sector debería preguntarse si cuenta con todo el ciclo de

Según la firma analista, el portfolio de Appian consigue

vida de sus pólizas digitalizado. Esto es básico, dado que

cubrir todas las líneas de negocio del sector asegura-

el cliente, por lo general infiel en este mercado, deman-

dor, y destaca la capacidad omnicanal que proporciona,

da cada vez más experiencias omnicanal fluidas, que es

para mejorar la experiencia del cliente a través de di-

imposible alcanzar si los sistemas de back-end no se co-

versos canales: teléfono, chat, SMS, correo electrónico y

munican entre sí. De esta forma, es preciso desarrollar

página web o interfaces móviles.

aplicaciones centradas en el cliente que cierren estas bre-

Forrester llama especialmente la atención sobre las ca-

chas de información, al tiempo que adaptan interfaces a

pacidades de IA que proporciona Appian, que gracias a

los nuevos entornos móviles.

su tecnología de low-code permite integrar servicios de

La modernización a través de low-code permite lograr

IA de terceros para que disfruten de machine-learning,

esa integración, dotándola además de automatización

reconocimiento óptico de caracteres o procesos basados

de tareas y procesos para contar con una visión trans-

en lenguaje natural, entre otros.

versal del cliente y poder interactuar indistintamente

El uso de tecnología low-code es lo que ha permitido al

desde el correo electrónico, el teléfono, un chat de ví-

sector asegurador dar respuesta a los retos que tiene

deo o mensajería instantánea. En los procesos internos,

ante sí, acelerando su transformación digital sin apenas

la incorporación de inteligencia artificial también tiene

desarrollo de código adicional y con beneficios que, ade-

un papel esencial, pues permite extraer todo el partido a

más, el cliente percibe en su día a día.

OCTUBRE 2020

// 53


Opini ó n

Automatización en la cadena de suministro Edge computing e industria 4.0

Maite Ramos Directora General

DY N A B O O K

es.dynabook.com

La crisis sanitaria y las restricciones impuestas por go-

de estos dispositivos robóticos y de IoT, y que, al mismo

biernos de todo el mundo para combatir la pandemia

tiempo, extraigan de esta información conocimiento

ha obligado al sector industrial-logístico a reflexionar

para la mejora de sus operaciones. En segundo lugar,

sobre el funcionamiento de sus cadenas de suministro

muchas empresas del sector de la cadena de suministro

globales y, en particular, sobre la relación con sus pro-

siguen dependiendo de infraestructuras heredadas, por

veedores críticos. A ello se ha unido el crecimiento im-

lo que deben considerar si pueden manejar estas nue-

parable del comercio electrónico —en España aumentó

vas tecnologías de uso intensivo de datos. Además, en

un 55% durante el estado de alarma, según datos de la

caso de que se requiera una actualización, han de estu-

CNMC— que ha venido a tensionar aún más a este en-

diar si pueden permitirse la inversión, tanto de tiempo

torno que ahora ha de asumir la responsabilidad doble

como de recursos, necesaria para implementarlas.

de garantizar la seguridad, tanto a sus estructuras internas como a sus clientes.

/ MÁS CERCA DEL DISPOSITIVO

En este contexto, las tecnologías que definen la industria

Sustituir infraestructura heredada por tecnología punte-

4.0, en especial la automatización y la robótica a través

ra, como el edge computing, tendrá un papel determinan-

de la adopción del IoT, pueden definir el futuro de todos

te dentro del ecosistema de TI. Tomemos como ejemplo a

los actores que componen el engranaje de esta cadena.

un trabajador de un almacén que utilice la función pick-

Hasta el momento, el 39% de las compañías ya había im-

by-vision en sus gafas inteligentes de realidad asistida.

plantado soluciones basadas en estas tecnologías, según

Analicemos los pros y los contras. Primero, encontramos

apunta un estudio de Deloitte. Además, en la coyuntura

una mejora considerable en la automatización de la re-

actual, su implantación se acelerará para reducir tanto

cogida manual de los pedidos, su clasificación, la gestión

la frecuencia como la duración del contacto entre per-

de inventarios, la recepción de mercancías y los procesos

sonas, con el fin de cumplir con las recomendaciones

de retirada. Entre los contras, cabe señalar, por ejemplo,

de distancia interpersonal. Existen buenos ejemplos de

la menor productividad y los posibles errores generados

este uso en el terreno de la logística. Así, la robótica,

por un momento de latencia y el consiguiente retraso en

hasta ahora muy ceñida a las líneas de producción, se

la recepción de información en el dispositivo.

ha comenzado a utilizar para el transporte de productos

El edge computing se presenta como una solución a esta

entre distintas áreas de una instalación —por ejemplo,

incidencia al ubicar el procesamiento de los datos más

entre almacenes y estaciones de embalaje— con el obje-

cerca del dispositivo y en los extremos de la red corpo-

tivo de reducir la interacción entre los empleados. En la

rativa, eliminando esta latencia y los fallos relacionados

misma línea, los sensores IoT pueden, digamos, “viajar”

con los retrasos en la red. Además, crea nuevos métodos

con un paquete para permitir actualizaciones periódi-

de recogida, análisis y redistribución de datos, al mis-

cas del estado de envío y contribuir así a garantizar los

mo tiempo que ayuda a aumentar la potencia de pro-

más altos estándares de seguridad en su entrega.

cesamiento en el dispositivo y descarga de tensión las infraestructuras en la nube.

Edge computing ubica el procesamiento de los datos más cerca del dispositivo y en los extremos de la red corporativa

En definitiva, la automatización tiene un papel esencial dentro de la cadena de suministro, intensificado por la pandemia de COVID-19 y las crecientes exigencias que ha planteado. Sin embargo, antes de implementar el uso generalizado de dispositivos automatizados y robóticos, las organizaciones deben asegurarse de que cuentan con la infraestructura necesaria para extraer el máximo rendimiento de estas tecnologías. Para ello, el edge com-

54 //

Sin embargo, la adopción de estas tendencias, aupadas

puting anula la necesidad de renovar toda la arquitec-

por la COVID-19, obligará a abordar varios desafíos. En

tura tecnológica, permitiendo a las empresas exprimir

primer lugar, es importante gestionar y procesar eficaz-

las ventajas de la industria 4.0, pero sin impactar en sus

mente la enorme cantidad de datos introducidos a través

sistemas actuales.

OCTUBRE 2020


O pin ió n

IA como respuesta ante la crisis Grupo BAI Analytics de Grupo Euskaltel

En el Grupo Euskaltel, del que forma parte Virgin telco

miento de los sistemas, lo que nos permite prever si una

como marca a nivel nacional, el pasado mes de junio

herramienta o un procedimiento podría dar error, para

se creó el Grupo BAI Analytics. Básicamente se trata de

solventarlo lo antes posible, con el consiguiente ahorro

aprovechar las ventajas que ofrece la inteligencia artifi-

de costes que ello lleva aparejado. Además, nos permite

cial (IA) para aplicarlas en su propio ámbito de negocio.

estimar la generación y demanda eléctrica, o pronosti-

Además, también está aprovechando todo este conoci-

car el volumen de ventas para hacer más eficaces los

miento para ofrecer servicios a otras compañías de muy

niveles de producción, stock y costes. También la esta-

diversos sectores.

mos utilizando para detectar posibles fraudes y cibera-

Según McKinsey, dos de cada tres empresas aún no han

taques, o incluso evitar impagos, a través del análisis de

realizado modelos basados en IA, aunque lo cierto es

los datos disponibles de los clientes y sus perfiles.

que el futuro se encuentra precisamente en estas tecnologías, independientemente del tipo de actividad o del modelo de negocio. Por ejemplo, en el sector de las telecomunicaciones, su implantación va tomando fuerza y ya está en el centro de nuestra estrategia empresarial. Una de las principales ventajas de la unión de las capacidades predictivas y prescriptivas de la IA, y de las relacionadas con el manejo de grandes volúmenes de datos

Isidro Fernández de la Calle Director Corporativo

GRUPO E U S K A LT E L

euskaltel.com

El Grupo BAI Analytics busca aprovechar las ventajas que ofrece la IA para aplicarlas en su propio ámbito de negocio

a través de las plataformas de big data, es entender los patrones de comportamiento de una sociedad o base de

En el Grupo Euskaltel utilizamos diferentes plataformas

clientes. A nivel interno, en Grupo Euskaltel aprovecha-

para crear los modelos de IA, aunque hemos ido evo-

mos la inteligencia artificial con varios objetivos, uno

lucionando hacia plataformas específicas tales como

de ellos es el de maximizar la relación con el cliente a

Mileva (propia) o DataRobot, en la que se incluyen to-

través de una mejora de su experiencia y satisfacción,

dos los players del data science. Esta transición a pla-

buscando asegurar su fidelización.

taformas más modernas ha permitido a BAI Analytics

De hecho, uno de los puntos críticos en nuestro negocio

avanzar fundamentalmente en dos aspectos: el tiempo

es la capacidad para adelantarse al churn, es decir, a los

de desarrollo y puesta en producción de los modelos, re-

cambios de compañía que realizan los consumidores:

duciéndolo de varios meses a semanas, y la homogenei-

en España, cada año hay cuatro millones de clientes que

zación del mantenimiento de los modelos, al seguir las

cambian de compañía por diversas razones. Los procesos

mejores prácticas de la industria para la monitorización

de IA y el análisis del big data aplicados a este contexto

y gestión de unos modelos que tienen un impacto en las

nos permiten adelantarnos a estos potenciales cambios,

decisiones de negocio.

adaptando la propuesta de servicios a aquellos clientes

En definitiva, la inteligencia artificial se ha posiciona-

que necesiten algo distinto a lo contratado, o incluso re-

do como un claro aliado cuando se trata de responder

solviendo dudas o enviando información que pueda ayu-

ante las nuevas oportunidades de crecimiento, retos del

dar a disminuir estos procesos de cambio y nos permitan

mercado o, incluso, ante una crisis económica. Aquellos

mantener nuestros niveles de competitividad.

que sean capaces de acercar a las compañías este tipo de

Además, también se persigue optimizar el gasto en pu-

proyectos, o de implementarlos internamente, tendrán

blicidad y marketing para identificar aquellos canales

el éxito asegurado.

que tienen una mayor audiencia, detectar la mejor forma de llegar a potenciales clientes, personalizar la oferta conforme a sus gustos y necesidades, o bien para ser capaces de prever la demanda de cada servicio en diferentes zonas geográficas. Otro de los ámbitos en los que utilizamos la IA dentro de Grupo Euskaltel es a la hora de monitorizar el manteni-

OCTUBRE 2020

// 55


Opini ó n

Sergio Salazar Consultor Big Data

V O L K S WA G E N

@sergio1312

Rehumanizar la medicina Inteligencia artificial y machine learning

Uno de los muchos aprendizajes que nos está dejando

siones posibles, con el fin de aumentar de manera signi-

esta pandemia mundial, en la que seguimos inmersos,

ficativa la efectividad de sus diagnósticos.

es la necesidad de fortalecer nuestros sistemas hospi-

Por ejemplo, un estudio del Brigham & Women’s Home

talarios con más y mejor personal médico, capacitado,

Hospital, publicado en Annals of Internal Medicine, deter-

con mejores instalaciones y equipamiento, con sistemas

minó que la puesta en marcha de su nuevo programa,

más modernos que ayuden a mejorar y agilizar el diag-

que incluye la inversión en análisis predictivo impulsado

nóstico para que se tomen lo antes posible las decisiones

por IA como un componente clave, redujo los costes, dis-

clínicas más acertadas, se apliquen tratamientos per-

minuyó el uso de la atención médica y de los reingresos

sonalizados... La razón es clara: dejando aparte otras

en comparación con la atención hospitalaria habitual.

consideraciones, la pandemia también ha demostrado

que el colapso o abandono del sector sanitario puede

/ DECISIONES CLÍNICAS BASADAS

ser devastador.

E N D AT O S En el aprendizaje automático, cuando se trata de la

La aplicación de ML e IA en la industria farmacéutica y el sector sanitario es el destello de un futuro potencial

efectividad, más datos casi siempre arrojan mejores resultados. Pero… ¿de dónde provienen todos estos datos? El flujo de generación incluye desde las áreas de investigación y desarrollo de todo tipo de entidades, hasta los informes de médicos en clínicas y hospitales, así como los de los propios pacientes, cuidadores, etc. La variedad de orígenes dispares es parte del reto a la hora de sincronizar toda esta información y utilizarla

Es evidente que el modelo tradicional no responde de

para mejorar tanto los tratamientos como los procesos

forma adecuada al contexto al que nos ha impuesto esta

internos de este sector. Desde luego, este es un tema

crisis sanitaria. Tal y como ocurre en otros sectores, la

prioritario en la intersección entre machine learning

implantación masiva de nuevas tecnologías —como la

(ML) y el ámbito de healthcare.

inteligencia artificial (IA) o la automatización de proce-

Es en este contexto donde la IA y el aprendizaje automá-

sos— es lo que hará posible volver a “rehumanizar” la

tico desempeñarán un papel crucial a la hora de anali-

medicina, permitiendo que los médicos se concentren

zar, procesar e interpretar los resultados. McKinsey es-

menos en el papeleo y las funciones administrativas y

tima que el big data y el ML podrían generar un valor de

más en la atención al paciente.

hasta 100 000 millones de dólares al año en la industria

Sin duda, a medida que se vaya volviendo más común

farmacéutica y la relacionada con la medicina, tenien-

en los centros médicos, la IA hará posible disfrutar de

do en cuenta que se podrán tomar mejores decisiones,

beneficios como, por ejemplo, que todo esté habilitado

optimizar los procesos de innovación o conseguir me-

por voz: las personas se acostumbrarán a hablar con

jores eficiencias en la investigación y los ensayos clíni-

los smart devices y los médicos podrán dedicar el 100%

cos. Pero, además, hay que incluir la creación de nuevos

de su tiempo al paciente, en lugar de ingresar datos en

equipos para el personal médico, aseguradoras, regula-

máquinas. Seguramente veremos smart hospitals del

dores o consumidores.

futuro donde la documentación clínica se escribe sola y

Las florecientes aplicaciones del aprendizaje automá-

todo esté controlado mediante sistemas de aprendizaje

tico en la industria farmacéutica y del sector sanitario

automatizado.

son destellos de un futuro potencial, un futuro en el que

Evidentemente, como sucede con cualquier tecnología

la sincronicidad de los datos, el análisis y la innovación

que irrumpe en un determinado sector, existen una se-

son y serán una realidad cotidiana.

rie de reticencias iniciales. Por ejemplo, el temor de que la IA reemplace a los médicos ya se ha disipado, y ahora el objetivo es descubrir cómo incorporar la IA como una herramienta para ayudarles a tomar las mejores deci-

56 //

OCTUBRE 2020


O pin ió n

Especialista vs. Generalista De una biblioteca de Valladolid al planeta Marte

Es conocida la historia que contaba el propio Steve

jeto de análisis y el espectrómetro que dispersa y am-

Jobs sobre su paso por la Universidad de Reed, que

plifica la luz para obtener una señal.

tuvo que abandonar por falta de medios económicos.

Quién iba a decir que ese desarrollo, totalmente es-

Para aprovechar el tiempo, antes de dejarla se apun-

pañol e ideado entre el INTA (Instituto Nacional de

tó a un curso de caligrafía. Esta decisión, que podía

Técnica Aeroespacial) y la Universidad de Valladolid,

considerarse de consolación y alejada de su línea de

llamara años después la atención de la ESA (siglas

interés, marcaría luego la tipografía novedosa que in-

en inglés de la Agencia Espacial Europea). Querían

cluiría en sus primeros ordenadores Macintosh.

que fuera uno de los sistemas embarcados rumbo

Parece ser que abarcar y dominar muchos conoci-

a Marte, en la Misión ExoMars 2022, que pretende

mientos diversos —ser polímata— será de nuevo una

poner un vehículo Rover en su superficie con el que

necesidad, frente a unas pocas habilidades técnicas

analizar el subsuelo marciano.

más demandadas ahora. Hoy día, por ejemplo, son

Ahí es donde entra el espectrómetro láser portátil que

mucho más buscados los especialistas en lenguajes de

se diseñó para analizar manuscritos. La razón es que

programación para data science o desarrollo backend

no solo analiza la composición química de los mate-

como PHP, Java, Pyton o Kotlin (datos de Malt Tech

riales (o minerales, ahora) para luego compararla con

Trends 2019). También es habitual que expertos en

los patrones terrestres, sino que añade información

Google Cloud y Azure copen las demandas de empleo

sobre su interacción biológica y la posible identifica-

y sean más solicitados que los jefes de proyectos con

ción con alguna señal de vida en el planeta rojo. Se

una visión más general.

necesita, además, adecuar su funcionamiento a las

Soy de los que piensan que conocer y entender en pro-

condiciones extremas del espacio exterior, así como

fundidad temas relacionados con nuestro campo, o

adaptar el software de control.

incluso muy dispares a él, nos enriquece y puede ayu-

Este es para mí el valor de la multiespecialidad: cuan-

darnos a enfocar un problema o solventar un nuevo

do una visión generalista se complementa con las es-

reto desde otra perspectiva totalmente diferente. Va a

pecialistas. O como me solía decir un profesor de biolo-

ser cada día más necesario ser especialista en varias

gía: “Está muy bien ser especialista en pata de mosca,

materias diferentes, y esto sucede en el caso que co-

pero si sabes del resto de la mosca, y de otros insectos,

mento brevemente aquí.

mucho mejor”.

Fernando Rull es catedrático e investigador, director de la unidad asociada UVA-CSIC al Centro de Astrobiología. Buscando libros antiguos sobre minerales y cristalografía en la biblioteca de Santa Cruz, que alberga el fondo antiguo de la Universidad de Valladolid, se fija en un manuscrito —el Beato de Valcavado— escrito por un monje en el año 970, y con bellísima iconografía. Los colores de esos pigmen-

César Elvira Dirección TIC e Innovación Digital

IE BUSINESS SCHOOL

@c_elgo

Parece ser que abarcar y dominar muchos conocimientos diversos, ser polímata, será de nuevo una necesidad

tos en sus 87 miniaturas llaman su atención y decide crear una tecnología portátil para analizar este y otros libros antiguos, para obtener así sus datos químicos de una forma no invasiva. El equipo que usa en su laboratorio pesa más de 400 kg y ocupa una sala, por tanto no resulta sencillo llevarlo a la biblioteca. Trasladar los libros, muy delicados, al laboratorio tampoco era una opción. De ahí el trabajo que hizo para miniaturizar el equipo que ya usaba: un espectrómetro láser Raman, que se compone de una fuente de luz láser, la óptica que enfoca la muestra ob-

OCTUBRE 2020

// 57


Opini ó n

Sebastián Duque Responsable Sur de Europa

DUNNHUMBY

dunnhumby.com

Convertir data en conocimiento Seguir ganando confianza

Todos hemos escuchado las impresionantes estadísticas

En tercer lugar, hay que identificar y aclarar las políticas

de la industria acerca de la explosión de los datos de

y los procesos para el manejo de los datos, gestionando

la generación de big data. Realmente estamos ante una

los riesgos desde la perspectiva legal, de seguridad de

oportunidad muy emocionante, aunque existe todavía

los datos, y desde la confianza del cliente, generando así

una gran cantidad de compañías que no están prepara-

un esquema de tratamiento de los datos en el negocio

das para beneficiarse de ella.

que siga dichos principios. Se trata, en definitiva, de ga-

La mayoría no logra entender que data no necesaria-

rantizar un ecosistema confiable alrededor de los datos.

mente significa conocimiento. Por sí sola, data no es útil

Por otro lado, no podemos olvidar la arquitectura de da-

para el negocio. Hay que contar con la capacidad para

tos. Para ello es preciso documentar las diferentes fuen-

extraer insights, y con los mecanismos de activación

tes de datos a lo largo y ancho del negocio para identi-

que permitan usar los datos en favor del cliente. Para

ficar cómo y con qué tecnologías se manejan, así como

beneficiarse de esta revolución (#datarevolution) se ne-

los flujos de datos a través de los diferentes sistemas,

cesita una sólida estrategia de datos que guíe el viaje en

con qué frecuencia se actualizan, o cómo permiten estos

favor del cliente y el negocio.

datos mejorar la toma de decisiones de negocio.

Lo que la mayoría no logra entender es que data no necesariamente significa conocimiento

Para entender cómo se colabora en la organización alrededor de los datos, y en pro de la visión estratégica del negocio, resulta imprescindible evaluar y medir las capacidades de los equipos en los diferentes roles, así como la estructura de soporte dentro de los equipos y a través del negocio. Al margen de los apartados anteriores, me gustaría mencionar el valor potencial que encierran los datos

No es suficiente saber qué datos se tienen y qué herra-

que genera la operación de cualquier negocio (por ejem-

mientas se usan. Cada negocio debe comenzar con un

plo, segmentaciones, evaluación de campañas de mar-

diagnóstico detallado de sus capacidades alrededor de

keting, etc.), así como las nuevas fuentes de datos y la

los datos, que sea capaz de identificar brechas y opor-

identificación de potenciales audiencias, tecnologías y

tunidades, y que cubra —desde diferentes ángulos— la

vehículos de comunicación que permitan monetizar el

forma en que deben ser considerada esta información

valor escondido de los datos.

para ayudar a entregar experiencias alineadas con las

58 //

necesidades de los clientes, así como para generar ver-

/ EXPERIENCIA PERSONALIZADA

dadero valor para el negocio. Por ello, es recomendable

Podemos pensar que estas son oportunidades que solo

abordarlo con un framework que considere estos seis

compañías de talla mundial, como Amazon o Google,

puntos de vista.

pueden aprovechar. Sin embargo, compañías de todo

Primero, es necesario alinear los datos con la estrategia

tipo tienen el potencial de sacar un mayor provecho a

de negocio y entender cómo se definen prioridades para

su conjunto de datos.

el roadmap de datos y de tecnología, permitiendo la en-

El modelo basado en los princiopios mencionados puede

trega y medición de sus principales objetivos de nego-

generar un círculo virtuoso en favor del cliente, pero que

cio. La cuestión es cómo puede la data mejorar la toma

además ofrezca unos beneficios colaterales muy sustan-

de decisiones a lo largo de toda la organización.

ciosos para el data-owner y sus partners. Estos se ven re-

Además, resulta clave revisar qué data del cliente tiene

presentados en la capacidad de generar una plataforma

la compañía en cada uno de los touchpoints: sus necesi-

de conocimiento de cliente, y de vehículos de activación,

dades, cómo se comporta, cómo paga y qué dice acerca

que se autoalimenta y beneficia a los tres agentes antes

de su experiencia y sus productos o servicios a través de

mencionados: el negocio, los socios estratégicos que ayu-

diferentes canales. Además, muy importante, hay que

dan a buscar mejores experiencias de cliente, y, lógica-

considerar cómo conectar estos datos desde un punto de

mente, el cliente, que recibe una experiencia totalmente

vista técnico, pero también legal.

personalizada y acorde a sus necesidades.

OCTUBRE 2020


O pin ió n

Haciendo equipo, también online Seguir ganando confianza

Muchos de los procesos de intervención con nuestros

Invierte en relación y luego, cuando tengas que traba-

clientes conllevan crear una comunidad de personas

jar en equipo o exista un problema, créeme que todo

para impulsar la transformación en las áreas de nego-

irá más rodado. Puedes seguir tomando los cafés online.

cio, recibir su feedback y detectar obstáculos y opor-

Nosotros, en TWY, tenemos un canal informal de cafe-

tunidades de mejora en el proceso de cambio. Desde

tería y en ocasiones, cuando terminamos una reunión

TWY es muy habitual que formemos y acompañemos

formal, nos pasamos al canal de cafetería para, simple-

en la adquisición de habilidades a los futuros agentes

mente, hablar de cosas que no sean de trabajo. Es más,

de cambio internos de las compañías (Agile coaches),

muchas veces coincidimos en el desayuno.

que terminan por convertirse en las personas clave de

Por ejemplo, durante el confinamiento, muchas com-

la transformación y en los enlaces con la estrategia y las

pañías han optado por ofrecer píldoras online de temas

áreas de negocio.

muy diversos que no están relacionados con la actividad

Pero resulta que hasta que no hemos pasado por este

laboral, como clases de yoga, zumba, etc. También tene-

período de confinamiento no hemos sabido valorar

mos ejemplos como el cover de Viva la vida (Coldplay),

aquellas conversaciones en la máquina del café, en las

desarrollado a través de los talentos musicales de los

que nos quejábamos y arreglábamos el mundo. No es

empleados de Liferay España durante la cuarentena.

la primera vez que nuestros clientes, y los agentes de

¿Qué mejor actividad para sacarnos de la rutina, crear

cambio a quienes estamos formando y acompañando,

equipo y conocerse mejor?

nos trasladan la misma inquietud: “Si voy a ser un rol transversal que ayude a la organización con el cambio, ¿cómo puedo hacer equipo y ganarme su confianza si no me puedo ni tomar un café? ¿Cómo puedo influir en las reuniones?”. Además, con la nueva regulación del teletrabajo, estas cuestiones se van a seguir planteando. Seguimos necesitando esos espacios informales de conversación,

Anais Rubió Galván Change agent & Executive Coach

THINKING W I T H YO U

thinkingwithyou.com

Hasta que no ha llegado el confinamiento no hemos sabido valorar aquellas conversaciones en la máquina del café

aparentemente improductivos desde los criterios de efectividad empresarial, pero que tantas veces nos han

En TWY, además, utilizamos varias herramientas para

ayudado a conocer a la gente en otras facetas y a sen-

organizarnos alrededor del trabajo y mantener la co-

tirnos escuchados. Las conversaciones de pasillo o esas

nexión entre nosotros y con nuestros clientes. Muchas

miradas cómplices a la salida de una reunión también

de ellas nos han servido estos meses de confinamiento

tenían un objetivo social e, incluso, catártico.

para rediseñar toda nuestra oferta formativa en forma-

Ahora toca generar estos mismos espacios, pero cam-

to online. Además, la mayoría tienen una versión gratui-

biando los “cómo”. Nada más. El reto está en ayudar a

ta que ofrece bastantes posibilidades.

estos agentes de transformación para seguir generando

En resumen, las cosas han cambiado, pero seguimos ne-

unos espacios informales de conversación que, aunque

cesitando el contacto personal y generar más confianza,

no lo parezca, pueden ser muy productivos. Pensemos

si cabe, en los equipos. ¡Encontremos la manera!

un poco. Cuando has tenido un problema gordo en un proyecto, seguramente no te ha salvado un documento de toma de requerimientos o empeñarte en que habías enviado un email dejando las cosas claras. Lo que te

Cover de Viva la vida (Coldplay)

salva es la confianza que tienes con tu cliente, con tus compañeros… La confianza es una de las principales he-

Liferay España

rramientas de productividad personal. Cuando confías, delegas; se reduce el miedo al error… Y la confianza se genera también en conversaciones y actividades de relación, y no solo con un propósito de tarea.

OCTUBRE 2020

// 59


G a dge t s

Dos semanas de autonomía, y mucho más H U AW E I WAT C H G T 2 P R O

Ya hace tiempo que Huawei aparcó ese halo

modo, se plantea para el uso diario en todo tipo

de “producto eminentemente económico” para

de contextos: profesionales, de ocio y, especial-

situarse al nivel de otras marcas de referencia

mente, deportivos.

en cuanto a calidad o prestaciones. Por ejemplo,

Además de la hora, a través de su panel AMO-

en el mercado de los smartwatch, según IDC,

LED táctil de 1,39”, con una excelente calidad,

Huawei ha experimentado un fuerte impulso

podremos consultar todo tipo de información

en 2020 a nivel mundial para ocupar el segundo

sobre frecuencia cardiaca (24 horas al día), fases

lugar en unidades vendidas, solo por detrás de

de la luna, altitud, pendiente, velocidad media,

Apple, que ha rebajado sus cifras.

presión atmosférica o incluso la medición del

A grandes rasgos, este Huawei Watch GT 2

oxígeno en sangre (SpO2), incluyendo alertas de

A DESTACAR » La autonomía de 14 días es realmente diferencial. » Un acabado premium, con un diseño elegante y robusto. » Micrófono y altavoces integrados para contestar llamadas.

Pro es un reloj inteligente diseñado para acom-

voz que se activan si se superan determinados

pañar al usuario en su día a día, sin obligarle a

parámetros. Además, los diferentes sensores in-

tener que confirmar si cuenta o no con batería

tegrados permiten realizar un control científico

suficiente para afrontar cada jornada. En este

del sueño o de los niveles de estrés (de forma

» Se hecha en falta el soporte para

sentido, su autonomía de hasta 14 días resulta

constante), o de una amplísima gama de acti-

compartir los datos de actividad

diferencial. Pero, además, ante una urgencia,

vidades deportivas a las que se ha añadido un

con aplicaciones más allá de

soporta la carga inversa e incluye un accesorio

nuevo modo golf, que promete, incluso, ayudar

Huawei Salud, como Strava.

inalámbrico que ofrece hasta diez horas de uso

a mejorar la postura.

con una carga de tan solo cinco minutos.

Otras funcionalidades que debemos destacar

También hay que destacar su diseño premium.

son el micrófono y los altavoces integrados, para

Huawei ha hecho un importante esfuerzo en

contestar llamadas, un disparador remoto para

este ámbito y ha conseguido un dispositivo muy

capturar fotos con la cámara del móvil o una

elegante, discreto y ligero (52 g), pero robusto.

interesante función —Route Back— que registra

El cristal es de zafiro y se combina con un cuer-

la ruta a través del GPS, marcando posiciones,

po de aleación de titanio y una trasera de cerá-

y permite utilizarla para encontrar el camino de

mica brillante, muy agradable al tacto. De este

vuelta incluso en modo offline.

60 //

OCTUBRE 2020

A MEJORAR

www.huawei.com/es


G a dge ts

Lo que hay que ver PHILIPS 272B7QUBHEB

Este Philips 272B7QUBHEB, es un auténtico

±150º), la inclinación o incluso la rotación para

todoterreno cuando se trata de acompañar el

situarla en modo vertical. Todo ello de un modo

uso de un ordenador portátil. Se trata de un dis-

muy sencillo y sin apenas esfuerzo. Además,

positivo con pantalla IPS de 27” de diagonal, con

en la zona superior aparece una cámara web

bordes muy finos y una excelente calidad en la

emergente (con soporte para Windows Hello) y

reproducción del color gracias a diferentes tec-

en el área de conectividad encontraremos una

nologías tales como Ultra Wide-Color. Trabaja a

estación base USB Type-C integrada que permi-

una resolución de 2560×1440 para conseguir

tirá también cargar el portátil o cualquier otro

un espacio de trabajo amplio y cómodo que,

dispositivo.

además, se puede adaptar a través de las dife-

Por último, hay que destacar también su conec-

rentes configuraciones de color que ofrece. En-

tor DisplayPort, que permite conectar varias

tre ellas se incluye una pensada para hacer más

pantallas de una forma muy sencilla y a través de

cómoda la lectura de documentos y otra, deno-

un solo cable, o su sistema PowerSensor, que de-

minada LowBlue, que reduce la luz azul, cuyo

tecta la presencia o audencia del usuario para re-

uso continuo, según algunos estudios, puede

ducir de forma automática el nivel de brillo, dis-

provocar daños.

minuyendo el gasto energético hasta en un 70%.

En cuanto al diseño y la ergonomía, cuenta con

Como puntos de mejora, la calidad del sistema

una peana que permite un ajuste en altura de

de altavoces integrado o la ausencia de un bo-

hasta 150 mm, además del giro (en un ángulo de

tón de volumen directo en la pantalla.

www.philips.es

Por un aire más limpio PURE AIR BOX

La explosión del home working ha traído consi-

bacterias, hongos y gérmenes con una eficacia,

uso combinado de la acción de la luz UV, los ra-

go la necesidad de responder a un nuevo tipo

según el fabricante, del 99,99%.

dicales hidróxilos y la ionización, lo que permite

de trabajador, que ha tenido que habilitar nue-

Este Pure Air Box está diseñado para desinfec-

que se pueda usar en presencia de personas y

vos espacios y, en muchos casos, compartirlos

tar y purificar cualquier espacio, aunque parece

mascotas.

con otros miembros de la familia. Este contexto

más indicado (a tenor de sus dimensiones) para

Su funcionamiento es muy sencillo. Cuenta con

está generando nuevas necesidades en cuanto

viviendas, pequeñas oficinas o incluso tiendas o

dos modos de uso: el normal, que incluye tres

a mobiliario, ordenadores, impresoras…, pero un

cafeterías. Todo ello de forma continua (24×7) y

velocidades para un funcionamiento en modo

aspecto que no se ha tenido muy en cuenta es

con un consumo eléctrico similar al de una bom-

continuo; y el modo Away, en el que se genera

garantizar la calidad del aire.

billa LED de 21 vatios.

Cada vez pasamos más tiempo en interiores y

Su tecnología permite aliviar los síntomas de la

ozono (O3) de forma controlada y que está espe-

cialmente indicado para espacios desocupados

ahora, además, también durante nuestra jorna-

alergia y eliminar todo tipo de olores, además

de hasta 140 m2.

da laboral. Para mejorar la salubridad del aire

de microorganismos e impurezas en el aire,

hemos podido probar el Pure Air Box, un dis-

todo ello sin dejar residuos, ya que no utiliza

positivo compacto y portátil que elimina virus,

productos químicos. Esto es posible gracias al

OCTUBRE 2020

www.haverland.com // 61


G a dge t s

Robusto y ergonómico PFU HAPPY HACKING KEYBOARD

Aunque muchas veces pueda pasar desaperci-

Algunas de las características diferenciadoras

rie de conmutadores DIP que permiten realizar

bido, el teclado es uno de los periféricos más

de estos dispositivos son su diseño —ergonómi-

algunos cambios en su configuración. Además,

importantes de los que acompañan al ordena-

co y compacto— y el uso de interruptores Topre,

incluye también una aplicación desde donde

dor. De su correcto diseño, y de las tecnologías

con una pulsación suave y un funcionamiento

personalizar el mapa del teclado, guardando los

empleadas en su funcionamiento, dependen el

silencioso para garantizar una experiencia flui-

ajustes en el propio dispositivo.

nivel de productividad de los usuarios o, inclu-

da y precisa. Además, tienen una vida útil de 50

No incorpora cables, aunque sí una entrada

so, la aparición de ciertas lesiones derivadas de

millones de pulsaciones, y un acabado de las te-

USB-C y soporte Bluetooth, lo que permite co-

su uso.

clas que garantiza su durabilidad en el tiempo.

nectarlo con hasta cuatro dispositivos de for-

PFU es una firma de Fujitsu que, entre otras

Se presenta en un formato ultracompacto y

ma simultánea, tanto ordenadores (Windows

cosas, se dedica a la fabricación de estos inte-

portable, con un diseño ergonómico que busca

o Mac) como smartphones o tabletas, haciendo

resantes Happy Hacking Keyboard (HHKB), es-

mejorar la eficiencia en el proceso de escritura

posible el cambio de dispositivo desde un sim-

pecialmente pensados para usuarios que hagan

y reducir la sensación de cansancio y los riesgos

ple atajo del teclado.

un uso intensivo del teclado, como pueden ser

de fatiga en manos y muñecas. Está compues-

los desarrolladores, los periodistas o, incluso, el

to por tan solo 60 teclas, con una distribución

creciente mundo de los gamers.

tipo tenkeyless, aunque contaremos con una se-

www.pfu.fujitsu.com/en/

WiFi Mesh + Powerline DEVOLO MAGIC 2 WIFI NEXT

Trabajar y estudiar a distancia y desde casa es una realidad. Pero no hemos llegado aquí a través de un proceso meditado y bien programado, sino fruto de una pandemia que ha cambiado las reglas de un día para otro. Las empresas han tenido ante sí un reto importante, pero, a nivel personal, también se han tenido que buscar soluciones a la hora de acomodar el hogar para su

Este adaptador PLC es realmente sencillo de

tomática a la banda de frecuencia óptima, o al

uso profesional, escolar, universitario y, cómo

instalar. Utiliza el cableado eléctrico para faci-

punto de acceso más adecuado, para garantizar

no, para todas aquellas actividades relacionadas

litar conectividad Ethernet, con un alcance de

la mejor calidad posible.

con el ocio, que también es digital.

hasta 500 metros y velocidades de hasta 2400

Por último, hay que destacar también el soporte

En estos momentos, la conectividad es un bien

Mbps, lo que garantiza una conexión de calidad

para el protocolo de seguridad WPA3, aunque

muy apreciado. A pesar de ello, aunque más del

en todas las habitaciones. Pero, además, permi-

trabaja también con WPA2, o la tecnología Mul-

90% de la población de nuestro país ya emplea

te establecer un punto de acceso inalámbrico

ti-User MIMO (MU-MIMO), que permite adap-

fibra, cuando se trata de la experiencia del usua-

—con cuatro antenas y hasta 1200 Mbps—para

tar el flujo de datos a diferentes dispositivos

rio que se conecta a través de wifi, esta decae

ampliar la cobertura wifi y dar servicio de calidad

sin que se vea afectada la velocidad, así como

mucho debido al bloqueo que pueden ejercer

a todo tipo de dispositivos.

controlar la transmisión de datos wifi de manera

techos y paredes. Una alternativa es “cablear”

Respecto a la conectividad inalámbrica, hace

eficiente. Todo ello de forma desatendida.

toda la casa, aunque otra, mucho más sencilla

uso de la tecnología WiFi Mesh e integra fun-

y efectiva, es el uso de dispositivos como este

ciones que permiten priorizar dispositivos con

Devolo Magic 2 WiFi next.

especiales requerimientos, o la asignación au-

62 //

OCTUBRE 2020

www.devolo.es


El nuevo nombre de los expertos en portátiles El cambio ya está aquí. Hemos evolucionado. Más de 30 años de conocimiento y experiencia a nuestras espaldas. Con la calidad, la fiabilidad, la seguridad y la innovación en nuestro ADN, evolucionaremos aún más rápido. Y con nuestra tecnología a tu lado, tú también puedes hacerlo.

Descubre la diferencia en: www.toshiba.es/why-dynabook

Windows 10 Pro está hecho para la empresa.


Ho mo Digita lis

Raquel García León

La paradoja del “ser” productivo ¿Hacia dónde vamos?

Humanista Digital

La nueva etapa de evolución social está poniendo el

de los inviernos más suaves. En consecuencia, es evi-

acento en la productividad, aunque entendida como la

dente que este es un proceso que sigue latente en cual-

QUINT

cantidad de actividades que eres capaz de realizar en el

quier especie viva.

tiempo del que dispones. Cabe señalar que, como con-

Estos cambios morfológicos se pueden notar también en

secuencia del efecto halo (un sesgo cognitivo que busca

los seres humanos, por ejemplo, los producidos a conse-

la generalización a partir de una sola característica o

cuencia del uso continuado de todo tipo de tecnologías.

cualidad de una persona), tendemos a otorgar un mejor

De hecho, ya se encuentran evidencias claras en el ce-

estatus social a las personas con mayor porcentaje de

rebro de los nativos digitales: tienen menos conexiones

ocupación de su tiempo. Esto nos lleva a buscar nue-

en la zona de gestión de la memoria y, sin embargo, este

vas actividades y responsabilidades que completen el

aspecto se ha hecho mucho más robusto en las zonas de

tiempo libre.

integración del cerebro, todo ello externalizado hacia

A su vez, el estado “permanentemente ocupado” nos

los aparatos digitales. Concretamente, ya nadie se para

aleja de convertirnos en la sociedad que demandamos,

a memorizar el número de teléfono de un contacto, ni

una más productiva, puesto que debilita la capacidad de

realiza búsquedas de información en una única fuente.

atención y no nos permite reflexionar, ser o proyectar

De hecho, la simulación científica del hombre del futu-

todo lo “humanos” que anhelamos ser.

ro, Mindy, presenta grandes cambios físicos para adap-

Desde hace varias décadas, las innovaciones tecnológi-

tarse a los dispositivos y protegerse de la radiación que

cas se nos presentan como la solución para hacer nues-

emiten.

@ragarleo

tro día a día más fácil. Sin embargo, la falta de tiempo sigue siendo un mal endémico globalizado, agravado por

/ ¡ A LT O !

la incorporación de dispositivos electrónicos y platafor-

Seguimos en un permanente estado de hominización

mas tecnológicas. De igual forma que la falta de tiempo

que no tiene visos de parar. Me pregunto si será el an-

es algo intrínsecamente destructivo para nuestro bien-

helo de productividad lo que está pisando el acelera-

estar, un uso excesivo de la tecnología tiene también

dor de la evolución de la especie humana, y si es así,

consecuencias directas sobre la hominización.

como es Mindy, cómo nos imaginamos a las generaciones futuras.

/ E L C A M B I O E S C O N S TA N T E

Mientras el tiempo da respuesta a esta incógnita, se

La hominización es el proceso evolutivo responsable de

hace necesario un alto en el camino para reflexionar

la distinción entre humanos y primates. Las permutacio-

sobre el tipo de sociedad que deseamos construir.

nes morfológicas son propias de la adaptación al medio, tanto por parte de los humanos como de otras especies. En este punto es conveniente nombrar los resultados de un interesante estudio desarrollado por la Universidad de McGill. En él se demuestra que, en tan solo cincuenta años, el cambio climático ha provocado que dos especies de ratones modifiquen su anatomía y sus ámbitos para adaptarse a los cambios de temperatura derivados

Mindy Cómo afecta la tecnología a nuestros cuerpos

OCTUBRE 2020

// 64


Preparados Listos Ya Remediar el riesgo para sus empleados que regresan a su puesto de trabajo. Empiece Ya es.appian.com/workforce-safety/


Hoy es el comienzo de una nueva era digital

IECISA y Gfi ahora son Inetum

Inetum es una compañía de servicios ágil que proporciona servicios y soluciones digitales y un grupo global que ayuda a compañías e instituciones a aprovechar al máximo el flow digital. En un contexto de continuo movimiento, en el que las necesidades y los usos se reinventan constantemente, Inetum se compromete con todos esos actores a innovar, seguir adaptándose y mantenerse a la vanguardia. Con su perfil multi-experto, Inetum ofrece a sus clientes una combinación única de proximidad, organización sectorial y soluciones de calidad industrial. Presente en más de 26 países, el Grupo tiene cerca de 27.000 empleados y en 2019 generó unos ingresos de 2.300 millones de euros (pro forma).

inetum.world/es


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.