OCTUBRE 2020 9€ Nº 41
Protecting systems, networks and data
EL NUEVO PUESTO DE TRABAJO REMOTO Y COLABORATIVO, GESTIÓN DE IDENTIDADES, BLOCKCHAIN…
Entrevista Jesús Sánchez | Grupo Naturgy Seguridad desde el diseño www.digitalbizmagazine.com
Protagonista José Tormo | Aruba El puesto de trabajo híbrido
Caso de uso Barcelona de Serveis Municipals (B:SM) Gestión de identidad y de acceso
IT’S NOT JUST
WHERE YOU’RE
GOING,
BUT WHO YOU GO
WITH
Every digital journey is unique. We have over 60 years of combined experience navigating change for the world’s most demanding enterprises. Let us guide you to the promise of tomorrow. Digital Transformation by DXC Technology. dxc.technology/digitaljourney
E dito ria l
Más allá de los muros corporativos La seguridad pasa a un primer plano
Durante los últimos meses hemos asistido a la prolifera-
FBI, se han cuadruplicado desde el inicio de la pandemia.
ción de todo tipo de informes que no hacen sino refren-
Además, según un informe de Cisco, el 61% de las empre-
dar algo que todos hemos vivido en primera persona: la
sas han sufrido un incremento de ciberataques superior
explosión de los modelos de trabajo a distancia y de las
al 25% desde el inicio de la pandemia, y el 96% de ellas
herramientas que facilitan el trabajo colaborativo en un
han tenido que adaptar sus políticas en este sentido.
modelo online.
Además, esta preocupación transciende los límites de
La pandemia que hemos vivido ha sido el detonante cla-
los perfiles más ligados con la tecnología. Por ejemplo,
ro de este crecimiento exponencial, aunque esto era algo
un reciente informe de la ECIIA, la asociación de audi-
que ya se veía venir. Las empresas llevaban ya tiempo,
tores internos a nivel europeo, señala que la pandemia
quizá demasiado, pulsando en este tipo de modelos, pero,
ha agravado los riesgos que ya existían, aunque los tres
digamos, sin llegar a creérselo demasiado. De hecho, más
primeros puestos siguen encabezados por ciberseguri-
allá de la urgencia del cambio, los retos más importantes
dad y protección de datos (79%), cambios regulatorios
con los que tuvieron que lidiar fueron la falta de capaci-
y cumplimiento normativo (59%) y los relacionados con
dad tecnológica o de madurez en su grado de transfor-
la digitalización y las tecnologías emergentes (50%).
mación digital, la necesidad de adecuar rápidamente sus
Este es el tema central de este número. Más que hablar
procesos al nuevo escenario y, cómo no, los cambios que
de tipos o gravedad de incidentes, o de las tecnologías y
todo esto deriva en las personas y en la cultura.
modelos de respuesta, hemos querido buscar una visión
Este nuevo escenario distribuido, que se ha tenido que
más práctica a nivel de tendencias tan evidentes como
habilitar con urgencia, se ha caracterizado por la explo-
la respuesta segura ante el trabajo a distancia, los mo-
sión prácticamente incontrolada de las VPN, la adopción
delos en la nube, la gestión de identidades y del acceso a
masiva de servicios en la nube y de modelos DevOps, o
los datos… Seguro que os parece interesante.
el incremento del acceso remoto, también para usuarios de activos críticos o para proveedores externos. Como por arte de magia, los tradicionales muros de contención perimetral se difuminaron, lo que derivó en un aumento de la superficie de ataque y del número y tipo de vulnerabilidades que pueden aprovechar los ciberdelincuentes. Por dar un par de datos, los delitos denunciados por el
“
Internet Crime Complaint Center (IC3), dependiente del
Mariano Ferrera Director
D I G I TA L B I Z MAGAZINE
digitalbiz.es
Esta preocupación por la seguridad transciende los límites de los perfiles más ligados con la tecnología
KERUNET DIGITAL PUBLISHING no se responsabiliza de la opinión de sus colaboradores ni la comparte necesariamente: son estos los únicos responsables del contenido que aparece con su firma. Director MARIANO FERRERA marianoferrera@kerunet.com Dirección de arte MARIANA LOPEZ NEUGEBAUER mariananeugebauer@kerunet.com
Edita KERUNET RELATIONSHIP MANAGEMENT, S. L. C/ Humanes, 27 – 28944 Fuenlabrada – Madrid Tel. 91 112 46 97 | info@kerunet.com Todos los derechos reservados. En virtud de lo dispuesto en los artículos 8 y 32.1, párrafo 2, de la Ley de Propiedad Intelectual, quedan expresamente prohibidas la reproducción, la distribución y la comunicación pública, incluida su modalidad de puesta a disposición, de la totalidad o parte de los contenidos de esta publicación, con fines comerciales, en cualquier soporte y por cualquier medio técnico, sin la autorización de Kerunet.
Director técnico FERNANDO ESCUDERO fescudero@digitalbiz.es Marketing digital y online LOLA MONTESINOS lolamontesinos@digitalbiz.es Edición y corrección RICARDO DE PABLO Fotografía Jonathan Alonso, The Nut, Huawei, Barcelona de Serveis Municipals (B:SM), Aruba (HPE), Aggity, Baleària, Appian, Techedge, Philips, Haverland, PFU (Fujitsu), Devolo, iStockPhoto, Wikimedia Commons
Han colaborado Lluís Altés (WMware) Ernesto Rincón (SAP) Jesús Sánchez (Grupo Naturgy) Miguel Angel Muñoz (DXC Technology) Xavier Codó (Mitek) José Tormo (Aruba) Pedro Javier Seguí (B:SM) Juan Carlos Pascual (Capgemini) Francisco Martínez (Novis Euforia) Mónica Maganto (Quint) María Salgado (IECISA) Óscar Pierre (aggity) Fabio Cerioni (Techedge) Arturo Escartí (Baleària) Álvaro Palomo Navarro (Urbaser) Ángel Pineda (Orizon) Maite Ramos (Dynabook) Isidro Fernández de la Calle (Grupo Euskaltel) Sergio Salazar (Wolkswagen) César Elvira (IE Business School) Sebastián Duque (Dunnhumby) Anaís Rubió-Galván (Thinking With You) Raquel García León (Quint)
OCTUBRE 2020
Imprime ServicePoint Suscripciones suscripciones@kerunet.com Redacción redaccion@kerunet.com Publicidad info@kerunet.com Depósito legal M-32718-2012 ISSN 2254-9269 Página web www.digitalbizmagazine.com
// 01
Su m a r i o JESÚS SÁNCHEZ, Head of Global Cibersecurity del Grupo Naturgy y miembro de la Junta Directiva de ISMS Forum
A FONDO
20 22 24
ECOSISTEMA
01 04 08
Editorial
Más allá de los muros corporativos
Actualidad
Noticias del ecosistema
Digital Scout
Las bases de una cultura remote-first De modelo temporal a cambio permanente Por Lluís Altés (VMware)
10
Tendencias
Economía del comportamiento y sostenibilida Incentivar a las personas por el bien común Por Ernesto Rincón (SAP)
14
Entrevista
Jesús Sánchez, Head of Global Cibersecurity del Grupo Naturgy y miembro de la Junta Directiva de ISMS Forum
“ 02 //
Hay que tener en cuenta los condicionantes de seguridad desde el diseño
OCTUBRE 2020
29 32 34 36 38 40
Protecting systems, networks and data
El virus influencer
Análisis del nivel de madurez en seguridad
Protección de la identidad
Mantener el control de nuestros ‘yo’ digitales
Entrevista a José Tormo | Aruba
“El puesto de trabajo va a ser híbrido y la seguridad debe actuar tanto a nivel “ciber” como físico”
Gestión de identidades y de acceso Barcelona de Serveis Municipals (B:SM)
Ciberseguridad en la nube y “a medida” El papel del proveedor tecnológico
IA y ML en la reingeniería de roles Esquema de autorizaciones en SAP
Blindar el parque móvil Samsung Knox Suite
El viaje a la nube seguro Sourcing de confianza
Blockchain e identidad soberana La privacidad de los datos personales
Su ma rio
SOLUCIONES
42 44 46 48 50 52
Cuando la inteligencia conquistó el teletrabajo Más productividad y satisfacción
Buscar la ventaja competitiva
Digitalización a través de Nimbl Ripple Framework
Automatización de procesos en Baleària Potenciar las capacidades de las personas
Integrar el rendimiento en el ciclo DevOps La relación entre las aplicaciones y los objetivos de negocio
IoT al servicio del medioambiente Urbaser SENSIoT
Low-code en el sector asegurador
Enfrentar el reto de la transformación digital
OPINIÓN
54 55 56 57 58 59 60 64
Automatización en la cadena de suministro Por Maite Ramos (Dynabook)
IA como respuesta ante la crisis
Por Isidro Fernández de la Calle (Grupo Euskaltel)
Rehumanizar la medicina
Por Sergio Salazar (Wolkswagen)
Especialista vs generalista
Por César Elvira (IE Business School)
Convertir data en conocimiento Sebastián Duque (Dunnhumby)
Haciendo equipo, también en online
Por Anais Rubió-Galván (Thinking With You)
Gadgets tecnológicos
Dos semanas de autonomía, y mucho más Huawei Watch GT 2 Pro
Homo Digitalis
La paradoja del “ser” productivo Por Raquel García León (Quint)
OCTUBRE 2020
// 03
Ac t u a l i d a d
ES EL MOMENTO DE LAS APLICACIONES 5G HUAWEI 5G ROADSHOW Como parte de su gira por Europa, a mediados de octubre lle-
En el caso de nuestro país, Huawei lleva años trabajando ac-
gó a Madrid la tercera edición del Huawei 5G Roadshow, una
tivamente en el despliegue del 5G. En la actualidad, participa
iniciativa que se materializa en un centro móvil de demostra-
en los tres principales proyectos piloto 5G de los diez que ha
ciones especializado en 5G. El mensaje es claro: la tecnología
puesto en marcha Red.es. Estos proyectos abarcan aproxima-
ya está desarrollada —de hecho, ha evolucionado mucho más
damente 50 casos de uso en ocho verticales diferentes, ade-
rápido que 4G—; ahora ha llegado el momento de mostrar
más, trabajando de la mano con los principales operadores
todo su potencial.
en Andalucía (Vodafone), la Comunidad Valenciana (Orange)
Más allá del discurso tecnológico, este Huawei 5G Roadshow
y Galicia (Telefónica).
está preparado para probar algunos de los casos de uso más
Los ejemplos más relevantes se han conseguido a través
destacados que puede ofrecer esta tecnología, así como su
de la sinergia entre diferentes tecnologías, que parten de
aplicación a diferentes escenarios e industrias. Desde luego,
la conectividad, en este caso 5G, y de las posibilidades que
Huawei es uno de los grandes actores en este panorama: lleva
ofrecen los nuevos dispositivos (gafas de realidad virtual y
investigando en tecnologías 5G durante los últimos 10 años,
ampliada, smartphones…) tanto a nivel de usuario como en
con más de 4000 millones de dólares invertidos, y es el primer
entornos industriales. Todo ello confluye en un modelo que
proveedor a nivel mundial en el registro de patentes de 5G.
permite llegar hasta la inteligencia artificial, que está en la
En cuanto a la evolución de esta tecnología, está siendo mu-
nube, haciendo uso de las velocidades y latencias que ofrece
cho más rápida que 4G, a la que le costó cinco años conseguir
esta tecnología.
un escenario como el que ha alcanzado 5G en tan solo un año
La experiencia que se ha diseñado en este Huawei 5G
y medio en cuanto a usuarios, cobertura o soporte por parte
Roadshow incluye aplicaciones como el streaming de vídeo
de los operadores.
con reproducción en calidad 8K, para lo que se han necesitado unas velocidades de transmisión de 250 Mb/s; acceder
04 //
/ APLICACIONES 5G
a las explicaciones de un avatar digital que, a través de unas
Uno de los atractivos de este Huawei 5G Roadshow es, pre-
gafas AR que superponen el contenido a la realidad, guían
cisamente, ver en vivo algunas de las aplicaciones de esta
al usuario por las diferentes áreas; el uso de realidad virtual
tecnología, casos de uso y ejemplos de lo que están haciendo
como modelo de formación o capacitación a distancia en ta-
operadores y empresas para monetizar esos servicios. Desde
reas de mantenimiento en entornos industriales; un futbolín
luego, esta es una de las tareas a las que deben dedicar sus
al que se juega a través de Cloud VR; o el Ascbot AI Robot
esfuerzos todos los actores implicados en este mercado, bus-
car: un kit de desarrollo que permite hacer uso de una plata-
cando modelos de innovación que permitan acelerar la trans-
forma open source de inteligencia artificial, ubicada tanto en
formación digital de diferentes verticales.
local (en un pequeño módulo) como en la nube.
OCTUBRE 2020
La solución inteligente en la gestión de personas y talento.
PLANIFICADOR GESTIÓN DEL TIEMPO
NÓMINAS Y ADMIN. DE PERSONAL
REGISTRO DE JORNADA
TALENT-IA
PORTAL DEL EMPLEADO
PRESUPUESTOS
App Digital
PEOPLE Formación Selección DPO
www.aggity.com
info@aggity.com
Ac t u a l i d a d
Adaptar la seguridad a la nube X CLOUD SECURITY ALLIANCE ESPAÑA El pasado 15 de octubre se celebró el X
banca, a través de una entrevista a Jordi André
Otros temas interesantes que se trataron en
Encuentro de Cloud Security Alliance España,
i Vallverdú, CISO en CaixaBank, y Alejandro
este evento fueron los relacionados con tenden-
organizado por ISMS Forum, junto al Capítulo
Figueroa, CISO en BBVA España, moderada por
cias como el zero trust; la denominada “seguri-
Español de Cloud Security Alliance. En este
Gianluca D’Antonio, chairman en ISMS Forum.
dad intrínseca”, que pone el foco en tres puntos
evento online se dieron cita más de 250 profe-
De la conversación de estos tres portavoces sur-
clave: los usuarios, la nube y la analítica; las im-
sionales del sector, buscando profundizar en un
gieron temas tan interesantes como las prefe-
plicaciones que está teniendo el teletrabajo en
escenario marcado por dos grandes tendencias,
rencias de estas empresas en cuanto a los mode-
todo este escenario; o, de forma más precisa,
la adopción de cloud y las diferentes tendencias
los de consumo en cloud, los retos de seguridad
algunos de los modelos que están utilizando las
que se derivan desde el ámbito de la seguridad.
que más preocupan a estas entidades (privaci-
empresas para proteger los servicios cloud en
A lo largo de esta jornada se organizaron mesas
dad de la información, securización de los pro-
sus procesos de digitalización.
redondas, entrevistas y ponencias que ahonda-
cesos) o las estrategias que están poniendo en
El evento finalizó con la presentación del VIII
ron en los retos de seguridad asociados a esta
marcha en ámbitos como la cultura empresarial,
Estudio del Estado de la Seguridad en la Nube,
masiva adopción de los modelos en la nube en
las estrategias de comunicación y de formación
a cargo de Mariano J. Benito, CISO en GMV y
diferentes industrias y sectores. Por ejemplo, la
de los empleados, o un mayor control sobre los
coordinador del Comité Técnico Operativo del
apertura del evento se centró en el ámbito de la
fenómenos del shadow IT y el shadow cloud.
Capítulo Español de Cloud Security Alliance.
C
Analítica e inteligencia artificial
Automatizar los servicios de TI
AGGITY ADQUIERE EXPONENTIAL ANALYTICS
SERVICENOW Y WATSON AIOPS
En una operación cifrada en 1,8 millones de euros, la multinacional
La transformación digital ha pasado de ser una oportunidad a una
CMY
española aggity ha adquirido Exponential Analytics, una firma especia-
necesidad evidente. Según Bill McDermott, consejero delegado de
K
lizada en analítica de datos con inteligencia artificial (IA). Esta compra
ServiceNow, cada vez cobra más importancia la necesidad de un im-
ha derivado también en la creación de una nueva división de negocio
pulso generacional con el objetivo de mejorar la productividad, la inno-
—Analytics & Artificial Intelligence— en la que se integra también la
vación y el crecimiento.
alianza firmada recientemente con la norteamericana SAS, especiali-
En la actualidad, las empresas se encuentran bajo presión para ofrecer
zada en industria 4.0.
grandes experiencias tanto a clientes como a empleados, todo ello al
De esta forma, a la gama de soluciones que integrarán Analytics &
tiempo que necesitan impulsar la eficiencia y mantener bajo control los
Artificial Intelligence se une ahora Tens-AI, con especiales caracterís-
costes y los riesgos en el ámbito de las TI. Para ayudar a las empresas a
ticas en cuanto a facilidad y rapidez de implantación. En cuanto a sus
reducir su riesgo operativo y recortar costes mediante la aplicación de
capacidades, destaca la posibilidad de integrar y analizar en un mismo
la IA automatizando las operaciones en el ámbito de TI, en los próximos
entorno grandes volúmenes de datos (estructurados o no) de una or-
meses verá la luz una nueva solución que combinará Now Platform de
ganización, independientemente de su diversidad o de dónde residan.
ServiceNow y Watson AIOps.
El objetivo es que las empresas puedan entender sus propios datos y
La solución se ha concebido para ayudar a las empresas a liberar tiem-
poder sacar partido de ellos en dos ámbitos: obteniendo recomenda-
po y recursos de TI en las actividades de mantenimiento, lo que les
ciones sobre posibles líneas de acción en torno a ofertas y propuestas
permitirá centrarse en impulsar los proyectos de transformación nece-
de productos y servicios a clientes (hacia el exterior); o analizando el
sarios para respaldar las demandas digitales de sus negocios.
ciclo de relación de los empleados con la organización para fomentar
Las empresas que usan ITSM de ServiceNow pueden incorporar los
el crecimiento del talento dentro de ella.
datos históricos sobre incidencias en los algoritmos de aprendizaje
La nueva plataforma se basa en tres pilares fundamentales: su capa-
automático profundo (deep machine learning) para establecer la línea
cidad para acelerar la ingesta y el tratamiento de datos a diferentes
de partida de su entorno de TI normal y, al mismo tiempo, para iden-
velocidades, almacenar y transformar cualquier tipo de información de
tificar anomalías que se salen de esta normalidad, de acuerdo con los
manera eficiente, y la disponibilidad de una biblioteca de algoritmos
resultados iniciales de clientes específicos que han adoptado de forma
validados y preconfigurados que cada organización puede aplicar a sus
temprana la solución Watson AIOps.
necesidades concretas.
06 //
OCTUBRE 2020
M
Y
CM
MY
CY
T H E N R F NEXT L I F E
NIMBL RIPPLE FRAMEWORK
Sharing the journey to the full-digital enterprise
Toda empresa necesita digitalizarse, ser full-digital para su supervivencia. Digitalizarse ya no es una opción: es una obligación. NRF es nuestro modo de resolver un gran problema a través de un plan de acción para la digitalización 100% práctico y escalable.
Solicita ahora gratis tu libro sobre NRF.
Digit a l Sc o ut
Lluís Altés Senior Business Solutions Strategist
V M WA R E
@Lluis_Altes
*
Las bases de una cultura remote-first De modelo temporal a cambio permanente
No sé vosotros, pero yo hace mucho tiempo que uso he-
En estas organizaciones se invierte para conseguir que la
rramientas colaborativas y debo reconocer que trabajar
gente se sienta parte del grupo, a pesar de verse más por
a distancia no es nada nuevo para mí. Ya hace años que
videoconferencia que en una oficina, aunque es crítico
estoy metido en organizaciones donde las personas go-
conseguir una colaboración natural, igual y humana, que
zamos de libertad a cambio de ser responsables y fun-
equilibre la vida personal y profesional.
cionar por proyectos y objetivos.
Para conseguirlo hay que crear los procesos y la infraes-
En cualquier caso, es evidente que el teletrabajo no está
tructura tecnológica adecuados para fomentar el trabajo
aceptado ni implantado masivamente en todos los sec-
transparente y asincrónico, y proporcionar igualdad de
tores. En algunos entornos sigue habiendo reticencias
acceso, oportunidades, beneficios e inclusión para todo
al respecto y la resistencia al cambio siempre es fuerte.
nuestro equipo, respetando su autonomía.
Aunque la pandemia que nos ha tocado sufrir ha acele-
Afortunadamente, ya disponemos de una infraestruc-
rado este modelo de trabajo, no significa que las organi-
tura de telecomunicaciones de primer nivel y una gran
zaciones hayan creado una cultura remote-first.
cantidad de soluciones tecnológicas que facilitan la creación e implantación de esta cultura. Apalancarnos
La cultura remote-first tiene interiorizado el teletrabajo como parte de su estrategia de negocio, de atracción y retención de talento
en la nube permitirá crear un espacio de trabajo digital seguro, en el que nuestra gente pueda dar lo mejor de sí misma, sin sacrificar horas con su familia y amigos, para la práctica de sus hobbies… / EVOLUCIONAR Es un tema apasionante que da para largos debates, en los que podemos discutir sobre conciliación, tecnología,
Viendo las decisiones tomadas por empresas como
estilos de gestión…, incluso sobre ergonomía. Hay cosas
Twitter o Microsoft, parece que este será un cambio per-
que están muy claras y otras en las que todavía estamos
manente. Si se confirma la tendencia y se permite que
experimentando, pero no tengo duda de que evolucio-
las personas trabajen en remoto, muy probablemente
nar nos obliga a interiorizar conceptos como:
conseguiremos un impacto positivo en lo referente al
»
medio ambiente, la productividad y el compromiso.
mentar todas las conversaciones en un espacio de bús-
Comunicación asincrónica transparente. Docu-
queda fácil e intuitivo permite estar al corriente de ellas
08 //
/ VIDA PERSONAL Y PROFESIONAL
en el momento que mejor se adapte al horario de las
Llegados a este punto, debemos tener claro que estable-
personas, que tienen distintas realidades y viven en dis-
cer una cultura remote-first exitosa implica mucho más
tintas franjas horarias.
que simplemente dejar que nuestra gente trabaje desde
»
casa. Es el momento de sentar las bases de las organiza-
somos personas y que necesitamos el contacto humano,
ciones postpandemia: empresas y organismos públicos
las conversaciones informales... Los vínculos fuertes re-
que comprendan la diferencia entre ser remote friendly
quieren algo más que simplemente trabajar juntos. Es
y tenerlo metido en el ADN como primera opción.
crítico crear espacios, a veces virtuales y a veces presen-
Las empresas amigables con el teletrabajo son aquellas
ciales, para fomentar las complejas interacciones inter-
que permiten trabajar de forma remota, al menos parte
personales que ayudarán a las personas a comunicarse
del tiempo, pero tienen una oficina física. Son aquellas
más eficazmente entre sí en el futuro.
que mantienen una cultura basada en el presencialis-
»
mo, en las que parece que trabajar desde casa es un pri-
moto sabemos que gozamos de total autonomía a cam-
vilegio solo disponible para algunos empleados.
bio de ser responsables y de nuestro total compromiso
Por otro lado, la cultura remote-first tiene interiorizado
para que los proyectos lleguen a buen puerto. Esto im-
el teletrabajo como su modelo natural, como parte de su
plica que debemos desterrar de nuestro vocabulario ex-
estrategia de negocio, de atracción y retención de talento.
presiones como micromanagement y control horario.
OCTUBRE 2020
Creación de vínculos. Nunca debemos olvidar que
Autonomía y confianza. Los que trabajamos en re-
25-27 NOVEMBER 2020 SEVILLE, SPAIN
+5.000 TOURISM LEADERS +300 SPEAKERS +700 INNOVATIONS SHOWS
Where Technology meets Tourism MICE & BUSINESS TRAVEL
DESTINATIONS TRAVEL & MOBILITY
DISTRIBUTION CHANNELS
LEISURE
HOSPITALITY
C-SUITE AGENDAS | TOURISM INNOVATION AWARDS 2020 | TOURISTECH START-UP FEST TIS is an event in collaboration with:
Institutional Partners:
DIGITAL BIZ TE INVITA A TIS 2020. ESCANEA EL CÓDIGO QR Y CONSIGUE UN 50% DE DESCUENTO EN TU PASE www.tisglobalsummit.com
#TIS2020
CONTACTA:
info@tisglobalsummit.com
Tende n c i a s
Economía del comportamiento y sostenibilidad Incentivar a las personas por el bien común
En los últimos meses, las grandes corporaciones
Sostenibilidad no es solo una palabra de moda, sino un
están incorporando productos sostenibles en sus
sotros —tanto desde el ámbito personal como profesio-
portfolios, que brindan beneficios ambientales, sociales y económicos al tiempo que protegen la salud pública y el medio ambiente a lo largo de todo su ciclo de vida, desde la extracción de las materias primas y la fabricación hasta la disposición final al cliente. ¿Cómo influyen los aspectos conductuales en las decisiones sobre sostenibilidad de las personas?
concepto que debe ser abordado por cada uno de nonal— para tener un mundo mejor. Es evidente que, cada vez más, las empresas están incorporando la sostenibilidad como un valor añadido dentro de su portafolio, pero ¿cómo podemos incentivar el consumo de este tipo de productos o servicios? ¿Cómo pueden influir los aspectos conductuales en las decisiones sobre sostenibilidad de nuestros empleados, consumidores y demás grupos de interés? ¿Cuál es la relación entre esos elementos conductuales y el proceso de toma de decisiones en lo relativo a la sostenibilidad? La economía del comportamiento (behavioral economics) es una ciencia de la psicología que puede ayudar a comprender mejor los procesos de toma de decisiones económicas por parte de individuos e instituciones con respecto a la sostenibilidad y otros temas relevantes para la humanidad hoy en día. Esta disciplina combina los principios de la psicología, la sociología y la economía, con el objetivo de comprender mejor cómo tomamos las decisiones financieras.
10 //
OCTUBRE 2020
Te n de n c ia s Para entender cuáles son los fundamentos de la eco-
Estos son solo algunos ejemplos de su aplicación.
nomía del comportamiento, o economía conductual, pongamos un ejemplo sencillo. Normalmente, cuan-
/ PROMOVIENDO PRÁCTICAS
do en uno de estos grandes eventos se sirve un plato
SOSTENIBLES
principal a base de carne, entre el 5% y el 10% de los
Algunas de las métricas que influyen en el proceso de
comensales solicitará una alternativa vegetariana. Sin
toma de decisiones son las relacionadas con la RSC (res-
embargo, en la edición de 2009 de la Conferencia de
ponsabilidad social corporativa), ESG (environmental,
Comportamiento, Energía y Cambio Climático, los orga-
social and governance) o con la sostenibilidad en gene-
nizadores invirtieron las opciones y ofrecieron un plato
ral. Podemos pensar en la idea de que, si una empresa
vegetariano como opción predeterminada, y la carne
es más responsable socialmente y toma mejores deci-
como alternativa. Entonces, el 80% de las 700 personas
siones sobre la sostenibilidad y el cambio climático, es
Responsable de Innovación para el Sur de Europa
que asistieron a la conferencia optaron por la opción ve-
posible que el cliente se decante por ella en lugar de por
getariana. La conclusión es que este cambio se produjo
otras alternativas “menos sostenibles”.
SAP
debido a la diferente presentación o formulación de las
Pero ¿cómo podemos construir y desarrollar todo este
alternativas presentadas.
concepto conectado de la economía conductual y la sostenibilidad para diferenciarnos de los competido-
/ P O T E N C I A R L A S U S T E N TA B I L I D A D
res mientras construimos una oferta atractiva para los
Este es otro ejemplo con el que se puede ver cómo, me-
clientes? ¿Cómo podemos hacer más llamativo y atracti-
diante el uso de la economía del comportamiento, es
vo el beneficio para los consumidores finales?
posible incentivar a las personas a comprar energía renovable en lugar de la convencional (procedentes de combustibles fósiles y principal contribuyente a las emisiones de carbono). Hay que partir de la base de que existe una clara diferencia entre la intención y la acción de los consumidores y, normalmente, la gente tiende a ceñirse a la opción predeterminada y prefiere no cambiar el estado actual
*
Ernesto Rincón
sap.com
No todos los clientes son iguales ni se comportan de la misma manera ante los mismos escenarios
debido al coste y a la aversión a las pérdidas. En este contexto, por ejemplo, informamos a la gente de que su ciudad se compone de un 50% de energía renovable y un 50% de energía convencional, pero el contrato predeterminado se basa en el uso de energía renovable.
Contabilidad de emisiones de carbono
Dado que es menos probable que las personas hagan un cambio de forma proactiva, en su mayoría mantendrán
El cambio hacia prácticas comerciales sostenibles
el contrato predeterminado y usarán energía renovable.
es algo que la sociedad está impulsando de
La economía del comportamiento se puede usar para
forma decidida. Los clientes exigen cada vez más
resolver algunos de los grandes retos de la lucha con-
visibilidad respecto a la huella de carbono de
tra el cambio climático, en especial en lo relativo a la
los productos que adquieren. Pero, más allá del
reducción de las emisiones de carbono. En este senti-
impacto que este nivel de transparencia pueda
do, es necesario comprender por qué algunas personas
tener con respecto a los consumidores, es probable
toman decisiones de manera tan diferente a otras a la
que en el futuro se convierta en una obligación
hora de elegir productos y servicios similares. De hecho,
proporcionar información sobre el impacto
pequeñas y grandes empresas, instituciones financieras
ambiental en las etiquetas de los productos.
y otros proveedores de servicio, están haciendo uso de
Dentro del programa Climate 21, SAP Product
esta ciencia (la economía del comportamiento) para po-
Carbon Footprint Analytics es una herramienta que
sicionar mejor sus servicios.
ofrece información sobre las emisiones de carbono
Es evidente que la economía del comportamiento se ha
de un producto a lo largo de toda la cadena de
puesto de moda y, de hecho, durante los últimos meses se
valor, incluida la producción, las materias primas,
ha venido aplicando a diferentes áreas de nuestra vida
el uso de energía y el transporte. Además, permite
diaria. Por ejemplo, los gobiernos incorporan este con-
la integración con información de productos
cepto para definir políticas públicas y la emplean para
y soluciones de terceros, para poder analizar y
comprender mejor las percepciones de los usuarios y me-
comprender los desgloses de emisiones, o incluso
jorar los resultados educativos a bajo coste. En cuanto al
para obtener comparaciones de cada una de las
ámbito privado, las empresas la utilizan para acercarse
actividades que conforman esta cadena de valor.
a sus clientes y promover una mejor toma de decisiones.
OCTUBRE 2020
// 11
Tende n c i a s
*
En primer lugar, no todos los clientes son iguales ni se
no tienes nada con qué compararlo. Agregar esta infor-
comportan de la misma manera ante los mismos esce-
mación no cuesta mucho y tiene un gran efecto.
narios, por lo tanto, es importante segmentar la base
Otro concepto que puede ayudarnos en algunos retos de
actual de clientes y crear una oferta y acciones específi-
la sostenibilidad es la aversión a las pérdidas: “no per-
cas para cada uno de estos segmentos. Además, hay que
der” nos hace más felices que “ganar”. Este es el concepto
tener en cuenta que existe una divergencia significativa
central de la teoría prospectiva de Daniel Kahneman.
entre los millennials (entre 18 y 39 años) y las personas
Para ilustrar mejor esto, podemos usar como ejemplo el
adultas (mayores de 50 años) en relación con la percep-
uso de termos o recipientes reutilizables a la hora de pe-
ción de la sostenibilidad. Con la inversión sostenible,
dir café “para llevar” en las cafeterías. En algunos luga-
por ejemplo, vemos que cierta falta de conciencia e in-
res te dan un descuento si traes tu propio recipiente. Sin
terés en el espacio de inversión social impacta en sus
embargo, esta práctica no cambia el comportamiento de
consideraciones de planificación de la jubilación.
manera eficiente. La forma más eficaz de generar im-
La economía conductual puede ayudarnos a compren-
pacto sería introducir el descuento en el precio de café,
der cómo las personas toman decisiones y, por lo tanto,
y cobrar un extra a quienes quieran un vaso desechable.
a influir en ellas para lograr el cambio deseado median-
En general, ahorrar no es un incentivo muy fuerte, por
te la definición de una arquitectura de elección y el uso
lo que la reacción de las personas es muy diferente si
de estímulos.
sienten que están pagando demasiado, en comparación
La economía del comportamiento permite resolver algunos de los grandes retos de la lucha contra el cambio climático
con la sensación de que están ahorrando. Estos son solo pequeños ejemplos que demuestran que la forma en que presentamos la información puede servir para crear un cambio sostenible sin mucho esfuerzo económico. Pero el behavioral economics aborda muchos más conceptos e investigaciones que pueden ayudar a pequeñas y grandes empresas en los retos que nos trae la lucha contra el cambio climático y la sostenibilidad. / S O S T E N I B I L I DA D E I N N OVAC I Ó N
/ I N C E N T I VO S Y AV E R S I Ó N A L A S
En SAP estamos promoviendo la sostenibilidad con al-
PÉRDIDAS
gunas iniciativas clave, como la implementación de ob-
Uno de los retos de la economía del comportamiento es
jetivos de desarrollo sostenible de las Naciones Unidas,
cómo lidiar con los sesgos y dificultades cognitivas en
el seguimiento y reducción de emisiones de CO2, progra-
el proceso de toma de decisiones. Una solución es gene-
mas de lucha contra el cambio climático, fomento de la
rar pequeños incentivos, estímulos o “empujones” que
economía circular, la gestión y el reciclaje de residuos, o
ayuden a las personas a tomar las decisiones esperadas.
eliminación de plásticos, entre otros.
Tomemos otro ejemplo cercano para entender mejor
La sostenibilidad busca proteger nuestro entorno na-
este concepto del empujón. Saber lo que hacen mis veci-
tural, la salud humana y ecológica, pero también es un
nos también puede influir en lo que yo hago. Por ejem-
gran impulsor de la innovación. De hecho, uno de los
plo, algunas empresas de servicios públicos y de energía
objetivos que tenemos que definir en las empresas es
incluyen una cara feliz en la factura si el cliente está
gestionar la innovación bajo estructuras sostenibles a
usando menos energía que el promedio de sus vecinos,
nivel social, ambiental y de gobierno.
lo que persuade gráficamente a los consumidores para
En SAP estamos trabajando en un programa transversal
que sigan haciendo las cosas bien.
de sostenibilidad para la región de EMEA Sur: SAP Cares
Este informe comparativo hace que las personas pien-
(Climate Action RESponse). En lo relativo a la promo-
sen más y las hace más proactivas hacia la sostenibili-
ción de hábitos de sostenibilidad corporativa y la eco-
dad energética. El solo hecho de tener la información de
nomía del comportamiento, el programa se basa en tres
consumo de tu hogar no parece tener mucho impacto si
pilares fundamentales. »
Medir y entender. Primero, necesitamos una forma
sofisticada y transparente de rastrear la huella de CO2 a
Zero Waste Economy
lo largo de la cadena de valor de nuestros clientes, y de realizar, en tiempo real, la contabilidad y gestión de los impuestos y los créditos de carbono acumulados. Esto
Viaje hacia la sostenibilidad
permitirá entender cómo están impactando las diferentes acciones de nuestros clientes en la huella de CO2 y
sugerir acciones y estímulos específicos para cambiar los comportamientos.
12 //
OCTUBRE 2020
Te n de n c ia s »
Liderar con el ejemplo. En segundo lugar, hay que
ser capaces de crear conciencia en torno a que pequeñas acciones y gestos, como utilizar un tren en vez de un
¿Seres racionales?
avión, pueden impactar de forma positiva en nuestro medio ambiente. Además, también definimos acciones
Un área o subdisciplina que forma parte de esta
de compensación para reducir esas emisiones, como,
economía del comportamiento es la de las finanzas
por ejemplo, plantando un árbol por cada compra en
conductuales, que estudia la influencia de la
el SAP Store.
psicología en el comportamiento de los inversores o
»
Crear impacto. Por último, necesitamos una comu-
analistas financieros, incluyendo también los efectos
nidad sólida para generar impacto y sentido del propó-
posteriores en los mercados. De acuerdo con Daniel
sito en nuestros empleados, clientes y grupos de interés.
Kahneman, Premio Nobel en Ciencias Económicas en
En SAP estamos liderando con el ejemplo y sirviendo de
2002, existen diversos factores (sesgos y heurísticos)
catalizadores con muchas acciones como el programa
que influyen en nuestro proceso de toma de
Zero Waste Economy, la Plataforma SHiFT, para la eli-
decisiones y que nos llevan a cometer errores.
minación de plásticos, o Climate21.
Esta ciencia parte de la base de que los humanos
Ahora el reto es la creación de nuevas experiencias
no somos seres 100% racionales y que nuestro
interactivas que motiven un cambio en las elecciones
comportamiento está sujeto a la estimulación de
del consumidor, que lo lleven a reducir las emisiones
múltiples factores, internos y externos, que muchas
de CO2, eliminar los plásticos del océano, incrementar
veces nos llevan a tomar decisiones irracionales.
el reciclaje de residuos o promover el ahorro de agua.
Las personas son incapaces de analizar y distinguir completamente las diversas opciones y escenarios
/ RESILIENCIA SOSTENIBLE
que se les presentan, por lo que emplean atajos
Es un hecho: promover e implementar principios y es-
y pensamientos heurísticos. Ante esto, la mente
tándares de comportamiento empresarial responsable
crea mecanismos de respuesta que, de manera
puede ayudarnos a crear un ambiente de inversión que
inconsciente, ayudan a simplificar el proceso de
se base en principios económicos, sociales y ambienta-
toma de decisiones. Este proceso está influenciado
les bien aceptados.
por prejuicios, emociones, tendencias y otros
El brote actual de coronavirus ha amplificado exponen-
elementos, de tal forma que, muchas veces, estas
cialmente la demanda de una infraestructura robusta
decisiones tienen un impacto negativo en las
que pueda operar de manera eficiente durante tiempos
finanzas de las personas.
difíciles. Esto representa una gran oportunidad para que el mundo empresarial busque el modo de proporcionar una infraestructura tecnológicamente avanzada, resiliente pero también sostenible. Incentivos como este son necesarios para acelerar los objetivos de desarrollo sostenible del planeta, y la economía del comportamiento puede ser una gran aliada para entender mejor los comportamientos de las personas en lo relativo a la sostenibilidad.
*
El reto es la creación de nuevas experiencias interactivas que motiven un cambio en las elecciones del consumidor
OCTUBRE 2020
// 13
Entrevista
Hay que tener en cuenta los condicionantes de seguridad desde el diseño JESÚS SÁNCHEZ,
Head of Global Cibersecurity del Grupo Naturgy. Miembro de la Junta Directiva de ISMS Forum.
Después de trabajar en varias consultoras, siempre alrededor del sector energético, en el año 2002 entró en Unión Fenosa, integrada después con Gas Natural en Gas Natural Fenosa y, en la actualidad, Naturgy. Ha dirigido las áreas de Gestión de Aplicaciones e Infraestructuras en varios negocios del Grupo. Para Jesús Sánchez, esta experiencia de trabajo en TI, con un enfoque claro en Negocio, es clave para poder desarrollar una función como la de ciberseguridad. “El entendimiento y alineamiento con el negocio, potenciando su concienciación e implicación, es fundamental”.
¿Qué particularidades presenta el sector de la
para impulsar el desarrollo de la ciberseguridad en
energía en cuanto a seguridad?
el sector energético, tal y como ya ha sucedido en
Nuestro sector es, en una buena parte de sus ac-
otros como el de banca y las telecomunicaciones.
tividades, un servicio esencial para la sociedad. La disponibilidad de nuestros servicios es crítica, tal y
¿Ha cambiado la percepción acerca de la ciber-
como se ha demostrado en numerosas ocasiones,
seguridad y de su incidencia en ámbitos como la
también en estos últimos tiempos. Por ello, históri-
continuidad del negocio o la reputación?
camente contamos con una cultura muy arraigada
No cabe duda. Las empresas siempre tienen un
en todo lo relacionado con la seguridad de las ope-
foco muy importante en todo aquello que con-
raciones. Este ha sido el germen que ha propiciado
lleva un riesgo, y el de ciberseguridad se está
que la cultura de ciberseguridad haya calado en
demostrando que es muy frecuente y puede
nuestros negocios, en especial en aquellos que tie-
causar mucho daño. De hecho, durante los úl-
nen una mayor importancia para la sociedad y que
timos años, prevenirlo se ha convertido en algo
son de mayor sensibilidad para nuestros clientes.
prioritario para las compañías, en especial para
Además, lógicamente, como servicio esencial esta-
las grandes empresas, que han llevado este
mos sometidos a una legislación y a un marco re-
tema a sus órganos de dirección. Es más, dichas
gulatorio bien definido, lo que ha servido también
empresas han desarrollado esta función como
14 //
OCTUBRE 2020
Entrevista
OCTUBRE 2020
// 15
Entrevista ¿Cuál debe ser el rol del CISO en este escenario? El papel que desempeña es fundamental, especialmente en la necesaria concienciación y sensibilización de los Comités de Dirección, así como en la integración de la seguridad en los procesos y las operaciones o la interiorización por parte de las personas. El responsable de seguridad tiene que ser alguien muy involucrado con los negocios, debe entenderlos y saber explicar los riesgos en los que pueden incurrir y las medidas que hay que poner en marcha para mitigarlos. Todo ello utilizando el mismo lenguaje que emplean tanto ellos como sus comités de dirección. Esto mismo tiene también su derivada en las personas, en cada uno de los empleados y colaboradores (internos y externos) de las compañías. Todas las estadísticas coinciden: más del 90% de los ciberincidentes se producen por un fallo humano. Que todos tengamos una cultura y concienciación en ciberseguridad es un elemento primordial, tanto en la vigilancia como en la defensa y la respuesta ante estos incidentes. En lo que respecta al global de la organización, el rol de ciberseguridad no puede ser algo centralizado: tiene que estar muy extendido, permear y tener representación en todas las áreas de negocio. Además, es también muy importante la relación con el área de TI. Hay que tener en cuenta que la ciberseguridad es una disciplina eminentemente tecnológica y, en mi experiencia, debe trabajar muy unida a TI y ser un acompañamiento clave, tal y como ocurre en todos los procesos de digitalización. Por ejemplo, en Naturgy lo tenemos integrado —ciberseguridad está dentro de TI— y este es un modelo que se está imponiendo cada vez más.
Que todos tengamos una cultura y concienciación en ciberseguridad es un elemento primordial
16 //
respuesta a un ries-
¿Ha cambiado el modo de prepararse y respon-
go que es creciente,
der ante los ataques?
como demuestran los
Ha evolucionado todo: los ataques, su frecuen-
constantes
inciden-
cia, su peligrosidad y sus técnicas; y todo ello,
tes y ataques sufridos
además, avanzando hacia un creciente nivel
por compañías y or-
de sofisticación y efectividad. Por esa razón es
ganismos públicos en
clave que la ciberseguridad se “digitalice” y que
todo el mundo.
podamos contar con tecnologías como la auto-
Por ejemplo, el World Economic Forum colo-
matización o la robotización, o el uso de big data,
ca las amenazas cíber entre los cinco mayores
inteligencia artificial o cloud. De lo contrario, se-
riesgos para la economía mundial, y las grandes
ría imposible responder a las amenazas actuales
corporaciones lo tenemos mapeado como un
y las futuras.
aspecto clave. Por esta razón, lo reportamos
En Naturgy procesamos miles de eventos (infor-
a nuestros stakeholders e inversores como una
mación que es útil a efectos de seguridad) por se-
línea de trabajo relevante en el aseguramiento
gundo, y eso es imposible hacerlo sin tecnología
de nuestras operaciones, nuestros resultados y
y sin digitalizar los procesos de vigilancia, detec-
nuestra reputación.
ción, protección y respuesta.
OCTUBRE 2020
Entrevista ¿La seguridad se gestiona de forma interna o
El segundo aspecto clave está relacionado con la
contáis con partners externos especializados?
concienciación, que tratamos que sea constante,
Es imposible que una empresa tenga todos los
aunque sin aburrir a la gente. La idea es ofrecer
profesionales de ciberseguridad en cada una
píldoras periódicas a los empleados, buscando
de las disciplinas y especialidades. En Naturgy
para ello aquellos momentos que son más ade-
contamos con un magnífico equipo de ciberse-
cuados y en los que las personas estamos más
guridad, tanto en cada uno de los negocios como
sensibles.
también en la corporación, pero, lógicamente,
El tercer ámbito de actuación es el desarrollo
nos apoyamos en partners externos. Por un lado,
de simulaciones a través de ejercicios, tanto in-
en las grandes compañías tecnológicas y de
dividuales como en grupo, de actuación ante
consultoría, que nos ayudan sobre todo en los
incidentes. Hablamos
servicios gestionados y en temas más estratégi-
de ataques ficticios
cos, y, por el otro, en proveedores de nicho muy
en los que los emplea-
especializados. Precisamente, en este contexto
dos pueden ver qué
España ha desarrollado bastantes capacidades y
ocurre si entra un co-
existen ya varias compañías líderes y competiti-
rreo determinado, si
vas a nivel nacional e internacional.
se actúa de una u otra
Además, creemos también mucho en la gene-
forma... Esto es algo
ración de alianzas con socios, de tal forma que
muy cercano y que
podamos cubrir un expertise lo más completo
impacta mucho en las
posible y logremos generar cada vez más conoci-
personas.
La ciberseguridad debe trabajar unida a TI y ser un acompañamiento clave, tal y como ocurre en los procesos de digitalización
miento y talento cíber en nuestra compañía. En cualquier caso, en este ámbito es muy im-
¿Cómo está incidiendo la explosión de IoT y la
portante reseñar el enorme gap que existe
evolución de la tecnología operacional?
entre las necesidades de las compañías en
Hay que tener en cuenta que los sectores de
cuanto a perfiles de ciberseguridad, tanto de
la electricidad y el gas son pioneros en el uso
las empresas cliente como de las consultoras,
de IoT y de la sensorización. Es una disciplina
y la oferta real que se puede encontrar en el
que, para nosotros, empezó hace muchos años
mercado. Precisamente, la Estrategia Nacional
y que con la digitalización no ha hecho más que
de Ciberseguridad, Orden de 26 de abril de
acrecentarse.
2019 aprobada por el Consejo de Seguridad
Llevamos sensorizando nuestra red y nuestros
Nacional, identifica este tema como uno de sus
activos desde hace décadas y esto ha hecho que
cinco objetivos clave y lo desarrolla en sus lí-
asumamos la explosión del IoT como un paso más
neas de acción prioritarias.
de evolución. Durante todo este tiempo se ha ido integrando la sensorización en el negocio de una
¿Qué papel tienen las personas dentro de vues-
forma ordenada, y la ciberseguridad ha acompa-
tra estrategia de seguridad?
ñado desde el principio a estos procesos.
Para nosotros las personas son clave, son la
Se dice que el IoT acrecienta los ciberriesgos,
primera línea de defensa ante las ciberamena-
pero no es así. Lo que hay que hacer es tener en
zas. Ningún plan de ciberseguridad debe obviar
cuenta los condicionantes de seguridad desde el
este tema, que tiene que ser la prioridad prin-
diseño de estos procesos, y esto se aplica tam-
cipal. De hecho, nosotros, internamente, conta-
bién a todo lo relacionado con la digitalización.
mos con la experiencia de gente concienciada
Esa es nuestra cultura en el mundo industrial:
que ha resultado fundamental a la hora de parar
diseñamos pensando en la ciberseguridad.
un incidente o incluso un ataque. En Naturgy trabajamos tres aspectos clave en
Uno de los grandes retos es la gestión de la ci-
este ámbito. Por un lado, le damos mucha im-
berseguridad en proveedores o intervinientes
portancia a la formación, buscamos que sea muy
en la cadena de suministro
práctica y dirigida, y fácil de entender por parte
Este es un tema clave. Tradicionalmente, la ci-
de las personas que la reciben. Recientemente
berseguridad se ha visto como algo aislado,
hemos completado un ciclo de formación, por el
pero realmente no es así, debe estar presente
que han pasado todos los empleados y que for-
en toda la cadena de suministro. Aquello que
ma parte del pack de cursos corporativos que se
desarrolles de forma interna debes tenerlo tam-
ha de realizar, y ahora estamos en una segunda
bién en cuenta con tus proveedores, con los pro-
vuelta.
ductos y servicios que compras. Las empresas
OCTUBRE 2020
// 17
Entrevista
Hay un gap muy importante en cuanto a los perfiles de seguridad disponibles y las necesidades de las compañías deben considerar la ciberseguridad en la cade-
un mundo digital más seguro. Un magnífico ejem-
na de suministro como parte intrínseca de su
plo de por dónde debemos ir lo constituyen inicia-
ciberseguridad.
tivas como el Foro Nacional de Ciberseguridad,
En este ámbito, nosotros vemos tres vías de ac-
de reciente creación. Este espacio de colabora-
tuación. Por un lado la concienciación, teniendo
ción ha logrado integrar a muchos agentes, tanto
en cuenta a todas las personas que de una forma
del ámbito público (la Administración y los or-
u otra colaboran en tus procesos y forman parte
ganismos de ciberseguridad públicos) como del
de tu cadena de suministro, sean empleados de
privado (a través de organismos y asociaciones
la compañía o no. Otro punto es la definición de
empresariales que las representan).
marcos contractuales que establezcan respon-
Es muy positivo que las empresas puedan com-
sabilidades e implementen las políticas de segu-
partir información y experiencias, y establecer
ridad necesarias en cada fase de la cadena.
mecanismos de colaboración e iniciativas con-
El tercer ámbito es el relacionado con la certifi-
juntas, ya que puede aportar mucho a todos los
cación de ciberseguridad de productos y servi-
intervinientes, incluyendo a las pequeñas y me-
cios, como ya existe en otras disciplinas o secto-
dianas empresas, donde todavía existe un gran
res críticos, como, por ejemplo, el sanitario. Dada
déficit de capacidades en el ámbito cíber.
la creciente complejidad de las cadenas de sumi-
Otro ejemplo importante es ISMS Forum, donde
nistro, es necesario automatizar las mediciones
realizamos una gran labor en ámbitos como la
y evaluaciones específicas, con el objetivo de va-
formación, colaboración, compartición de expe-
lorar en todo momento la situación de riesgos de
riencias y conocimientos en los últimos avances
ciberseguridad en la cadena de suministro.
y desarrollos en materia de seguridad de la información. Ya contamos con más de 1250 profesio-
18 //
¿Habría que fomentar más la cooperación en
nales y 250 empresas asociadas, y organizamos
todo lo relacionado con la ciberseguridad?
un gran número de eventos que gozan de un gran
Este es un punto clave y en el que todavía queda
prestigio a nivel nacional e internacional.
mucho por avanzar. La cooperación transversal
Estamos allí donde haya una necesidad o inquie-
entre compañías, organismos públicos y privados,
tud en este sector, y esa labor, en una disciplina
nacionales e internacionales, es un elemento prio-
como esta, donde queda tanto por hacer, es muy
ritario en la lucha contra las ciberamenazas y por
reconocida por la comunidad.
OCTUBRE 2020
Protecting systems, networks and data
20 22 24
El virus influencer
Análisis del nivel de madurez en seguridad
Protección de la identidad
Mantener el control de nuestros ‘yo’ digitales
Entrevista a José Tormo | Aruba
“El puesto de trabajo va a ser híbrido y la seguridad debe actuar tanto a nivel “ciber” como físico”
29
Gestión de identidades y de acceso Barcelona de Serveis Municipals (B:SM)
32 34 36 38 40
Ciberseguridad en la nube y “a medida” El papel del proveedor tecnológico
IA y ML en la reingeniería de roles Esquema de autorizaciones en SAP
Blindar el parque móvil Samsung Knox Suite
El viaje a la nube seguro Sourcing de confianza
Blockchain e identidad soberana La privacidad de los datos personales
A fondo
El virus influencer Miguel Ángel Muñoz Security Advisory Services (SAS)
DXC TECHNOLOGY
dxc.technology/es
Análisis del nivel de madurez en seguridad
Si tuviera que elegir al influencer del año en el mundo de la tecnología de la información, probablemente no sería el CEO de una importante compañía, ni un prestigioso gurú tecnológico. Quizá tendría nombre de virus y un apellido que hace referencia a su nacimiento —el año pasado—, y, desde luego, no sería bienvenido a la ceremonia de entrega del premio. En medio de todas las iniciativas de transformación digital
canal y su patrón de venta o de relación con los stakeholder.
que se están poniendo en marcha, quizá la que más pro-
Hablamos de aquellos sectores en los que la digitalización
tagonismo ha adquirido durante los últimos meses ha sido
lleva ya un largo recorrido, sectores como la banca o los más
la necesidad —aunque también hay un punto importante
ligados a las tecnológicas, pero también de otros que se es-
de comodidad— de que los usuarios puedan desarrollar su
tán reinventando —como, por ejemplo, el del automóvil—,
trabajo desde cualquier localización. En muchos casos, esto
donde algunas ventas, que tradicionalmente han sido pre-
se ha conseguido a través de equipos personales o desktops
senciales, empiezan a realizarse online de principio a fin, o
híbridos, haciendo uso de redes móviles, o mediante puntos
con un elevado componente digital.
de acceso domésticos o públicos. El objetivo es buscar la
Pero resulta que, en ese preciso momento, como un auténti-
absoluta libertad en cuanto a la elección del dispositivo, y
co dinamizador de tendencias, aparece este terrible virus in-
poder usarlo en cualquier momento y lugar, tanto en un ám-
fluencer, que viene a acelerar de manera forzosa estas y otras
bito personal como profesional.
muchas tendencias de transformación digital. Por si había
En el extremo contrario se encuentras las empresas, que ven
alguna duda sobre lo imparable de esta transformación, la si-
cómo constantemente se modifica su modelo de cliente, su
tuación de pandemia llega para que tengamos que hacer de la
A fondo necesidad virtud, y obliga a usuarios, empresas y empleados a adoptar muchos de estos cambios de forma acelerada.
C Y B E R M AT U R I T Y R EV I EW Como ejemplo de mecanismo para avanzar en esta línea, DXC Technology está trabajando con sus clientes bajo el paraguas
L A TO R M E N TA P E R F E C TA
de una iniciativa conocida como Cyber Maturity Review.
El problema es que, desde el punto de vista de quienes tra-
Básicamente, permite evaluar el nivel de madurez de las em-
bajamos en ciberseguridad, esta absoluta disolución del
presas sobre más de veinte áreas clave, asignando una pun-
perímetro, junto con la adopción acelerada del trabajo en
tuación de riesgo y ofreciendo una serie de indicadores de
remoto, ha generado una especie de tormenta perfecta, en
mejora. Además, permite a las empresas conocer su situación
la que se han mezclado aperturas de accesos a elementos
frente a determinados estándares o en relación con la media
internos sin asegurar de forma adecuada, desplazamientos
de su industria, lo que permite definir una hoja de ruta para
de cargas de trabajo a la nube sin excesiva planificación, o
mejorar la seguridad priorizando las inversiones y reduciendo
accesos desde equipos y redes sin las necesarias garantías.
la exposición a los riesgos.
Todo esto está propiciando una exposición de información
El objetivo de esta iniciativa es doble. Por un lado, que las
corporativa sin el adecuado control, que determinados acto-
compañías puedan establecer líneas base de seguridad en
res han sabido aprovechar.
todas sus áreas, con acciones inmediatas e inversiones muy
El riesgo es claro si tenemos en cuenta la existencia de una
dirigidas que permiten reducir la exposición. Por ejemplo, la
ciberdelincuencia que crece a un ritmo acelerado, cada vez
implantación de sistemas de autenticación de doble factor
más organizada, que utiliza nuevas tendencias y técnicas
(MFA) que impidan el acceso inapropiado, incluso en el caso
de engaño constantemente, y que es capaz de ejecutar un
de que las credenciales de un usuario se hayan visto compro-
número creciente de ataques dirigidos y cada vez más ela-
metidas, sistemas antiphishing o el despliegue de soluciones
borados. En este escenario resulta vital que todos los acto-
de parcheado virtual que impidan la explotación de vulne-
res de la cadena, tanto las empresas como los proveedores
rabilidades sobre sistemas y aplicaciones que no han sido
tecnológicos, consideren la seguridad como algo inherente a
parcheados por razones operativas o por indisponibilidad de
todos los servicios.
parches del fabricante.
Además, la realidad nos dice que resulta vital interpretar este nuevo escenario y poder identificar de forma específica tanto los riesgos existentes como las necesarias acciones de mitigación. Se trata de entender las debilidades propias y trazar un plan que permita abordar todos los cambios relacionados con la crisis, pero con una perspectiva a largo plazo. Las empresas deben tener claro que, en muchos casos, la inversión en seguridad, unida a las estrategias de migración a la nube, van a romper una serie de barreras que, una vez traspasadas, van a eliminar muchas de las reticencias y cuellos de botella en el camino hacia la reducción de la interacción física.
*
Cyber Maturity Review permite conocer la situación frente a determinados estándares o en relación con la media de su industria
Por otro lado, se trata de sentar las bases de seguridad que darán cobertura a las estrategias de futuro, donde probable-
A CAMINO LARGO…
mente haya que contar con plataformas de protección de
Por si la situación no fuera suficientemente compleja, el
cargas en la nube (CWPP), soluciones de seguridad especí-
contexto de muchas organizaciones es en este momento
ficas para contenedores, de protección en tiempo de ejecu-
el de una necesidad de reducción de costes, propiciada por
ción para aplicaciones (RASP), o aproximaciones al framework
la situación socioeconómica que estamos viviendo. En este
SASE, entre otras.
entorno se hace crucial destacar la importancia del papel de la tecnología como elemento crítico a la hora de mejorar la
ESPECIALIZACIÓN
eficiencia de los costes.
En cualquier caso, a tenor de los incidentes que aparecen
Así que, a camino largo, paso corto. Hay que entender y pla-
constantemente en los medios de comunicación, lo que es
nificar en cada caso los cambios necesarios, y hacerlo tanto
evidente es la necesidad de contar con una adecuada espe-
desde la perspectiva de la relación coste/efectividad, como
cialización en este ámbito de la seguridad. En el caso de DXC
también atendiendo al impacto en el negocio. Pero no se
Technology, la apuesta es clara. De hecho, los últimos me-
trata solo de minimizar las posibles consecuencias negativas,
ses han supuesto un incremento notable de la demanda de
sino considerando también las ventajas competitivas que
nuestros servicios, tanto de los relativos al SOC (certificado
esto puede proporcionar al negocio en el futuro. Esto es muy
por CERT y FIRST) como de los servicios de consultoría. Las
importante si se tiene en cuenta que, una vez que acabe la
necesidades han sido variadas, desde la protección frente a
crisis generada por la pandemia, este nuevo escenario tecno-
ciberataques hasta la asesoría operativa derivada de estos
lógico va a ser vital en esta “nueva normalidad”, que terminará
nuevos escenarios de trabajo en remoto que han acelerado
implantándose definitivamente.
el despliegue de soluciones para reducir su exposición.
OCTUBRE 2020
// 21
A fondo
Protección de la identidad Mantener el control de nuestro ‘yo’ digital
La crisis sanitaria provocada por la COVID-19 ha sumido al mundo en una situación compleja y, a la vez, ha puesto de manifiesto la dependencia que tenemos de lo digital. Trabajar desde casa, hacer pedidos o entretenerse nos recuerda que todos tenemos algún tipo de identidad en Internet, ya sea en las redes sociales, la banca online, las plataformas de compras o nuestros espacios profesionales.
que hacen posible verificar la identidad digital de un usuario, son capaces de asegurar que es quien dice ser cuando lleva a cabo cualquier interacción. Una identidad digital se puede definir como un cuerpo de información sobre un individuo u organización que existe online. Pero la realidad es que los consumidores siguen confundidos acerca de lo que realmente constituye una identidad digital. Según el informe Identidad Digital 2020: Factores de impulso y retos, de Mitek, el 65% de los usuarios afirma hacer un uso diario de la identidad digital, aunque apenas el 25% la entiende completamente. En ese sentido, las personas no se sienten capaces de proteger aquello que no entienden. ¿Qué es la identidad digital? ¿Es nuestro perfil de redes sociales? ¿Una especie de histórico? ¿Está ubicada en un documento biométrico? Esta confusión significa que muchos usuarios también están preocupados por el nivel de acceso que los posibles estafadores pueden tener. Una vez que un hacker tiene nuestros
Ha llegado un momento en el que, casi sin pararnos a pensar
datos personales, ¿a qué parte de nosotros realmente puede
en ello, compartimos libremente detalles relacionados con
acceder? En España, según Kaspersky, el 79% de los ciudada-
nuestra identificación personal. La identidad es lo que nos
nos ha intentado eliminar información privada de sitios web
da un sentimiento de pertenencia, un sentido de ser parte de
o redes sociales debido a la preocupación que sienten por su
algo en el marco de la sociedad. Ese factor se ha trasladado
información personal.
ahora al mundo virtual, el cual, a veces, parece avanzar en pa-
A la hora de identificarse en la red, muchos confían en los
ralelo con la vida real, cuando lo que realmente está pasando
métodos tradicionales para el control de seguridad: contrase-
es que converge con ella.
ñas, preguntas y firmas digitales. Pero según evolucionan las
Irónicamente, todos aquellos elementos que nos hacen úni-
técnicas de seguridad modernas, estas medidas ya no pueden
cos, nuestras fortalezas y nuestras debilidades, están ahí, en el
protegernos por sí solas. Por ejemplo, la mayoría de nosotros
espacio digital, y deben ser protegidos. Es lo que todo pirata
estamos familiarizados con tomar selfis. Ahora la tecnología
informático está buscando, ya sea para cometer estafas o para
puede hacer coincidir ese selfi con un documento de identi-
engañar a las entidades bancarias robando nuestros datos y
ficación —como una licencia de conducir— convirtiendo un
accediendo a los ahorros que reunimos con tanto esfuerzo.
comportamiento social en una forma verificable de identifica-
Es verdad que, a menudo, lo ponemos demasiado fácil. No
ción digital. Precisamente, esta es una técnica que utilizamos
protegemos como deberíamos la información en cada nave-
en Mitek para garantizar procesos de onboarding digitales,
gación que hacemos, descarga que realizamos o conversación
haciendo que sean fáciles, ágiles y seguros.
que mantenemos con Alexa o Siri en nuestro hogar. Enseguida
Pero esto no responde a la pregunta de quién posee nuestros
nuestra intimidad puede ser vulnerada, y parece que lo olvida-
datos de identidad digital. ¿Dónde se almacenan? ¿Quién tie-
mos. Los usuarios tienen una responsabilidad, por supuesto,
ne acceso a ellos? ¿Quién es responsable de la salud y protec-
pero también las empresas que ofrecen servicios en la red.
ción a largo plazo de nuestro "gemelo" digital?
N O R M A L I DA D D I G I TA L
22 //
sistemas de identificación actuales, y los patrones de uso
C U I DA N D O N U E ST RO " YO " D I G I TA L
En los últimos meses hemos visto más oferta de servicios on-
Históricamente, los gobiernos han demostrado no ser bue-
line que nunca, desde clases de gimnasia en línea hasta un
nos centinelas de los datos de sus ciudadanos. Por supuesto,
aumento en las entregas de comida a domicilio. Desafortu-
algunas de las compañías más grandes del mundo tampoco
nadamente, una mayor presencia digital ha conducido a un
son inmunes y han sido responsables de innumerables pérdi-
aumento de los ciberataques. Una buena noticia es que los
das de datos a lo largo de los años.
OCTUBRE 2020
A fondo
Así pues, existe una escuela de pensamiento que postula
Está claro que cuidar bien de la identidad digital plantea un
que los ciudadanos deben ser responsables de sus propias
buen equilibrio entre la confianza y el control. La seguridad
identidades digitales, haciéndolos "autosuficientes". La am-
también es algo personal y lo que es correcto para uno puede
bición es liberar nuestra propia información personal de las
no ser adecuado para otro. Una cosa es cierta: la identidad es
bases de datos existentes y evitar que las empresas la alma-
la esencia del ser humano, por lo que el derecho a tutelarla
cenen cada vez que accedemos a nuevos bienes o servicios.
debe ganarse con esfuerzo y compromiso.
Los controles de datos tales como el RGPD y la CCPA son un
Sea cual sea el futuro de las identidades digitales, depende
comienzo: vigilan y regulan cómo las empresas usan, contro-
del individuo asegurarse de que estén protegidas. Las em-
lan y protegen los datos.
presas también tienen un papel que desempeñar en la pro-
Sin embargo, la autogestión de las identidades solo podría con-
tección de nuestro "yo" digital. En un futuro no muy lejano,
vertirse en una corriente principal si los gobiernos renuncian
armados con tecnologías de verificación de identidad digital
a su responsabilidad exclusiva de emitir y almacenar nuestra
y protección de ciberseguridad, podremos hacer realidad las
información. También requeriría nuevas tecnologías, como el
identidades soberanas, si eso es lo que la gente quiere.
blockchain, para ganar tracción y ser fiable. Un cambio cultural también sería primordial. En la actualidad, algunos de nosotros estamos muy dispuestos a renunciar a nuestros datos para acceder a mejores ofertas o bienes y servicios más baratos. Algunos sugieren que, en lugar de la aparición de identidades de “autosoberanía”, veremos surgir en este papel a algunos de los principales jugadores de la industria digital. Ya estamos acostumbrados a verificar nuestras identidades a través de Google o Facebook, usándolas para acelerar los registros o acceder a nuevos servicios. ¿Podrían esos gigan-
*
Xavier Codó CEO en España
MITEK
icarvision.com
Ahora la tecnología puede convertir un comportamiento social, un selfi, en una forma verificable de identificación digital
tes tecnológicos convertirse en los protectores de nuestra identidad digital? ¿Qué pasa con las compañías de conectividad, que ya saben mucho sobre nosotros y que podrían hacerlo de modo aún
Identidad Digital 2020
más seguro con el beneficio adicional de una rápida verificación de geolocalización? O preferiríamos confiar nuestras
Factores de impulso y Retos
identidades digitales a compañías como Visa o Mastercard, que han estado cuidando nuestras transacciones financieras durante décadas, y que ahora, incluso, pueden procesar disputas y detener retiros no autorizados de fondos.
OCTUBRE 2020
// 23
A fondo
El puesto de trabajo va a ser híbrido y la seguridad debe actuar tanto a nivel “ciber” como físico JOSÉ TORMO,
Director regional de Aruba para el sur de Europa
Su experiencia profesional, de más de 25 años en el sector, le ha permitido conocer de primera mano este mercado desde diferentes perspectivas: la del partner, del mayorista, del operador o del fabricante. Inició la actividad de Aruba en España hace ya trece años, desarrollando el negocio de redes prácticamente desde cero, y desde hace algo más de dos años ha asumido la responsabilidad del sur de Europa. ¿Qué ha supuesto la explosión del teletrabajo
pasando por los grandes proveedores cloud, que
en los relativo a la seguridad?
han tenido que incrementar la capacidad de su sorpresa.
datacenter para poder soportar el acceso a las
Seguramente, las grandes compañías estaban
aplicaciones SaaS, de videoconferencia, etcéte-
mejor preparadas, porque ya tenían cierta ex-
ra. Al final, estos problemas se han solucionado y
periencia y contaban con las herramientas nece-
las empresas han podido seguir trabajando, pero
sarias para el trabajo remoto, que se usaban de
ha sido una experiencia de la que todos hemos
forma puntual por parte de comerciales, perso-
aprendido mucho.
nal de TI o incluso de directivos. Pero estas solu-
En cuanto al resto de las organizaciones, espe-
ciones no habían sido diseñadas para una situa-
cialmente las pymes, no estaban preparadas y
ción como la que hemos atravesado, que cambia
han tenido que tomar decisiones de un día para
mucho todo lo referido a la seguridad.
otro, decantándose de forma mayoritaria por so-
Incluso estas grandes empresas han tenido pro-
luciones tipo VPN SSL.
Nos
ha
pillado
a
todos
por
blemas, porque han pasado de tener 20 o 30 tra-
24 //
bajadores en remoto a 3000 o 4000. Los servi-
¿Se ha “bajado la guardia” ante la urgencia del
dores, los terminadores de túneles o los firewalls
momento?
que daban servicio se han caído en casi todas
En cierto modo sí, porque se tomaron decisio-
las grandes compañías y en todos los sectores,
nes rápidas que, aunque con ciertas dificultades,
desde la banca hasta la construcción o el retail,
han ido funcionando. Esto ha propiciado que
OCTUBRE 2020
A fondo
ahora las empresas crean que con la solución
Además, están com-
VPN SSL ya está todo resuelto, pero no es así.
partidas por el resto
No es lo mismo trabajar puntualmente en remo-
de
to que pasar a un modelo de teletrabajo, en el
de los integrantes de
que los empleados pasan gran parte de su tiem-
la familia y cualquier
po en casa. Esto cambia por completo el área de
ataque
ataque de la empresa, que pasa de estar prote-
puede afectar tam-
gida por los firewalls perimetrales y por una serie
bién al ordenador del
de barreras a tener cientos o miles de “puertas
usuario (al estar en la
abiertas”.
misma red) y, a través de ahí, a la red corporativa.
En muchos casos, lo que se ha puesto en casa
Cada domicilio de un empleado que está tele-
Tu ordenador, o tu espacio de trabajo, no está
de los teletrabajadores es simplemente una
trabajando pasa a ser un potencial agujero de
protegido simplemente porque tengas una VPN
pequeña parte de la infraestructura de segu-
seguridad y esto no se resuelve con VPN SSL. El
con la empresa. Incluso aunque se trate de una
ridad necesaria para proteger la empresa. En
usuario está en su casa, trabajando con una red
VPN-SSL con protección del end-point. Esta es
esta “nueva normalidad” hay que convertir la
wifi particular, que se la proporciona el opera-
una buena solución de contingencia para aque-
casa del empleado en una oficina, en una home
dor a través de un router cuyas debilidades son
llos que trabajan en movilidad de forma tem-
office, que debe tener el mismo nivel de segu-
conocidas por todos los atacantes. Estas redes
poral, pero cuando conviertes tu casa en una
ridad que el que ofrece la empresa. Esto no se
domésticas no tienen mecanismos de seguri-
oficina, tienes que ir a herramientas y modelos
consigue con una solución de protección del
dad de nivel enterprise y son muy vulnerables.
distintos.
end-point.
los
dispositivos
hacia
ellos
Cada empleado teletrabajando pasa a ser un potencial agujero de seguridad y esto no se resuelve con VPN SSL
OCTUBRE 2020
// 25
A fondo Contact tracing y gestión de espacios Dentro de este puesto de trabajo híbrido, la seguridad física en las oficinas desempeña un papel fundamental. Desde HPE Aruba respondemos a este escenario a través de soluciones de tipo contact tracing y de gestión de espacio, basadas en las infraestructuras wifi y puntos de acceso remoto que están “escuchando” continuamente y triangulando la señal de los smartphones de los empleados. Todo ello de forma anonimizada. A través de un motor de localización se van almacenando las peticiones de conexión y, aplicando analítica, es posible conocer el estado de uso de un edificio, ofrecer información respecto al grado de congestión de determinadas áreas o guiar a los usuarios hacia zonas más desahogadas. Además, en el caso de que se informe de un positivo por COVID, esta trazabilidad de los movimientos facilita que se puedan aplicar las políticas que especifique la compañía: comunicar esta incidencia a aquellos usuarios que han estado en contacto, solicitar labores de limpieza en aquellas zonas por las que se ha movido, etc.
¿Cómo
debe
ser
el
puesto
de
trabajo
en cuanto al aforo o la necesidad de mantener
postpandemia?
distancias. Además, hay que asegurarse de que
Va a ser un puesto de trabajo híbrido. Aunque
si alguien ha resultado positivo por COVID-19,
gran parte de nuestra actividad profesional se
se desinfecten todas las zonas en las que ha es-
va a desarrollar en casa, nuestra visión es que
tado, se avise a aquellos con los que ha tenido
las empresas van a evolucionar hacia sitios de
contacto...
reunión o de contacto, en los que intercambiar
Configurar y desarrollar este puesto de trabajo
ideas entre los empleados, tener reuniones pre-
híbrido (ver Cuadro) es ya una realidad con la
senciales comerciales o técnicas, etc. De este
que debemos convivir, ya que, por desgracia, se
modo, hay que dotar a las empresas de solucio-
prevé que las situaciones “tipo COVID” van a ser
nes que aborden estas dos vertientes: el em-
comunes todavía durante bastante tiempo.
pleado debe estar protegido tanto en su casa
26 //
como cuando está en la oficina.
¿Y en cuanto a la protección del teletrabajador?
Conseguir un entorno completamente seguro
En este caso, lo que proponemos en Aruba son
en la oficina es un tema que está despertan-
soluciones de tipo RAP (remote access point).
do mucho interés entre las empresas. Ahora,
Básicamente, se trata de dispositivos que se
cuando el empleado va a las instalaciones de
conectan al router del operador y que se encar-
la empresa se va a encontrar con restricciones
gan de generar el túnel VPN hacia el datacenter
OCTUBRE 2020
A fondo central, enviando la red corporativa, con todas
través de un AP remoto, permite identificar el
las políticas de seguridad, a casa del empleado.
dispositivo que trata de acceder a la red, rea-
La misma red wifi que hay en la empresa se pre-
lizar un chequeo previo para confirmar que no
senta en casa del empleado, y se aplican al orde-
tiene ningún problema y aplicarle un certificado
nador las mismas políticas de seguridad como si
para convertirlo en un equipo “legalizado” por
estuviera físicamente en la empresa. A todos
la corporación.
los efectos, es exactamente lo mismo. Es una solución completamente segura y el
¿Qué medios requiere la empresa?
usuario no se ve impactado por la wifi fami-
Para instalar este tipo de herramientas las em-
liar, se evitan así todas las amenazas derivadas
presas deben contar con una solución bajo la
de trabajar en este tipo de redes y, lo que es
norma IEEE 802.1X para el control de acceso
también importante, no se comparte el ancho
a la red, la gestión de políticas sin agentes y la
de banda. Además, esto permite, por ejemplo,
respuesta automatizada. Todo esto lo ofrecen
aplicar políticas para priorizar determinados
soluciones como Aruba ClearPass, que ya está
tráficos (videoconferencia, etc.) y evitar cor-
instalada en un gran número de empresas.
tes, o prohibir otros tráficos en función de las
Lógicamente, esta estrategia para el trabajo en
necesidades.
remoro y la gestión de políticas BYOD requiere un
También hay que tener en cuenta que este tipo
trabajo previo de planificación, pero es algo que
de soluciones se instalan de forma muy sencilla:
podría ser relativamente rápido. Una vez que se
lo único que hay que hacer es enchufarlo. No hay
cuenta con un sistema bajo la norma IEEE802.1X,
que instalar ni configurar nada. Él sabe dónde
y se tiene definida la estrategia de autenticación
tiene que ir a buscar las credenciales, conectarse
y de definición de roles para los usuarios, la
y establecer la comunicación.
puesta en marcha es prácticamente inmediata. Obviamente,
si
También ayuda a separar la vida personal de la
no se cuenta con
profesional
un sistema de se-
Efectivamente. Uno de los derechos que busca
guridad bajo esa
asegurar la nueva Ley del Teletrabajo es la des-
norma, el proble-
conexión digital y la necesidad de contabilizar
ma es otro, y a una
todas las horas que está trabajando un emplea-
escala mucho más
do. Las soluciones de Aruba permiten controlar
grande.
Ahora es cuando, de verdad, cobra sentido el BYOD y aplicarlo de forma masiva en la empresa
todo esto porque los dispositivos RAP están gestionados de forma centralizada. De esta forma,
Las redes de comunicaciones son uno de los pi-
por ejemplo, se pueden configurar para desco-
lares principales en esta nueva realidad
nectar a todos los empleados de la red corporati-
Las soluciones cloud de comunicaciones ofre-
va a una hora determinada.
cen muchos beneficios, como una gestión de
Además, esta nueva ley también indica que no
toda la red de forma centralizada y sencilla, y
se puede instalar software corporativo en los
desde cualquier lugar; la posibilidad de aplica-
ordenadores personales de los empleados. No
ción de inteligencia artificial, muy importante;
todas las empresas están comprando un orde-
o la de hacer despliegues masivos de forma des-
nador corporativo para cada empleado. En mu-
atendida, sin tener que desplazar también per-
chos casos, les están pidiendo que utilicen sus
sonal capacitado para realizarlos: simplemente
propios dispositivos, simplemente porque no se
se envía una caja —con un firewall, un switch o
pueden adquirir tal cantidad de portátiles en tan
un punto de acceso— que se engancha a la red
poco tiempo. En este nuevo contexto no es posi-
y, “mágicamente”, todo empieza a funcionar de
ble instalar soluciones VPN SSL en el ordenador
una forma segura.
personal del empleado, algo que se soluciona
Esta es la tendencia y por eso hemos lanzado
con nuestros puntos de acceso remotos.
el Aruba ESP (Edge Services Platform), que
Otro tema importante: ahora es cuando, de
recientemente se ha reforzado con la adquisi-
verdad, cobra sentido el BYOD (bring your own
ción de Silver Peak. Esto nos permite ofrecer
device) y aplicarlo de forma masiva. Ahora es
una solución completa edge-to-cloud, que cu-
cuando el empleado tiene que acceder a la em-
bre todos los aspectos de las redes de área lo-
presa, y trabajar a través de todo tipo de dispo-
cal (LAN) y de las redes de área amplia (WAN),
sitivos que no son corporativos. La definición de
también inalámbricas. De esta forma, a través
políticas BYOD, junto con la conexión segura a
de Aruba ESP podemos gestionar una red de
OCTUBRE 2020
// 27
A fondo
Nuestros puntos de acceso actúan como concentradores de estas redes (WiFi 6, 5G o Bluetooth y ZigBee) Una nueva sociedad digital Desde las instituciones se está
oficinas repartidas por todo el mundo y aplicar,
una red multiservicio, con una sola plataforma
de forma centralizada, políticas de seguridad, o
desde donde controlarlo todo.
inteligencia artificial para prever posibles problemas y resolverlos antes de que afecten al
¿Qué aporta la inteligencia artificial a este
funcionamiento...
escenario? En el ámbito de la gestión de la red, la IA nos
empezando a apoyar todo lo relativo a la ciberseguridad en la nueva
Las infraestructuras inalámbricas van a ser cla-
permite anticiparnos y actuar antes de que se
sociedad digital. La prueba está en la
ve en el futuro
produzca un fallo en la red, reconfigurando su
nueva Ley de Teletrabajo que se ha
Efectivamente, tanto en lo relativo a comuni-
funcionamiento o incluso resolviéndolo directa-
aprobado recientemente, y en muy
caciones como a seguridad. Hay que tener en
mente. Es una forma de ahorrar costes y actuar
poco tiempo, que tiene en cuenta las
cuenta que, a corto plazo, va a existir un espacio
mucho más rápido ante los fallos, o incluso evi-
condiciones en las que tienen que
radioeléctrico muy complejo. Por ejemplo, el
tar muchos de ellos.
trabajar las personas o lo relativo a
nuevo estándar WiFi 6, en el ámbito de las redes
Además, también aplicamos la IA al entorno de
la desconexión digital y el registro de
empresariales, proporciona muchas ventajas en
seguridad. Ya no basta con autenticar un usuario
la jornada laboral.
cuanto a ancho de banda, latencia o la posibili-
en la red y aplicarle una política determinada.
Esto se está empezando a tomar muy
dad de tener hasta 72 canales bidireccionales
Esto ya no sirve, y mucho menos teniendo en
en serio. De hecho, las empresas de-
simultáneos. Pero a estas redes empresariales
cuenta la explosión de dispositivos IoT con siste-
ben concienciarse acerca de la “nue-
hay que sumarles las de telefonía (5G, que tam-
mas operativos muy limitados que pueden servir
va normalidad”, de que las cosas no
bién permitirán acceso a Internet y el control
como vehículo de ataques.
van a ser como antes, que el puesto de
de IoT) o las de Bluetooth y Zigbee, específicas
En este ámbito, Aruba ClearPass Device Insigh
trabajo va a ser híbrido y que la segu-
para redes de dispositivos sensorizados. Aunque
es capaz de identificar cualquier tipo de dispo-
ridad tiene que actuar a nivel “ciber”
hay mucho debate en torno a la convivencia o
sitivo que se conecta a la red, en principio, aten-
y también en el plano físico. A esto
no entre 5G y WiFi 6, en mi opinión, son redes
diendo a una base de perfiles que están ya prefi-
hay que añadir la explosión del IoT y
complementarias, teniendo en cuenta lo costoso
jados y que tienen definido un rol determinado.
la necesidad de prevenir los ataques
que puede resultar hacer un despliegue de 5G en
Pero el reto surge a la hora de trabajar con
de dispositivos que tienes dentro de
interiores.
dispositivos nuevos, que entran en la red y que
la organización, que están infectados
En este escenario tan complejo, nuestros puntos
son desconocidos. A través de machine learning
y que están atacando tus redes o te
de acceso actúan como concentradores de estas
esta solución monitoriza estos equipos y, si van
están robando información.
redes (WiFi 6, 5G o Bluetooth y ZigBee): si un
cambiando los patrones de comportamiento,
Viene una etapa de cambios impor-
usuario entra con un dispositivo enganchado a
podemos actuar sobre ellos, y hacerlo de forma
tantes, y las inversiones no se pueden
5G puede pasar a WiFi 6 de forma automática
desatendida y automatizada, sin intervención
dejar de hacer, porque, de lo contra-
y transparente. Al mismo tiempo, estos puntos
humana.
rio, dejaremos de ser competitivos.
de acceso funcionan como gateways de distintas
Pero, si lo hacemos bien, esto es algo
tecnologías inalámbricas y evitan la necesidad
que nos va a beneficiar a todos.
de hacer despliegues de redes paralelas porque ya soportan dispositivos ZigBee o Bluetooth. Es
28 //
OCTUBRE 2020
A fondo
Gestión de identidades y de acceso Barcelona de Serveis Municipals (B:SM)
Además de la gestión de identidades y accesos que se enmarcan dentro del Directorio Activo y de ADFS (Active Directory Federation Services), este proyecto, liderado por Grupo CMC, ha permitido a B:SM garantizar la seguridad de los documentos confidenciales, y de la información en general, proporcionando a los usuarios —tanto internos como externos—, acceso a los datos y aplicaciones que exclusivamente necesitan. Barcelona de Serveis Municipals (B:SM) es una empresa del
caciones en B:SM, hay que tener en cuenta que esta entidad
Ayuntamiento de Barcelona encargada de la prestación de
dispone de un importante volumen de información sensible
servicios municipales. Las actividades que gestiona incluyen
que es necesario proteger de forma eficiente, cumpliendo
aspectos relacionados con la movilidad, o la gestión de ins-
con la nueva RGPD (Reglamento General de Protección de
talaciones dedicadas a la cultura, el ocio y la biodiversidad.
Datos) y ENS (Esquema Nacional de Seguridad), de obligado
Recientemente, B:SM ha culminado un interesante proyecto,
cumplimiento por las administraciones y empresas públicas.
desarrollado junto con Grupo CMC, que sitúa a esta empresa
Otro aspecto importante es la necesidad de hacerlo con un
pública en una posición de vanguardia en materia de seguri-
alto grado de automatización, con el objetivo de mitigar ries-
dad, concretamente en los ámbitos de protección de la infor-
gos relacionados con las intervenciones manuales.
mación y en la gestión de identidades y el control de accesos.
El objetivo era mejorar la gestión de la seguridad respecto al
Como antecedentes, según Pedro Javier Seguí, responsable
control y protección de los documentos corporativos a través
del Área Corporativa Bases de Datos, Seguridad y Comuni-
de una herramienta de IRM (information rights management),
OCTUBRE 2020
// 29
A fondo Grupo CMC e Infoself Group Ambos proyectos se han desarrollado en estrecha colaboración con Grupo CMC, con el apoyo de Infoself Group como partner local de Prot-On. La implantación de ambas herramientas ha requerido de un proceso previo de definición de la información sensible y niveles de protección, así como de las políticas y casos de uso en los procesos de gestión de usuarios y accesos. En palabras de Pedro Javier Seguí: “Se ha valorado de forma muy satisfactoria el amplio conocimiento por parte de ambas compañías en cuanto a las herramientas implantadas, así como la experiencia previa en este tipo de proyectos, algo que nos ha ayudado a tomar las mejores decisiones durante la ejecución de los proyectos”.
*
El objetivo era mejorar la gestión de la seguridad respecto al control y protección de los documentos corporativos
—tanto internos como externos— exclusivamente el acceso a los datos y aplicaciones que necesitan, además de asegurar que se cumplen los requisitos de tiempo de actividad. “B:SM necesitaba una solución para delegar, gestionar, automatizar y asegurar el acceso a Directorio Activo (AD) y ADFS (Active Directory Federation Services) entre diversos grupos administradores. Además, hacerlo de forma segmentada, con control de cambios, protegiendo los datos sensibles o críticos, y asegurando que se cumplen las políticas corporativas de manera efectiva”.
además de contar con una solución para la gestión de iden-
La respuesta a estas necesidades llega a través de Prot-On,
tidades y accesos que fuera capaz de cumplir con una serie
la solución de Grupo CMC para la protección de documen-
de requerimientos técnicos, como la posibilidad de auditar y
tos y, en el ámbito de gestión de identidades y accesos, se
reportar los cambios realizados o la capacidad para gestionar
ha optado por Soffid, una herramienta IAM (identity & access
objetos en entornos MS Azure AD, Office 365 y META4.
management) de código abierto.
"Con la puesta en marcha de estos dos proyectos hemos conseguido mejoras importantes respecto a la seguridad. Ambas
PROTECCIÓN DE LA INFORMACIÓN
soluciones nos han ayudado en todo lo relacionado con la exter-
A finales de 2019 arrancó el proyecto de protección de la in-
nalización de los datos, incluyendo su seguimiento, la auditoria
formación, que ha sido desarrollado por Grupo CMC en co-
y clasificación".
laboración con Infoself Group, su partner local de Prot-On. Entre los factores determinantes a la hora de elegir esta so-
AUTENTICACIÓN Y AUTORIZACIÓN
30 //
lución destacan su capacidad para cifrar archivos y garantizar
B:SM requería de una solución que les permitiera gestionar,
su protección con independencia del lugar en el que estén
de forma precisa y automatizada, todo lo relativo a la admi-
ubicados: un servidor corporativo, el ordenador del usuario
nistración de los usuarios, desde la provisión o la sincroniza-
o los diferentes servicios cloud que utiliza B:SM. La empre-
ción hasta la coherencia de las identidades o los procesos de
sa pública también valoró específicamente la compatibilidad
autenticación, todo ello para garantizar que las personas son
con Office, su integración con SharePoint o la posibilidad de
quien que dicen ser y no se produzcan suplantaciones.
realizar nuevas integraciones vía API con otros servicios web.
También había que asegurar que estos usuarios tienen solo
La solución Prot-On, configurada como un servicio de máxi-
y exclusivamente los derechos de acceso que deben tener
ma disponibilidad en la nube (SaaS), no solo proporciona a
(autorización), tanto sobre los sistemas como sobre los do-
B:SM control sobre quién accede y qué acción realiza sobre
cumentos confidenciales o de información en general. Se
los documentos, también le permite facilitar el acceso de
trataba de mitigar los riesgos, proporcionando a los usuarios
usuarios —internos y externos— a los documentos, cumplien-
OCTUBRE 2020
A fondo do con las políticas de acceso, modificación e impresión fi-
gún detalla el directivo de la empresa pública, tanto los em-
jadas en función del tipo de documento y el perfil o rol del
pleados como la capa directiva de B:SM han percibido estas
usuario. Además, incluye funciones especiales, tales como
herramientas de seguridad como elementos necesarios y de
una serie de mecanismos de desprotección individual.
un alto valor añadido.
Una pieza clave de este proyecto respecto a las políticas
También se ha puesto un especial cuidado en todo lo rela-
de tratamiento de los documentos es la posibilidad de que
tivo a la capacitación de los empleados: “En la implantación
Prot-On importe los grupos de usuarios del Directorio Acti-
de Prot-On se definió un amplio plan de formación online para
vo de B:SM. Esta característica, además, constituye el nexo
personal corporativo integrado en la plataforma de formación
de unión con el proyecto de modernización de la gestión de
corporativa B:SM Campus, diferenciando perfiles entre usuarios
identidades y accesos de esta empresa pública.
generales, responsables de área y administradores. En cuanto a Soffid, el ámbito de formación ha sido mucho más restringido
GESTIÓN DE IDENTIDADES
(técnicos de soporte y administradores de sistemas), ya que se
En marzo de 2020 se inició el despliegue on premise de la so-
trata de una herramienta mucho más técnica, dirigida a la ges-
lución IAM de código abierto, Soffid, que acaba de entrar en
tión de identidades y accesos”.
producción tras la correspondiente formación de sus usuarios. Esta solución, permite a B:SM desarrollar una gestión y orquestación centralizada de sus políticas de gestión de la identidad y de los accesos. Con un máximo nivel de seguridad, Soffid propone una única herramienta desde donde es posible llevar a cabo la gestión automatizada de usuarios y accesos en su Directorio Activo, su servidor de correo Exchange —que está en proceso de mi-
*
Se ha simplificado y agilizado la gestión de usuarios y accesos. Todo queda auditado
gración a Azure— y en Office 365 como entorno de productividad. Además, se integra también con su sistema de gestión
EVOLUCIÓN DEL ESCENARIO
de RRHH: Meta4.
La puesta en marcha de ambos proyectos sienta las bases
Se trata de un avance muy significativo con respecto a la
para posibles nuevos avances a futuro, especialmente en la
situación de partida, en la que, tanto el alta de usuarios en
gestión de usuarios externos, tales como proveedores y co-
Meta4 como la gestión de accesos, se realizaba de manera
laboradores de B:SM, o incluso la ciudadanía, dentro de la
semiautomática (en Directorio Activo y Exchange) o total-
estrategia municipal de administración electrónica.
mente manual (en el caso de las aplicaciones). Ahora, Soffid
En estas posibles fases se contemplan avances como el uso
permite realizar un alta automatizada en base a perfiles. De
de la función role-mining de Soffid que, a partir de los accesos
esta forma, cuando se crea un nuevo usuario se generan au-
que tienen los usuarios en una determinada posición, crea un
tomáticamente los accesos a su cuenta de correo y se crea
algoritmo para definir —de forma automática e inteligente—
también su carpeta personal, que está compartida en red
los permisos asociados a ese rol específico.
de forma que puede ser accesible desde cualquier punto
Por otra parte, y de cara a ganar agilidad e incrementar el
mediante la activación de una característica específica de
nivel de implicación del usuario en la seguridad, se contempla
Windows (Distributed File System o DFS). Este es un aspecto
la puesta en marcha de un portal de autoservicio. Esto les
crucial en situaciones de movilidad y teletrabajo.
permitiría llevar a cabo la autogestión de sus contraseñas o
Además, también se le otorgan los permisos de acceso a las
incorporar un sistema de autenticación fuerte con doble fac-
aplicaciones correspondientes de acuerdo con su perfil y con
tor, ya sea vía token, SMS, etc. También se está evaluando el
independencia de su dominio. Este último punto es impor-
uso de Soffid como solución de single sign-on, lo que permiti-
tante para la gestión de los usuarios y accesos de los emplea-
ría a B:SM extender la autenticación federada de Microsoft a
dos de empresas participadas por B:SM como, por ejemplo,
otros entornos y aplicaciones.
Parque de Atracciones del Tibidabo (PATSA).
Otro de los puntos clave de mejora es la evolución imparable
Esta iniciativa, que alcanza a los 1200 empleados de B:SM,
hacia la nube. Por ejemplo, según detalla Pedro Javier Seguí,
no solo ha simplificado y agilizado los procesos relacionados
“cada día contamos con más documentación compartida y co-
con la gestión de usuarios y accesos (altas, bajas y modifica-
laborativa en entornos cloud. A futuro, se prevé la necesidad de
ciones), sino que también supone elevar a un nivel máximo
proteger toda esta nueva información agregando una capa adi-
las garantías de seguridad y de gobierno, puesto que todo
cional de seguridad en estos entornos”.
queda registrado y auditado en Soffid.
En suma, la combinación de ambas soluciones —Prot-On y Soffid— proporciona a Barcelona de Serveis Municipals una
E L PA P E L D E L E M P L E A D O
doble herramienta de protección que la organización puede
Uno de los aspectos que ha resultado clave en ambos proyec-
graduar hasta un nivel muy fino, teniendo en cuenta que ase-
tos ha sido asegurar el papel que desempeñan las personas,
gura quién es quién, cuál es la naturaleza de cada documento
incluso en las fases previas a la implantación. De hecho, se-
o archivo, y qué puede hacer con él.
OCTUBRE 2020
// 31
A fondo
Ciberseguridad en la nube y “a medida” El papel del proveedor tecnológico
La nube se ha convertido en el motor de la transformación, pero el grado de velocidad y complejidad que añade plantea retos adicionales relacionados con la seguridad de las organizaciones. Los nuevos modelos de consumo exigen que esta disciplina se adapte de forma personalizada a los proyectos y servicios de cada empresa y, para ello, los proveedores tecnológicos constituyen un gran aliado. Sobre este contexto hemos hablado con Juan Carlos Pascual, mánager de Ciberseguridad en Capgemini. Aunque el camino hacia los modelos en la nube es una tendencia clara y generalizada en todo tipo de organizaciones, durante los últimos meses —fruto, seguramente, del confinamiento que hemos vivido— estos planes se han acelerado de forma evidente, lo que se ha traducido en una mayor demanda de este tipo de servicios. Adoptar cualquier tecnología de una forma más o menos precipitada puede hacer que se tiendan a priorizar aquellas funcionalidades que se deben cubrir con más urgencia, poniendo, tal vez, menos atención en ámbitos como la seguridad. Según Juan Carlos Pascual, “muchas veces, la seguridad responde a los denominados requisitos no funcionales, es decir, aspectos que no se tienen en cuenta como parte de las funciones que debe desarrollar una aplicación o un sistema, pero que es evidente que son necesarias”. Otro aspecto que hay que considerar es que, ahora mismo, el escenario más común entre las empresas es contar con un entorno híbrido, en el que se conjuga el uso de diferentes nubes con modelos on-premise. “Ahí es donde está la verdadera complejidad. Los proveedores de nube tienen sus propios sistemas de seguridad, que funcionan muy bien, pero cuando se plantean arquitecturas híbridas y se adaptan las soluciones al negocio, es cuando se ve que la seguridad que proporciona cada hyperscaler para sí mismo no es suficiente. Ahí es donde tiene que entrar un integrador, un especialista”. L A N U B E C O M O F O C O D E ATAQ U E S Es evidente que la ciberdelincuencia ha multiplicado su actividad durante los últimos meses. Son muy conocidos algunos problemas de seguridad que han sufrido empresas referentes en sus sectores, tanto a nivel nacional como mundial. Y la Juan Carlos Pascual, manager de Ciberseguridad en Capgemini.
32 //
OCTUBRE 2020
nube ha sido la protagonista en todos ellos.
A fondo “Esto es lógico si se tiene en cuenta que la mayoría de las empre-
les ayuda a entender mejor los servicios y el negocio de las
sas están trabajando mayoritariamente en cloud. Aunque podría
empresas en determinados sectores tales como la industria,
pasar igual en un contexto on-premise, la nube es mucho más
el retail, los seguros o la banca.
permeable, tiene más capilaridad y facilita la propagación”.
“Para conseguir una buena optimización de la seguridad es bási-
En algunos de estos ataques, que son públicos, los ciberdelin-
co entender el negocio del cliente. Por ejemplo, tenemos mucha
cuentes han conseguido instalar un ransomware que no solo
experiencia en entornos de ciberseguridad industrial, derivada
cifraba los datos —lo que ocasionaba que los empleados no
de una amplia presencia en empresas de este tipo. La división
pudieran desarrollar su trabajo— sino que, además, fue ca-
DEMS (Digital Engineering & Manufacturing Services) lleva
paz de cifrar los sistemas e, incluso, en un caso conocido por
acompañando a varias compañías del sector industrial y aero-
todos, los criminales llegaron a apropiarse de información
náutico desde hace muchos años”.
confidencial. “Es evidente que está aumentando el número de ataques y tam-
OFICINA DE SEGURIDAD
bién su peligrosidad. Las empresas están demandando cada vez
Dentro de ese “alineamiento” de la seguridad con los proce-
más soluciones de gestión de seguridad multicloud, y también
sos de negocio del cliente desempeña un papel importante
la implantación de tecnologías zero trust, combinando facto-
la Oficina de Seguridad, que normalmente surge a demanda
res como la gestión de identidades, del cifrado, de los dispositivos
de la propia empresa. A grandes rasgos, “busca alinear nues-
o del perímetro. Hay mucho temor a que un empleado abra un
tras capacidades en cuanto a seguridad con las expectativas del
malware y este se propague por toda la organización”.
cliente. A partir de aquí se generan una serie de políticas o guías que sirven para preparar los necesarios procedimientos operati-
S E G U R I D A D “A M E D I D A”
vos de seguridad”.
Hay que tener en cuenta que, tecnológicamente, estamos en
Pero, insiste Juan Carlos Pascual, lo importante es no que-
cambio continuo. Es el entorno en el que nos movemos. A
darse ahí, “hay que ver si se cumplen esos procedimientos ope-
esto hay que sumar una alta demanda de profesionales en
rativos estableciendo controles, una auditoría y un seguimiento
todo lo relacionado con la transformación digital, especial-
para asegurar que lo que estamos haciendo sirve para para que
mente en ámbitos como los servicios cloud o la ciberseguri-
el producto final sea seguro”.
dad, y, además, está la necesidad de que esos perfiles actua-
Evidentemente, no es necesario que exista una oficina de se-
licen constantemente sus conocimientos.
guridad para todos los proyectos. Normalmente se implanta
“Esta falta de talento afecta tanto a las consultoras tecnológicas
en aquellos que tienen una mayor envergadura. Cuando se
como a las empresas finales. De hecho, junto con la creciente
trata de otros de menor tamaño o alcance, lo que normal-
complejidad de los entornos, esta es una de las claves por las que
mente se hace es buscar el apoyo de expertos para cubrir
cada vez es más necesaria la participación de los proveedores
necesidades puntuales, como la redacción de un plan de se-
cuando se trata de gestionar entornos cloud híbridos y la seguri-
guridad, de procedimientos de operaciones, etc.
dad correspondiente”. Además, en lo que respecta a la seguridad también se ha producido un cambio muy importante: la cada vez más necesaria personalización de todos estos servicios. Según nos cuenta Juan Carlos Pascual, antes se demandaba un proveedor tecnológico que simplemente cumpliera una serie de estándares (por ejemplo, la ISO 27000). Con esto, en teoría, bastaba para poder acometer los proyectos de seguridad de las empre-
*
Nuestra apuesta se basa en acompañar al desarrollo de las aplicaciones, los sistemas o los servicios
sas. Ahora está cobrando una importancia creciente aclarar
“Es importante balancear la dedicación de estos recursos. Lo ló-
en qué medida el proveedor se alineará con las políticas de
gico es desestimar la implantación de Oficinas de Seguridad, con
seguridad de la empresa, cómo se adaptarán los procesos para
los costes asociados, en proyectos que no requieren este tipo de
que sean seguros —pues no son estáticos, sino que se deben
servicios. En cualquier caso, nuestra apuesta se basa en la segu-
definir en consonancia con herramientas y recursos— y cómo
ridad desde el diseño, acompañando al desarrollo de las aplica-
se definirán los controles para garantizar este alineamiento.
ciones, los sistemas o los servicios”.
“No se trata solo de hacer las cosas seguras o de una forma normalizada. La ciberseguridad no puede ser de talla única. No podemos quedarnos en la ISO 27000. Cada vez más, la seguridad se relaciona con los KPI de los proyectos tecnológicos y los SLA de los servicios. Debemos establecer una serie de controles, procedimientos y procesos que se tienen que adaptar para cumplir el nivel que demanda el cliente”. Además, otro punto que el directivo ha destacado es el valor adicional que aporta la especialización, una experiencia que
OCTUBRE 2020
// 33
A fondo
IA y ML en la reingeniería de roles Esquema de autorizaciones en SAP
¿Cuántos roles tiene su sistema SAP? ¿Cuáles incumplen la política de segregación de funciones? ¿Los usuarios tienen solo las autorizaciones Francisco Martínez SAP Technology Manager
NOVIS EUFORIA
noviseuforia.com
estrictamente necesarias? ¿El sistema saldría bien parado de una auditoría de seguridad? Estas cuestiones se pueden resolver con reingeniería manual, sin embargo, debido al volumen de datos y la complejidad del sistema de roles, no estamos hablando de algo sencillo, ni rápido. En SAP, los roles definen los permisos y privilegios de los
seguridad que pueden afectar al cumplimiento de regulacio-
usuarios dentro de la organización. Si no se sigue una política
nes como el RGPD o la LOPD.
estricta en su gestión, con el tiempo, este esquema tiende
Volver a una situación ordenada requiere una reingeniería de
a degradarse rápidamente. Además, hay que tener en cuen-
roles que, si se realiza manualmente, presenta una compleji-
ta que el sistema evoluciona con la compañía y puede pasar
dad muy elevada, con una duración media de entre 10 y 18
por diferentes etapas (como fusiones o escisiones, cambios
meses. Una alternativa es usar machine learning (ML) y aná-
de personal, creación y supresión de departamentos, etc.), lo
lisis de datos para detectar puestos tipo, clasificar los usua-
que agudiza aún más el problema. El resultado, en la mayoría
rios en función de ellos, detectar fallos de segregación en los
de las ocasiones, es que el número de roles crece de forma
roles, así como generar un nuevo esquema de autorizaciones
descontrolada, y muchos de ellos no se gestionan adecuada-
que cumpla con la ley y la política de seguridad corporativa a
mente, de modo que se generan deficiencias muy graves de
partir de los datos reales de uso del sistema.
A fondo MANOS A LA OBRA
de roles para redefinirlos a partir del uso real del sistema.
Para plasmar un escenario sobre el que trabajar, usaré un
Hay una gran variedad de algoritmos de agrupamiento, y
ejemplo ficticio que representa un sistema SAP productivo
no todos son adecuados para estos conjuntos de datos. Lo
de alguno de los clientes con los que he trabajado. Pongamos
que sí podemos hacer es reducir las dimensiones mediante
que la empresa en cuestión cuenta con 5000 usuarios y al-
el uso de información heurística y aplicando criterios que ya
rededor de 3000 transacciones activas, en un sistema SAP
conocemos. Por ejemplo, en SAP hay ciertas transacciones
que se instaló en 2004 y que ha pasado por varios upgrades.
que se suelen ejecutar unidas y, normalmente, por la misma
Además, la empresa ha vivido diferentes cambios estructura-
persona: quien da de alta un pedido también se encarga de
les que se han realizado sin llevar a cabo una política adecua-
modificarlo. Además, a través de la matriz de covarianzas po-
da en cuanto a la gestión de roles y el control de puestos tipo.
demos detectar aquellas transacciones cuya relación mutua
El resultado es que, dieciséis años después, y ya con más de
no es evidente. El resultado final de estos y otros procesos
200 000 roles generados, el esquema de autorizaciones tiene
devuelve un conjunto acotado de grupos que, a grandes ras-
un estado muy deficiente: muchos de ellos están repetidos
gos, representan los puestos tipo reales de la empresa.
o cuentan con más permisos de los adecuados, hay usuarios
Con el conjunto obtenido se vuelve a la matriz inicial y se
con exceso de roles o que arrastran autorizaciones de pues-
identifican las transacciones propias de cada grupo, descar-
tos en los que ya no trabajan... Se hace complicado el man-
tando aquellas que son residuales desde el punto de vista
tenimiento de este esquema y lo que suele ocurrir es que,
estadístico. Cada grupo tendrá asignado un conjunto de tran-
además, constantemente se crean nuevos roles a petición.
sacciones y de funciones y, a través de una herramienta de
De hecho, el concepto de “puesto tipo” queda difuminado
generación automática, se utiliza el conjunto de resultados
y, en la práctica, cada usuario tiene su propio conjunto de
obtenido —usuarios, grupos, funciones, transacciones, roles y
roles a medida.
autorizaciones— para crear un nuevo esquema de seguridad.
REINGENIERÍA DE ROLES La mejor opción para reconducir esta situación es llevar a cabo una reingeniería de roles. Para ello es necesario identificar los puestos tipo de la empresa y qué funciones realizan, para conocer qué transacciones son necesarias para esas funciones, y qué roles y autorizaciones se requieren para cada
*
una de esas transacciones.
Es posible automatizar todo el proceso, desde la extracción de datos hasta la definición del nuevo esquema
El primer paso se antoja complicado, ya que no suelen estar documentadas adecuadamente las funciones que desarrolla
C I N C O E TA PA S C L AV E
cada empleado y por qué. De hecho, en ocasiones resulta di-
Una forma de afrontar esta reingeniería de roles es a través
fícil justificar las razones por las que la misma persona realiza
de soluciones como euKaria, que permite automatizar el pro-
funciones heterogéneas en la organización. En el ejemplo que
ceso completo, desde la extracción de datos del sistema SAP
estamos utilizando, una empresa de este tipo podría disponer
y su procesamiento hasta la definición final del nuevo esque-
de una matriz usuarios-transacciones con quince millones de
ma de seguridad. El camino está dividido en cinco etapas:
celdas, algo inmanejable de forma manual. Por tanto, enume-
»
rar los puestos tipo no es una tarea trivial.
del sistema mediante un extractor, con opción de anonimi-
Hay dos posibles formas de afrontar este análisis: el reconoci-
zación de datos.
miento de patrones y el agrupamiento (clustering). En cuanto
»
al primero de estos modelos, se puede realizar también con
trones y agruparlos en un conjunto limitado de puestos tipo.
varios enfoques, aunque el más interesante es el basado en
»
datos gráficos en lugar de numéricos. Sin entrar en mayores
quema lógico de relaciones entre entidades: usuarios, roles,
detalles, modelizando la actividad de un usuario mediante
autorizaciones y funciones. Al compararlo con la matriz de
una escala de color se obtienen una serie de bandas, muy
segregación de funciones es posible detectar roles que con-
parecidas a las que se generan en los análisis de ADN o en las
tienen funciones incompatibles entre sí, funciones críticas o
espectrografías de radioastronomía. A través de inteligencia
incorrectamente asignadas, o accesos a datos de negocio por
artificial se puede efectuar un reconocimiento de patrones
parte de usuarios técnicos.
para la definición “canónica” de puestos tipo. Finalmente,
»
enfrentando estos patrones con el conjunto de datos extraí-
nes que puede importarse directamente en un sistema, o
dos del sistema, se obtiene una identificación aproximada de
bien utilizarse como guía para llevar a cabo una reingeniería
quién hace qué.
de roles.
En cuanto al agrupamiento a partir de una muestra estadísti-
»
ca, permitirá actuar cuando no se cuenta con una definición
nuos para detectar cambios que no cumplan con la segrega-
ajustada de los puestos tipo y se quiere utilizar la reingeniería
ción de funciones vigente.
Obtención automática del esquema de roles y usuarios
Análisis de los usuarios, aplicando IA para encontrar paSe crea una base de datos de grafos que genera un es-
Se genera un esquema completo de roles y autorizacio-
Por último, la solución permite efectuar controles conti-
OCTUBRE 2020
// 35
A fondo
Blindar el parque móvil Samsung Knox Suite
Según la consultora Insight, el 93% de los empleados que cuentan con un smartphone lo utilizan para trabajar. Además, el 14% de ellos ha desterrado el ordenador portátil en favor del teléfono móvil y, en pocos años, un 26% seguirá los mismos pasos. Con esta tendencia, el desafío de seguridad para una organización resulta ya muy complejo, pero, si además se utiliza el mismo dispositivo en los ámbitos profesional y privado, los riesgos se multiplican exponencialmente. Nunca antes las empresas habían tenido que hacer frente al
la información queda grabada en el hardware en el mismo
reto de tener que garantizar la seguridad corporativa blindan-
momento de fabricación del terminal, lo que imposibilita que
do los dispositivos móviles que sus empleados utilizan tanto
cualquier aplicación que corra en Android pueda averiguar
en la esfera empresarial como en la personal. Hace siete años
esta matriz.
Samsung lanzó su tecnología Knox, creando el sello Secured
Otra ventaja añadida es su modelo de seguridad por capas, lo
by Knox. Desde entonces ha asegurado más de 1 000 millones
que permite aislar la información más sensible (tarjetas de cré-
de dispositivos Samsung en todo el mundo.
dito, certificados...) en la denominada Trust Zone, que se en-
Entre sus características más diferenciadoras respecto a
cuentra en una capa que no es accesible para el software An-
otras propuestas del mercado destaca el hecho de tratarse
droid. Estos mecanismos superpuestos son los que también
de una plataforma de seguridad basada en hardware. Según
permiten la vigilancia y protección del kernel en tiempo real.
explica Isabel López, Technical Product Manager de Knox y Seguridad Empresarial, está desarrollada a partir del chip de
36 //
L A FA M I L I A K N O X S U I T E
hardware para aislar, cifrar y proteger sus datos. Gracias a
Consciente de que más del 30% de las empresas utiliza de
este planteamiento, la semilla del algoritmo para encriptar
forma simultánea dos herramientas de gestión de movilidad
OCTUBRE 2020
A fondo empresarial (EMM), Samsung ofrece Knox Suite. Su gran ventaja es que, con una misma licencia, las empresas tienen a su alcance todos los servicios que precisan para garantizar la seguridad en su parque de terminales móviles Samsung,
Mobile OSs and Device Security: A Comparison of Platforms
encabezada por el blindaje militar que ofrece Knox Platform for Enterprise y respaldada por todo un compendio de certi-
Gartner
ficaciones internacionales. El año pasado, Gartner destacó la solidez de la plataforma Knox en todas las categorías de seguridad empresarial. Capítulos como los de métodos de autenticación, gestión de cifrado, seguimiento y control de las aplicaciones, o la gestión de las políticas, fueron algunos de los mejor valorados por la consultora, pues lograron 27 de las 30 calificaciones óptimas. En este sentido, no sorprende que esta tecnología cuente con certificados internacionales del prestigio de Common Criteria. Además, tal y como subraya López, Samsung es “el único fabricante que también está certificado aquí, en España, por el
*
A través de Knox Manage es posible gestionar y controlar de manera remota todo el parque móvil
Centro Criptológico Nacional (CCN), un sello de garantía tanto para la empresa privada como para la Administración Pública”.
COBO (Corporate Owned Business Only), en la que existe un único entorno para los dos ámbitos. En este modo, las restric-
SEGURIDAD POR ENTORNOS
ciones de seguridad se aplican a todo el terminal, teniendo
Asimismo, de cara al administrador, la nueva suite de Knox
disponible un rango de políticas más amplio a la hora de per-
simplifica mucho la inscripción de los diferentes terminales
sonalizar nuestro móvil.
a través de Knox Mobile Enrollment, incluso aunque estos se cuenten por miles. En el momento en que los usuarios
CONTROL DE VERSIONES
encienden sus dispositivos, ya sean teléfonos, tabletas o
Knox Suite tampoco ha querido olvidar uno de los grandes
relojes Tizen Android, y estos se conectan a la red, quedan
problemas con los que se enfrentan los administradores de
inscritos automáticamente en el administrador de movilidad
TI a la hora de gestionar su parque de dispositivos móviles: la
empresarial (EMM).
heterogeneidad de sistemas operativos instalados. Dejar en
En esta misma línea, López destaca las ventajas de otro de
manos de los usuarios estas actualizaciones incrementa los
los componentes de la suite, Knox Manage, con el que se
riesgos que implican las versiones obsoletas, en las que no
gestiona y controla de manera remota todo el parque móvil
han sido instalados los parches de seguridad.
a través de los principales modelos de gestión disponibles
Además, este no es el único origen de incidencias. En ocasio-
(BYOD, CYOD, COPE o COBO), aunque los dos últimos son
nes se procede a la actualización con demasiada premura, sin
los más utilizados por las empresas. Por un lado, el deno-
tener en cuenta los problemas de compatibilidad que pueden
minado COPE (Corporate-Owned Personally-Enabled), con el
darse con algunas de las aplicaciones corporativas esenciales
que se definen dos entornos perfectamente diferenciados.
para el desempeño del trabajo de los empleados.
De esta manera, la empresa gestiona y controla el entorno
Gracias al último de los componentes de la suite, Knox E-FO-
corporativo aplicando las políticas de seguridad que consi-
TA, es posible implementar de forma remota las actualizacio-
dere oportunas, tales como listas negras (aplicaciones que
nes de seguridad y del sistema operativo en sus dispositivos,
no pueden ser descargadas) o listas blancas (aplicaciones
una vez que desde el departamento de TI se ha certificado la
que no pueden desinstalarse), páginas web a las que no está
compatibilidad con el resto de las apps. Todo ello sin reque-
permitido acceder, etc.
rir interacción por parte del empleado y eligiendo bajo qué
En cambio, el entorno personal es intocable para la empre-
condiciones se hará la descarga e instalación de versiones del
sa, para salvaguardar la privacidad y libertad del usuario. La
sistema operativo.
definición de estos dos entornos es muy sólida, y ni siquiera se requiere de una doble SIM. Por ejemplo, si se toma una fo-
TODO TIPO DE EMPRESAS
tografía desde la parte empresarial, la imagen se almacenará
Isabel López destaca también que la nueva suite de Knox se
en las carpetas corporativas, de igual manera que sucede con
dirige a todo tipo de empresas, no solo a aquellas que cuen-
los ficheros intercambiados a través del correo electrónico
tan con un gran parque de terminales móviles. “Cada vez más,
de la empresa. Por el contrario, si, desde la parte personal,
las pymes y empresas más pequeñas agradecen tener un control
un usuario descarga un archivo desde WhatsApp, este nunca
de los dispositivos, poder configurarlos remotamente y aplicar
podrá almacenarse en los repositorios corporativos.
políticas de seguridad. Aunque sea una empresa de veinte em-
La segunda de las aproximaciones, siempre y cuando sea
pleados, estos pueden estar repartidos o viajando por diferentes
la empresa la que provea el terminal, es la conocida como
puntos geográficos”.
OCTUBRE 2020
// 37
A fondo
El viaje a la nube seguro Sourcing de confianza
El viaje a la nube es uno de esos grandes avances que están adoptando las organizaciones. Les proporciona eficiencia, control y posibilidades de Mónica Maganto CISO y Consultora
QUINT
quint.com
elección, o una oportunidad para enfocar los recursos y los presupuestos en actividades que realmente aportan un valor diferencial al negocio. El actual escenario que vivimos debe servir como aliciente para emprender este tipo de transformaciones, eso sí, garantizando aspectos como la seguridad de los datos, la continuidad del negocio o el cumplimiento normativo. En el último año se ha podido apreciar un incremento en
las aplicaciones críticas de negocio en un entorno flexible y
cuanto a la apuesta de las compañías españolas por dar el
dinámico, que garantice los niveles de servicio, así como la
salto a la nube. Algunos de estos casos han podido ser pla-
disponibilidad, recuperación y seguridad de la información.
nificados y programados, pero muchas empresas, más bien
Sin duda, una de las palancas que fuerzan a las compañías a
la mayoría, han tenido que aventurarse a realizar el viaje de
aventurarse en el viaje a la nube es el exponencial crecimien-
transformación, pasando del blanco al negro, impulsadas por
to del volumen de los datos, que, según IDC, llegará a los 175
la COVID-19.
ZB en 2025: el equivalente a 175 veces la información gene-
La trayectoria programada de este retador viaje persigue al-
rada en 2011. Otra gran palanca, en este caso no esperada,
canzar una mayor eficiencia y rendimiento en la organización,
ha sido la situación generada por la COVID-19. En este es-
rompiendo las barreras del uso de esquemas poco ágiles y
cenario, las compañías han tenido que impulsar su transfor-
flexibles para avanzar hacia un modelo que permite virtualizar
mación digital apostando por la nube de manera imprevista,
A fondo y con cierta urgencia, para poder velar por la continuidad del
Los objetivos clave que generarán la confianza en un viaje
negocio. Pero, a pesar de las prisas, han encontrado benefi-
seguro a la nube son:
cios añadidos en ámbitos como la remotización del puesto
»
de trabajo, lo que ha conseguido reforzar su cultura digital.
Para garantizar la confianza es necesario implantar un siste-
De hecho, así se constata en el Informe Cloud Computing en
ma de administración de acceso eficiente y consistente, defi-
España 2020 que hemos desarrollado en Quint.
nir muy bien qué personas, con qué permisos y con qué nivel
Eliminar la percepción de pérdida de privacidad de datos.
de seguridad acceden a los datos. LAS COMPLICACIONES DEL VIAJE
»
Definir, junto con el proveedor, las políticas y procedi-
Al final, la realidad ha demostrado que, ya sea de una forma
mientos que permitan garantizar los mecanismos de respal-
programada o inducida por las circunstancias, para las em-
do de datos de forma automatizada, incluyendo las actua-
presas españolas se trata de un viaje retador, que les saca
ciones para salvaguardar los datos con la máxima seguridad.
del área de confort y que lleva implícitas complicaciones que
»
es necesario gestionar por el camino. Una de las grandes
de seguridad, los datos serán fácilmente recuperables.
barreras es la seguridad de la información y la privacidad de
»
los datos, así como todo lo relacionado con el cumplimiento
plo, compensaciones financieras por pérdidas, incumpli-
ético y normativo.
mientos normativos, etc. Es crítico, seleccionar un provee-
En cuanto a la seguridad, existen algunos datos preocupan-
dor que garantice que los datos estarán almacenados dentro
tes y que llaman mucho la atención. Según un estudio de
del territorio establecido por la normativa de protección de
Proofpoint, en la primera mitad de 2019 se produjeron más
datos del país, lo que aporta confianza a la hora de evitar
de quince millones de ciberataques en la nube y, de ellos,
sanciones económicas que impacten en la situación finan-
más de 400 000 fueron completados con éxito.
ciera de la compañía.
Pero este escenario se ha vuelto, si cabe, más alarmante: según un estudio que firma McAfee, con la irrupción de la pandemia se ha producido un incremento exponencial de estos ciberataques, que se han disparado en un 630% en los cuatro primeros meses del año. En este informe se establece una correlación entre el incremento de los ciberataques y el crecimiento que se ha vivido en cuanto al uso de servicios en
Es fundamental garantizar que, ante cualquier incidencia Pactar las obligaciones contractuales, como, por ejem-
*
la nube y herramientas de colaboración como Cisco WebEx,
Las compañías deben trabajar de forma adecuada el modelo de sourcing de confianza con los proveedores cloud
Zoom, Microsoft Teams y Slack. » SOURCING DE CONFIANZA
Identificar el punto de contacto para la notificación de in-
cidentes de seguridad y su clasificación, incluyendo los obje-
Aun teniendo en cuenta este escenario, que podría generar
tivos en cuanto a tiempos de respuesta o recuperación. Una
inseguridad y desconfianza, es muy importante no dejar de
integración o conexión en este ámbito ofrece una visión de
dar este paso y aprovechar las numerosas las ventajas que
control en cuanto al nivel de madurez en seguridad en cloud
ofrece un plan de transformación cuya componente princi-
y, de este modo, ayuda a trabajar en la dirección definida por
pal sea alojar servicios en la nube. En este camino es muy
la estrategia de ciberseguridad de la compañía.
importante que las compañías trabajen de forma adecuada el
»
modelo de sourcing de confianza con los proveedores cloud,
cer cuáles son las tareas de seguridad (parcheado, actualiza-
diseñando un marco de controles que garantice la seguridad
ción...) que realizará el proveedor, y cuáles corren a cargo de
de los datos y de la información, independientemente de
la empresa cliente. Indicar los límites de operación ayuda a
dónde estén alojados.
disponer de una visión global de las medidas de seguridad y,
Para ello, es importante afianzar que las medidas de seguridad,
de este modo, permite medir y reportar la totalidad del esta-
la gestión de la disponibilidad de los datos y de los sistemas,
do y nivel de madurez de la ciberseguridad en la compañía.
así como el conocimiento de los planes de contingencia esta-
»
blecidos, están alineados con la gestión de riesgos de la com-
y continuidad de negocio de los que se dispone estén alinea-
pañía y que han sido pactados con los proveedores de cloud
dos con las necesidades de la compañía. Es imprescindible es-
para garantizar la disponibilidad y continuidad del negocio.
tablecer, en los acuerdos contractuales, cuáles son los tiempos
En este sentido, resulta crucial establecer unos acuerdos de
de recuperación objetivos (RTO) o los puntos de recuperación
prestación de servicios alineados con las necesidades de la
objetivos (RPO), así como el porcentaje de indisponibilidad
compañía. El objetivo es interpretar la importancia y los re-
del servicio o sistema alojado en la nube. De este modo, se
quisitos de aquello que deseamos llevar a la nube, para poder
controlará el impacto que estos sistemas pueden tener en la
establecer los mecanismos de control y acuerdos de niveles
continuidad y recuperación del negocio.
Establecer mecanismos de control que permitan cono-
Garantizar que los planes de recuperación ante desastres
de servicio que permitan asentar la confianza en el proveedor de cloud y, por tanto, tener el control.
OCTUBRE 2020
// 39
A fondo
María Salgado Blockchain Manager
IECISA
iecisa.com/es
Blockchain e identidad soberana La privacidad de los datos personales
Las circunstancias sanitarias no han dejado opción y están suponiendo el último empujón hacia la transformación digital de nuestra sociedad. Se está conquistando la cima de la digitalización de procesos y los trámites presenciales han perdido la batalla. A nivel empresarial, en el ámbito de procesos business to business (b2b), este camino tan solo sigue su curso natural. Pero ¿qué sucede con las personas, los ciudadanos, los usuarios? Una de las consecuencias directas de esta digitalización tan
en cuestión sea el que controla su información. Aunque el
vertiginosa que estamos viviendo es el notable aumento en
concepto se aplica tanto a personas físicas como jurídicas, así
cuanto al número de formularios que hay que completar de
como a procesos o cosas, en este artículo nos centraremos en
forma manual, y también de su longitud. Esto es algo que
ilustrar el caso de las personas físicas.
va más allá de la experiencia de usuario. De hecho, en ese
La identidad digital de un sujeto la conforman atributos de
ámbito ya existen propuestas para ayudarnos con el auto-
diferente tipo (en adelante, credenciales). Actualmente estos
completado de la información ofrecidas por gigantes como
atributos son “autoalegados”, es decir, es la propia persona la
Google o Facebook. El problema es mucho más profundo y
que facilita información sobre sí misma. Este tipo de atributos
está relacionado con la identidad digital de las personas, con
conllevan, en muchos casos, la necesidad de verificación por
nuestros datos personales.
parte del receptor. Esta verificación puede ser sencilla, como
En Europa, desde hace años se reconocen múltiples derechos
el envío de un SMS a un teléfono o un enlace al correo elec-
relativos a la información de las personas, y se obliga a las
trónico, pero otras veces es más compleja y costosa, como,
empresas y entidades a facilitarnos su ejercicio (RGPD); pero,
por ejemplo, el caso del onboarding digital en un proceso ban-
en la práctica, las personas no tenemos el control de qué dato
cario mediante fotografía del documento de identidad y un
hemos compartido en cada situación, con quién, con qué pro-
videoselfie con prueba de vida.
pósito, desde cuándo y hasta cuándo. Los canales para ejer-
Uno de los aspectos más potentes en los esquemas de iden-
cer los derechos de supresión, cancelación u olvido existen,
tidad soberana es que las credenciales sean emitidas por las
pero ¿cómo hacer uso de ellos si ni siquiera recordamos que
fuentes oficiales del dato, de tal manera que el receptor no
en su momento entregamos cierta información? Podríamos
requiera del proceso de verificación. Ilustremos el concep-
concluir, de forma pesimista, que ahora mismo ya no somos
to con el ejemplo más habitual: el alquiler de un coche. En
dueños de nuestra información.
este caso existen tres actores: la empresa que alquila coches; Manuel, que es la persona que quiere alquilar; y la Dirección
USO DE CREDENCIALES
40 //
General de Tráfico (DGT). Si la DGT ha emitido su credencial
En 2008, Satoshi Nakamoto, con su paper sobre Bitcoin, se
del carné de conducir a Manuel, este puede presentarla a la
erigió como atalaya del movimiento cyberpunk, aquel que
empresa de alquiler para utilizar sus servicios sin la necesidad
busca el caos a través de la tecnología. En su momento, tra-
de hacer una fotografía y esperar 24 horas hasta que la vali-
taba de revolucionar el sistema financiero centralizado del
den, como ocurre actualmente.
sector bancario, y creó blockchain: la tecnología de la des-
Subrayemos una cuestión que puede pasar desapercibida, la
centralización. Alrededor de nuestro antihéroe emergen con-
DGT no tiene por qué conocer que Manuel ha compartido
tinuamente nuevos conceptos que desafían cualquier plan-
ese dato con la empresa de alquiler de coches, es decir, la
teamiento tradicional, entre ellos la identidad autosoberana
actividad del sujeto con sus credenciales debe ser totalmente
(self-sovereign identity, SSI). La idea principal es que el sujeto
privada.
OCTUBRE 2020
A fondo
ALASTRIA ID Si funcionalmente la idea es atractiva, tecnológicamente plantea todo un desafío porque no es factible crear un sistema centralizado que contenga toda la información de todas las personas. Garantizar este punto sería imposible sin la tecnología blockchain. Existen múltiples aproximaciones y propuestas unificadas bajo el estándar de Verifiable Credentials del World Wide Web Consortium (W3C). Entre ellas, desde España se ha trabajado en el modelo denominado Alastria
*
En Alastria ID, cada sujeto dispone de un repositorio de credenciales controlado por sí mismo a través de un wallet de identidad
ID, de forma conjunta con los más de noventa socios de
esto permite garantizar la privacidad de la actividad del usua-
Alastria Blockchain Ecosystem. Se ha analizado desde todos
rio, ya que ningún tercero, aunque posea un nodo, puede in-
los prismas existentes: legal, user experience, técnico, de se-
tuir una relación entre partes.
guridad, etc. Además, actualmente Alastria se encuentra en
De esta forma, cada vez que el sujeto presenta una creden-
conversaciones con otro gran consorcio —LACChain— para
cial a un proveedor de servicios se calculan dos hashes de la
garantizar la interoperabilidad de la solución entre redes.
propia presentación, que incluye un propósito y un período
Por otra parte, desde el sector privado existen proyectos
de validez, junto con otra metainformación relevante de la
como Dalion, en los que, colaborativamente, las principales
entrega de datos. En cualquier momento, el sujeto, median-
empresas españolas maduran y mejoran el concepto aplicado
te su wallet de identidad, puede revocar el consentimiento
a sus propios casos de uso.
acerca de su uso, aunque queda una evidencia inmutable y
Como breve pincelada técnica, en el modelo concreto de
permanente en blockchain asociada a esa presentación de
Alastria ID la propuesta es que cada sujeto disponga de un
credenciales, que debe ser respondida por el receptor de la
repositorio de credenciales controlado únicamente por sí
información.
mismo, normalmente mediante una aplicación móvil denominada wallet de identidad. Las credenciales siempre deben ir
C O N T R O L Y P R I VA C I D A D
firmadas por el emisor (en el caso de las autoalegadas, por
El nivel de expectación sobre esta solución es altísimo en
el propio sujeto) lo que garantiza su integridad y no repudio.
todos los sectores, públicos y privados, y para una amplia
En blockchain existen una serie de smart contracts en los que
variedad de casos de uso, ya que permite mejorar la calidad
solamente se almacenan hashes de las credenciales asociadas
de la información que compartimos sin perder el control y la
a su status, para que los receptores puedan verificar la infor-
privacidad. Esto es algo que, en tiempos de coronavirus, nos
mación tras recibir una credencial. Para cada credencial se
preocupa más que nunca.
calculan dos hashes diferentes a través de la técnica Private
¿Será la cadena de bloques la incógnita que falta en la ecua-
Multi-Sharing Hashes (PSM Hashes). Teniendo en cuenta que
ción de la gestión de los test sanitarios?
el emisor registra en blockchain un hash diferente al sujeto,
OCTUBRE 2020
// 41
So l u c i o n e s
Cuando la inteligencia conquistó el teletrabajo Más productividad y satisfacción
En un escenario complejo y de incertidumbre como el actual, una toma de decisiones basada en datos y no en intuiciones es clave, muy especialmente Oscar Pierre Presidente y CEO AGGITY
aggity.com
en el ámbito de la gestión de personas y en la modalidad de teletrabajo, que vive una expansión sin precedentes. El uso de big data y analítica es fundamental en cual-
del ciclo de vida de los clientes, puede acompañar y ayu-
quier estrategia empresarial, especialmente en ámbitos
dar a los responsables de personas a lo largo de todas
como la gestión del capital humano, en los que su po-
las etapas, desde su contratación y primeros pasos en
tencial, presente y futuro, es enorme. La IA es, de hecho,
la empresa hasta la gestión y retención del talento, pa-
una pieza clave del denominado smart work, un modelo
sando por el desarrollo de operaciones, la gestión del
que promueve un entorno laboral flexible, dinámico y
desempeño y la formación o las promociones.
que favorece la conciliación con la vida personal. Con
En los procesos de contratación, la IA se encarga de
ese objetivo, esta tecnología permite recrear capacida-
identificar aquellos perfiles que cumplen mejor los re-
des del ser humano —como ver, leer, entender, escu-
querimientos de la empresa y que responderán a las
char, conversar, recomendar o prever— que son funda-
necesidades de la organización. Con ese objetivo, es
mentales en cualquier entorno de trabajo, y esenciales
fundamental el tratamiento del lenguaje natural para
en la gestión de personas.
entender los currículums de los candidatos, así como lo
La IA se apoya en tres pilares. El primero es el cognitivo,
son los algoritmos para predecir cuáles se adaptan me-
de interacción contextualizada por medio de asistentes
jor a la cultura de la empresa y al puesto que se preten-
virtuales, lo que configura un nuevo canal de comunica-
da cubrir. De esta forma ganamos en agilidad, al reducir
ción amigable entre trabajador y empresa. El segundo
el número de aspirantes aptos y el de entrevistas duran-
es el de reconocimiento del lenguaje natural, que per-
te la selección, y también nos aseguramos de afinar al
mite comprender textos y lenguaje oral. El tercero es el
máximo el proceso.
predictivo, basado en algoritmos de machine learning y
Tras la incorporación a la empresa, la IA permite co-
deep learning que, en el ámbito de la gestión de perso-
nocer si el rendimiento es el adecuado o es necesario
nas, permite determinar cuáles son las más adecuadas
capacitar al empleado. Esta información sobre el rendi-
para lograr los objetivos fijados, conocer su rendimien-
miento, y también sobre la progresión del profesional,
to y su potencial, definir la siguiente acción necesaria
resulta también determinante para gestionar y retener
para promover su desarrollo o para retener el talento
el talento, saber hasta dónde puede llegar y cómo ayu-
en caso de riesgo de fuga.
darle a ello. En cuanto a la retención, permite prede-
Conscientes del potencial de esta tecnología, y en cola-
cir el riesgo de fuga de las personas para, en el caso de
boración con la empresa Tens AI, hemos mejorado la
profesionales clave, desarrollar las acciones más ade-
funcionalidad analítica de BesTalent IA by aggity —es-
cuadas para evitarlo o anticiparse y tomar medidas que
pecíficamente su núcleo, Talent IA— para incorporar in-
minimicen el impacto de dicha fuga, como la puesta en
teligencia y automatización a sus diferentes soluciones
marcha de un proceso de sustitución.
y módulos.
Otro beneficio que ofrece la IA es que, mediante asistentes cognitivos, permite mejorar la experiencia del em-
42 //
/ EL CICLO DE VIDA DE LOS EMPLEADOS
pleado gracias a su capacidad para optimizar todo tipo
Conocido como people analytics, las posibilidades de la
de operaciones propias de la gestión de personas, desde
aplicación de la analítica, el big data o la inteligencia ar-
la tramitación de una baja a la solicitud de vacaciones,
tificial a la gestión del capital humano son tan amplias
pasando por la gestión de turnos. Asimismo, la IA per-
como lo es el ciclo de vida de las personas en las orga-
mite automatizar las técnicas de consulta para medir la
nizaciones. De hecho, al igual que ocurre en la gestión
satisfacción de los empleados, así como para facilitar la
OCTUBRE 2020
S o lu c io n e s
toma de decisiones objetivas para desarrollar y elevar la eficiencia de los procesos. Este punto es especialmente clave en entornos complejos y actualmente sometidos a presión, como, por ejemplo, el sector sanitario. / T E L E T R A B A J O C O N U N A LT O RENDIMIENTO
*
La IA es un aliado de primer orden para allanar las dificultades y problemáticas que puede conllevar el teletrabajo
Todas estas capacidades resultan fundamentales en los
empresa, convirtiendo las potenciales ventajas del tele-
entornos de teletrabajo, el cual ha experimentado una
trabajo en un lastre.
expansión sin precedentes durante los últimos meses y
Se trata de medir el rendimiento del empleado, saber
se ha convertido en parte de la denominada “nueva nor-
qué está pasando y cuál es su productividad (cómo tra-
malidad”. La reciente aprobación de la Ley del Trabajo
baja, a qué dedica su tiempo, en qué medida hace un
es una clara prueba de ello.
buen uso de las herramientas colaborativas, etc.), todo
La IA es un aliado de primer orden para allanar las
ello con una visión unificada de la compañía en su con-
dificultades y problemáticas que puede conllevar el
junto y de cada empleado en detalle; y con la posibilidad
teletrabajo (falta de control, cumplimiento de plazos,
de establecer alertas ante, por ejemplo, un descenso de
organización y gestión de la relación con responsables
la productividad. Esa es la base para tomar decisiones
y equipos, etc.), así como para aprovechar todos sus
apoyadas en datos y no en opiniones o intuiciones, y
potenciales beneficios. Este es un objetivo prioritario
para desarrollar acciones inteligentes y alineadas con
y que se ciñe a la realidad: según encuestas recientes
los objetivos de la empresa.
realizadas durante el confinamiento, la mayoría de los
Es igualmente clave, y más aún en un entorno de tele-
trabajadores (73%) apreciaban como positivo el tele-
trabajo, la interacción amigable de los empleados con la
trabajo y expresaban su deseo de seguir en este mode-
organización, así como el desarrollo de iniciativas per-
lo al menos uno o más días por semana. Sin embargo,
sonalizadas, como pueden ser la formación a la carta,
el 71% de las personas que estaban teletrabajando no
los planes de incentivos o incluso premios o ventajas
tenía objetivos, el 45% afirmaba estar completamente
para los profesionales con mejor rendimiento.
a su aire sin ningún tipo de tareas o asignaciones y solo
Si bien parte de los trabajadores han retornado a sus
un 39% tenía tareas fijadas.
puestos de forma presencial, en muchas empresas, el
Las soluciones de people analytics contribuyen directa-
teletrabajo, de forma más o menos generalizada, ha lle-
mente a eliminar estos obstáculos y a evitar una falta
gado para quedarse. Es el momento de aprovechar la
de control que, de no subsanarse, impactará de forma
oportunidad para dar un salto cualitativo en la gestión
negativa en el funcionamiento y la competitividad de la
de las personas y el talento.
OCTUBRE 2020
// 43
So l u c i o n e s
Buscar la ventaja competitiva Digitalización a través de Nimbl Ripple Framework
En la actualidad, las ventajas competitivas se implementan a través de las tecnologías digitales que están a nuestro alcance, pero que han de ser aplicadas dentro del ámbito de los procesos de empresa. Sin embargo, la ejecución de estas estrategias no es una tarea sencilla y muchos proyectos de digitalización tienen un éxito limitado. Metodologías como Nimbl Ripple Framework (NRF) de TechEdge resuelven el reto de la transformación digital. En la década de los años 80, Michael Porter, un econo-
De este modo, muchos de los procesos de transfor-
mista de la Harvard Business School (HBS), acuñó una
mación digital que se están llevando a cabo buscan
teoría sobre la ventaja competitiva. Entonces, este ex-
alcanzar:
perto en estrategia empresarial identificó dos maneras
»
de alcanzar esta ventaja: bien ofreciendo precios más
por algunas características, son únicos y que no puede
bajos o, de no ser así, justificando un precio más elevado
entregar la competencia.
por estar brindando mayores beneficios o mejores servi-
»
cios/productos. Dicho de otro modo, la ventaja competi-
internas de forma más eficiente que los competidores.
tiva viene de un menor coste o de la diferenciación.
»
Cuando Porter elaboró su teoría, Internet y la Cuarta
nuevos o notablemente mejores.
Diferenciación. Ofrecer productos o servicios que,
Eficiencia operacional. Llevar a cabo actividades Innovación. Productos o servicios completamente
Revolución Industrial todavía no habían hecho acto
44 //
de presencia, aunque en la actualidad siguen vigen-
/ P E Q U E Ñ A S O L A S D E D I G I TA L I Z A C I Ó N
tes los postulados del estadounidense. Si analizamos
Contar con una metodología que guíe tanto a los CEO
hoy los procesos de transformación digital, así como
como a los CIO en los procesos de digitalización es
las cuatro estrategias que Porter definió para imple-
fundamental para alcanzar una ventaja competitiva.
mentar la ventaja competitiva, observamos que exis-
Para allanar el camino hacia ese horizonte, TechEdge
ten muchas similitudes, con la excepción, quizás, de
cuenta con un marco de trabajo llamado Nimbl Ripple
que no siempre aplican los beneficios de las econo-
Framework (NRF) con el que ayuda a acelerar la trans-
mías de escala.
formación digital a través de la innovación continua.
OCTUBRE 2020
S o lu c io n e s Si utilizáramos el símil de un surfista, esta metodología
una serie de reglas e infraestructuras comunes imple-
persigue que las empresas vayan “cabalgando” peque-
mentadas en la plataforma digital y, al mismo tiempo,
ñas olas de innovación, de proyectos de digitalización, de
compitiendo en la prestación de sus servicios o la venta
manera que estas les sirvan para ir preparándose para
de sus productos. Este escenario, que viene siendo es-
la gran ola. Llegado ese momento, si la compañía ha ido
tudiado desde hace muchos años, podría mover, según
culminando esas pequeñas etapas previas, estará en dis-
McKinsey, la friolera de 60 trillones de dólares en el año
posición de generar lo que en TechEdge denominan “un
2025 (alrededor del 30% del PIB mundial previsto para
activo digital”, es decir, un componente software alre-
esa fecha).
dedor del cual se puede generar un modelo de negocio.
En esencia, la definición de los modelos empresariales
Esa gran ola no siempre viene del lado interno, alum-
está cambiando sustancialmente y ya no basta con posi-
brando ese activo digital, sino que en ocasiones procede
cionarse en un mercado tradicional con una competen-
del exterior, como este año ha demostrado la COVID-19
cia tradicional, sino que es preciso anticiparse y saber
poniendo a prueba los procesos de digitalización de mu-
desenvolverse en estos ecosistemas digitales en los que
chas compañías y, en otros casos, acelerándolos de ma-
el cambio y el dinamismo son la norma.
nera muy significativa. / E L S A N T O G R I A L D E L A C T I V O D I G I TA L / PILARES DE LA METODOLOGÍA
Finalmente, la creación de los activos digitales es otro
Uno de los pilares fundamentales de la metodología
de los pilares fundamentales de NFR. Podría decirse que
NRF de TechEdge es la apuesta decidida por la innova-
se trata del Santo Grial de la digitalización porque, aun-
ción. No consiste solo en la implementación de nuevas
que no está asegurado que se alcance, es lo que debe
soluciones, como podría ser un sistema CRM de última
marcar el horizonte en cualquier proceso de transfor-
generación, sino en el valor que se extraiga de ello. Se
mación digital.
ha abusado mucho del término digitalización, sobre
Una de las grandes ventajas que supone contar con NRF
todo en el segmento de la mediana empresa, cuando lo
como compañero de viaje es que no solo ayuda a diag-
que en realidad se hacía era simplemente implementar
nosticar el punto en que se encuentra una organización,
software.
para conocer su propia realidad, sino que define la es-
TechEdge sitúa a los mandos intermedios en el epicen-
trategia de transformación utilizando para ello las más
tro de los procesos de innovación. La base de este razo-
diversas tecnologías, y, además, asiste en la ejecución.
namiento se encuentra en que nadie mejor que ellos co-
Gracias a ello, las compañías pueden desarrollar proce-
noce “las tripas” del negocio y, por tanto, son los mejores
sos que añadan valor de negocio y mejoren los servicios
candidatos para alinear TI y negocio y que se produzca
al cliente. Ese es el camino hacia la generación de acti-
innovación real.
vos digitales y la creación de nuevas áreas de negocio.
Embarcar a ese segmento de la empresa en procesos de
En muchas ocasiones, se mejorará la experiencia del
digital onboarding puede traer resultados muy benefi-
cliente (CX), lo que, sin llegar a ser un activo digital, trae
ciosos para la organización a través de la innovación.
consigo importantes beneficios, como una mayor tasa
A diferencia de la metodología de design thinking, si an-
de retención.
tes de repensar productos y servicios se dota de conocimiento sobre nuevas tecnologías a estos mandos intermedios, los frutos serán mucho más innovadores. Nos referimos, por ejemplo, a machine learning, que está llamado a revolucionar las organizaciones. Al mismo tiempo, este protagonismo de los cargos intermedios también contribuye a reducir la resistencia al cambio, puesto que ellos se sienten dueños de sus ideas y, además, las ejecutan.
*
Fabio Cerioni CTO y Responsable de NRF TECHEDGE
techedgecom
Los mandos intermedios conocen el negocio, por tanto, son los mejores candidatos para alcanzar la innovación real
Otras veces, en cambio, sí se alcanza el activo digital, como prueba la experiencia de la eléctrica sueca
/ L A I M P O R TA N C I A D E L O S
Vattenfall, que ha lanzado un marketplace peer to peer
E C O S I S T E M A S D I G I TA L E S
donde el cliente decide de quién recibe su energía y a
Otro de los pilares fundamentales de la metodología
quién abastecer con su energía autogenerada.
NRF de TechEdge es la promoción de los ecosistemas
Del mismo modo que hace 40 años Porter llamó a las
digitales, en los que los diferentes actores que los com-
empresas a lograr esa ventaja competitiva, quienes aho-
ponen se mueven en la coopetición: son colaboradores
ra quieran definir su estrategia de crecimiento tienen
y rivales simultáneamente.
que considerar las tecnologías y la digitalización como
Cada organización ha de buscar su nicho de merca-
un medio imprescindible para su implementación y,
do en el que cooperar con otras compañías, siguiendo
para ello, apoyarse en una metodología como NRF.
OCTUBRE 2020
// 45
So l u c i o n e s
Automatización de procesos en Baleària Potenciar las capacidades de las personas
Innovación es un término que suele estar integrado en prácticamente todos los discursos empresariales cuando se habla de misión, visión o valores. En el caso de Baleària, esta apuesta se traduce en el uso de energía limpia en sus buques, o de tecnologías que permitan mejorar la experiencia del cliente y la eficiencia en sus operaciones. La empresa acaba de finalizar un proyecto de automatización que va más allá de esta búsqueda de eficiencia. Baleària es la naviera líder en el transporte marítimo de pasajeros y carga entre la península y Baleares, así como uno de los mayores operadores del estrecho de Gibraltar al conectar Ceuta, Melilla y las Islas Canarias con puertos peninsulares. En el panorama internacional, esta empresa continúa con su expansión sumando nuevos trayectos a Marruecos o Argelia, así como otras operaciones en el Caribe, uniendo Estados Unidos y las Bahamas. Por poner en contexto, cuenta con una flota de 32 busques y más de 1800 empleados en plantilla, con una facturación anual cercana a los 452 millones de euros. En 2019, por ejemplo, transportó alrededor de 4,5 millones de pasajeros y más de seis millones de metros lineales de carga. Baleària apuesta de forma decidida por la incorporación de nuevas tecnologías en sus buques, pero es consciente de que, a nivel interno, en los puestos de trabajo de carácter más administrativo, todavía hay mucho potencial de digitalización y transformación para hacer más eficientes los procesos. En este sentido, ha lanzado una iniciativa de automatización de procesos apoyándose en la tecnología RPA y en herramientas de IA. No solo se trata de mejorar los niveles de productividad en determinadas tareas administrativa, sino también de potenciar las capacidades de las personas. Sobre los detalles de este proceso hemos hablado con Arturo Escartí, director de Transformación Digital e Innovación en Baleària. / DESCUBRIMIENTO DE PROCESOS La automatización de procesos o RPA (robotic process automation) es aplicable a un buen número de áreas empresariales. En cualquier caso, uno de los beneficios clave que siempre se busca es la reducción de tareas repetitivas que, aunque suelen resultar críticas para Arturo Escartí, director de Transformación Digital e Innovación en Baleària.
46 //
OCTUBRE 2020
la compañía, no aportan un valor claro al negocio y
S o lu c io n e s suelen consumir gran parte del tiempo —y de las ener-
»
gías— de los empleados.
reducido los posibles errores.
Como afirma Arturo Escarí, en Baleària son “conscientes
»
de que departamentos como los de explotación y finan-
asegurando un ROI más rápido.
ciero podrían reportar mejores datos de ROI gracias a la
Uno de los aspectos más destacados por parte de Escartí
incorporación de este tipo de tecnologías de automatiza-
ha sido precisamente la reacción que han tenido los em-
ción de procesos”.
pleados —sus clientes internos— a la puesta en marcha
Uno de los primeros pasos para poner en marcha este
de estas tecnologías de automatización.
tipo de tecnologías es ser capaces de identificar aque-
“El cliente interno ha acogido con agrado la automatiza-
llos procesos que tienen un mayor potencial de auto-
ción. Se trata de herramientas (robots de software) que
matización. Para ello, según nos cuenta el directivo
actúan sobre nuestras propias aplicaciones, con lo que el
de Baleària, comenzaron de la mano de pfsTECH, una
factor de resistencia al cambio no existe o es mínimo. El
consultora especializada en las tecnologías de automa-
usuario únicamente se encarga de revisar los resultados
tización inteligente, con la que celebraron una serie de
del robot. De hecho, nuestros empleados podrían verlo
sesiones para la evangelización en torno a la RPA y el
como un becario “aventajado”, del que pueden disponer
descubrimiento de procesos.
aunque ellos estén de vacaciones o hayan finalizado su
“Se trata de sesiones muy dinámicas, en las que se utili-
jornada laboral”.
za una metodología de design thinking involucrando a
La buena acogida que ha tenido este proyecto por parte
empleados de varios departamentos. El objetivo es doble:
de los empleados, así como los resultados que están ob-
por un lado, se busca introducirlos en el ámbito de la RPA
servando, hacen que Baleària continúe con esta apuesta
(ventajas de esta tecnología y potencial de uso en sus de-
por la robotización de procesos en la compañía.
partamentos) y, por el otro, identificar qué tareas o proce-
“Hay mucho potencial de automatización de procesos en
sos son susceptibles de ser automatizados”.
el ámbito del back-office. Esta tecnología ha venido para
El siguiente paso es comenzar a trabajar sobre un caso
facilitarnos la vida internamente, mejorar la experiencia
de uso, en el que pueda resultar sencillo probar la tec-
del cliente y ayudarnos ser más eficientes, si cabe”.
nología y ver cómo encaja en la organización. En el caso de Baleària fueron un paso más allá. Esta naviera trabaja con muchas autoridades portuarias, que, de forma periódica, les envían una gran cantidad de facturas con diferentes conceptos. “Los volúmenes que tenemos que manejar muchas veces son excesivos. De hecho, debíamos tener a varias personas dedicadas la mayor parte de su
Se han acelerado los tiempos de ejecución y se han De esta forma, además, se han reducido los costes
*
tiempo a tareas de revisión de facturas, punteo de impor-
No solo se trata de mejorar la productividad, sino también de potenciar las capacidades de las personas
tes y contabilización”. En este caso en concreto, se ha combinado el uso de RPA
/ LA EXPERIENCIA ES UN GRADO
junto con otra herramienta que permite la extracción
Uno de los puntos que remarcó Arturo Escartí es la im-
automatizada de los datos de las facturas mediante mo-
portancia de asociarse con un proveedor tecnológico de
delos de inteligencia artificial. La suma de ambas herra-
confianza y con experiencia en este tipo de proyectos.
mientas ha permitido contar con un proceso end-to-end
En concreto, destacó la ayuda de pfsTECH en las dife-
robotizado, que es capaz de leer e interpretar los datos
rentes fases en que se ha dividido el proyecto:
de la factura y contrastar la información con una pla-
»
taforma de registro de datos de tasas portuarias, para
no a la RPA dentro de la compañía, así como en la identi-
después contabilizarlas en sus sistemas SAP.
ficación de aquellos procesos que cuentan con un mayor
“En un primer momento, en la evangelización en tor-
potencial de automatización. / MÁS ALLÁ DE LA EFICIENCIA
»
Este proyecto, en el que se ha combinado el uso de robo-
proceso, era necesario acotar muy bien qué tareas tenía
tización y de herramientas de inteligencia artificial, ha
que hacer el robot. En este ámbito, la consultoría de pro-
complido las expectativas de Baleària. Según describe
cesos tuvo un papel importante.
Arturo Escartí, los beneficios más significativos han sido:
»
»
Se ha eliminado la necesidad de tener involucradas
fase, nos ha sido muy útil trabajar en modo Agile y con
en este tipo de procesos a varias personas la mayor par-
entregas parciales, que nos permitían ir viendo el funcio-
te de su tiempo.
namiento del robot en ciertas partes del proceso para de-
»
tectar si era necesario hacer pequeños ajustes”.
Los empleados han pasado de ser ejecutores a su-
Una vez que se dio el pistoletazo de salida al primer
A partir de ahí comenzamos el desarrollo y, en esta
pervisores del proceso, lo que ha permitido mejorar su satisfacción.
OCTUBRE 2020
// 47
So l u c i o n e s
Integrar el rendimiento en el ciclo DevOps La relación entre las aplicaciones y los objetivos de negocio
La velocidad de la economía digital ha enfrentado
La aceleración de la innovación implica que las empre-
a las empresas a muchos desafíos, entre los que
producción nuevo software. Esta situación, cuando no
destaca el imperativo de innovación continua a un ritmo nunca visto. El reto es especialmente exigente para las empresas cuyos negocios pivotan sobre el software, a las que la conexión permanente, multicanal y cada vez más móvil de sus clientes les ha obligado a transformar radicalmente cómo conciben y desarrollan el software.
sas están continuamente desarrollando y poniendo en existen políticas y mecanismos de control adecuados, conduce al aumento exponencial de los costes de desarrollo, pero también deriva en una progresiva pérdida de control sobre las aplicaciones. Asegurarse de que el tiempo de respuesta de las aplicaciones es el mejor posible, de que su consumo de recursos de infraestructura es el óptimo y de que cumplen con los objetivos de negocio, significa garantizar que su funcionamiento satisface tanto a los clientes como a la empresa, es decir, cumplir el sueño de los CEO y los CIO. Para ello, y a diferencia de lo que sucedía hace años y lamentablemente aún sigue ocurriendo, ya no es posible abordar proyectos puntuales de optimización del software. Ahora es imperativo desarrollar y nutrir una cultura de optimización continua. Utilizaré un símil sencillo: para adelgazar y mantener un peso saludable, de poco sirven las dietas milagro: es necesario adoptar unos hábitos de alimentación nuevos. En el mundo del desarrollo de software, la metodología DevOps ha contribuido de forma decisiva a esta ree-
48 //
OCTUBRE 2020
S o lu c io n e s ducación, pero es necesario ir más allá e integrar en la
Solo con ese conocimiento es posible identificar los
ecuación el concepto de rendimiento. Al fin y al cabo,
problemas y solucionarlos de forma transparente para
este es, junto a los costes, el verdadero rey. De esta for-
evitar situaciones aparentemente inconcebibles, pero
ma, bajo las siglas DevPerOps —que es la metodología
todavía hoy demasiado frecuentes. Por ejemplo, que
que hemos desarrollado en Orizon— ya hay empresas
una mala programación —de la que la organización
que han empezado a establecer relaciones entre las
ni siquiera tiene visibilidad— impacte negativamente
aplicaciones y los objetivos de negocio, para garantizar
en la cuenta de resultados. BOA es, por tanto, la herra-
que, efectivamente, se cumplan.
mienta perfecta para llevar a la práctica DevPerOps, una
Ángel Pineda
En pocas palabras, con DevPerOps introducimos el con-
evolución de DevOps que incorpora el concepto de ren-
cepto de rendimiento dentro del ciclo DevOps y dotamos
dimiento (performance) dentro del ciclo de desarrollo de
CEO
así a todo el ciclo de desarrollo y operación de software
aplicaciones.
ORIZON
de una visión de negocio. / U N A M I R A D A AT E N TA A L O S / LO QUE EL CEO Y EL CIO QUIEREN
PROVEEDORES
SABER DE LA TECNOLOGÍA
Por otro lado, la mirada de BOA llega más lejos. En un
Son muchas las soluciones en el mercado que prometen
mundo como el del desarrollo de software, en el que la
cumplir con esta visión, y son tan caras como excelentes
externalización es la tónica predominante, es también
en todo lo relacionado con la monitorización y el análi-
fundamental que los encargados de hacer el desarrollo
sis del rendimiento. El “pero” es que, habitualmente, su
perciban que alguien está monitorizando, midiendo y
funcionamiento se circunscribe a un determinado en-
detectando puntos problemáticos.
torno y, en muchas ocasiones, solo contemplan el ren-
Efectivamente, este enfoque implica alargar el ciclo de
dimiento cuando el software ya está en producción. Esa
desarrollo, pero los resultados lo valen. Si hacemos una
realidad choca directamente con otra aún más evidente:
analogía con el hecho de realizar un examen, podría-
ni al CEO ni tampoco al CIO les interesa especialmen-
mos decir que no basta con estudiar y llegar a tiempo
te conocer la traza de un determinado entorno, lo que
al examen; eso no garantiza el aprobado, alguien debe
verdaderamente quieren saber es cómo de bien funcio-
corregir el examen y darle una puntuación. En el mun-
na su tecnología, tanto desde el punto de vista del coste
do DevPerOps, a la entrega de un software le sigue una
como desde el del servicio a los clientes. Básicamente, lo
evaluación, y si el resultado es malo, el software no pasa
que quieren es saber cuál es el nivel de rendimiento y
el examen que ha de incluir una valoración en cuanto
cuánto cuesta el mainframe, el sistema distribuido o la
a su rendimiento. BOA proporciona los necesarios KPI
factura de los servicios cloud.
de medición de calidad de software, que permiten des-
Esa es justamente la información que proporciona
de gestionar los proveedores hasta generar rankings a
nuestra herramienta BOA (Boost & Optimize Applica-
partir de parámetros de servicio específicos (tiempos de
tions) y la materia prima con la que trabaja nuestra Ofi-
entrega, velocidad de corrección…), pasando por su uso
cina Técnica del Rendimiento (OTR). Es la información
como criterio de selección.
que permite saber —de forma global, ágil, granular y hasta un nivel profundo de código del software— lo que está pasando en un determinado entorno, en un momento definido. »
Primero, ¿cuál es el coste de la infraestructura, que
es consecuencia del mal funcionamiento del software? Esta es una pregunta cuya respuesta significa ahorros directos en el TCO del mainframe, o en los sistemas medios o en la factura del cloud. »
Segundo, ¿cuál es el tiempo de respuesta? Esta es
*
orizon.com
Lo que el CEO y el CIO quieren saber es “cómo de bien” funciona su tecnología desde el punto de vista del coste y del servicio a los clientes
una cuestión en absoluto banal, puesto que la lentitud o
En este punto, es importante tener algo en cuanta. Evi-
imposibilidad de completar un servicio significa correr
dentemente, la optimización de software tiene un im-
el riesgo de perder clientes.
pacto positivo directo en la cuenta de resultados desde
»
Tercero, ¿se está dando cumplimiento a los servi-
el punto de vista de ahorro en el consumo de infraes-
cios en tiempo y forma? Si no es así y, por ejemplo, la
tructuras y mejora de la eficiencia. Pero este impacto es
red de oficinas de una entidad bancaria no dispone a
aún mayor cuando se trata de la gestión de proveedores,
primera hora de la mañana del informe comercial, su-
especialmente en sectores como el bancario y el asegu-
cederán al menos dos cosas: las oficinas no funcionarán
rador, donde la factura en horas de desarrollo no es algo
de la forma más eficiente ese día y, segundo, no se cum-
trivial y las ineficiencias se pagan caras en términos de
plirá la normativa.
satisfacción y fidelidad del cliente.
OCTUBRE 2020
// 49
So l u c i o n e s
Álvaro Palomo Navarro Head of Data and Innovation URBASER
urbaser.com
IoT al servicio del medioambiente Urbaser SENSIoT
El IoT ha pasado de ser una tecnología de futuro a convertirse en el presente en muchas empresas, como es el caso de Urbaser. Son numerosos los beneficios que ofrece la obtención automática de información de activos; sin embargo, la gran cantidad de tecnologías involucradas convierte en un reto su puesta en producción.
50 //
Los avances tecnológicos en las distintas áreas digitales
la marca SENSIoT – Smart Environmental Services with
evolucionan a un ritmo frenético. Entre ellos, las deno-
IoT y engloba el conjunto de soluciones diseñadas para
minadas tecnologías habilitadoras (key enabling tech-
aplicarse a distintas líneas de negocio y casos de uso.
nologies, KET) ayudan a las empresas a llevar a cabo
Los proyectos de IoT son complejos por naturaleza, de-
cambios disruptivos en sus operaciones, ya sea en pro-
bido a la cantidad de campos especializados que inter-
ductos, procesos o servicios.
vienen en una solución extremo a extremo, desde que
En el mundo de los servicios medioambientales, Urbaser,
se capta el dato hasta que se explota: sistemas electró-
con sede en España y presencia internacional en más de
nicos embebidos, programación a bajo nivel, telecomu-
treinta países, ha apostado por el IoT como tecnología
nicaciones, computación en la nube, ciberseguridad,
habilitadora a la hora de impulsar sus servicios en el
desarrollo de aplicaciones o procesamiento de datos. La
ámbito de las ciudades inteligentes y la industria 4.0. Sin
aproximación de Urbaser para interiorizar esta tecno-
embargo, para una empresa con nuestra trayectoria, va-
logía se ha basado en dos pilares: confiar en empresas
rias líneas de negocio, tales como los servicios urbanos
de hardware especializado para cada uno de los casos
y el tratamiento de residuos, y gran cantidad de activos,
de uso donde es necesario extraer información, y crear
la adopción de esta tecnología no es un paso ni simple
una plataforma de datos cloud basada en tecnología
ni rápido. En Urbaser esta tecnología es conocida bajo
flexible y sólida.
OCTUBRE 2020
S o lu c io n e s / OBTENCIÓN DE INFORMACIÓN
Además, al igual que la industria 4.0 se caracteriza por
Y RETROFIT
la complejidad en las conexiones de sus dispositivos, el
En cuanto al hardware, existe un amplio catálogo de
mundo de las ciudades inteligentes tiene un alto com-
dispositivos IoT en el mercado, listos para ser instala-
ponente de intercambio de información entre sistemas,
dos, con variedad de integraciones con plataformas
pertenecientes a las AAPP (las llamadas plataformas ciu-
IoT y una instalación prácticamente plug-and-play. Por
dad) y a las empresas de servicios privadas.
ejemplo, los nuevos contadores de agua inteligentes con
Para Urbaser, la integración con las plataformas ciudad
conectividad Sigfox, LoRa-WAN y NB-IoT integrada. El
ha sido un requisito fundamental durante el desarrollo
reto proviene de aquellos dispositivos o activos que es
de SENSIoT-Platform, ya que permite el intercambio de
necesario monitorizar, pero que no fueron pensados
información siguiendo las normas de semántica y proto-
para estar interconectados: el llamado retrofit.
colos de comunicación establecidos en cada caso. Como
Este es un escenario muy común en entornos indus-
ejemplo, SENSIoT ha obtenido la certificación FIWARE-
triales, donde gran parte de la maquinaria, autómatas
Ready Software Enabler, que reconoce la capacidad
de control y sistemas SCADAS han sido diseñados para
para compartir información con sistemas basados en
trabajar en una red de operaciones (OT) utilizando pro-
middleware abierto FIWARE, promovido por la Unión
tocolos industriales especializados (en ocasiones, pro-
Europea en el entorno de las ciudades inteligentes.
pietarios) y aislados de cualquier otra red exterior. La conocida como IIoT (IoT Industrial) se encarga de dotar a estos dispositivos de procesamiento y conectividad hacia la nube. Pero, para ello, es necesario contar con partners especializados en cada campo, que ayuden a realizar esta evolución de una manera fiable, sin afectar al uso tradicional de la maquinaria.
*
Urbaser ha diseñado su propia plataforma cloud IoT (SENSIoTPlatform) basada en tecnología Microsoft Azure
/ U N A P L ATA F O R M A U N I F I C A D O R A Una vez obtenido el famoso dato en su origen, es hora
/ SIN CONTROL NO SIRVE DE NADA
de sacarle el máximo partido y explotarlo. Para ello,
Aunque todavía no ha llegado a su máximo exponen-
Urbaser ha diseñado su propia plataforma cloud IoT
te, el potencial del IoT está ampliamente aceptado.
(SENSIoT-Platform) basada en tecnología Microsoft
Tecnologías como las redes 5G darán paso al llamado
Azure, y que cuenta con una arquitectura propia para
IoT-masivo, donde el número de conexiones de datos se
adaptarse a los casos de uso manejados por la compa-
multiplicará hasta límites nunca imaginados.
ñía. Esta plataforma es el cerebro de las soluciones IoT,
Pero, como decía el eslogan de una conocida marca de
ya que sus funciones son la entrada masiva de informa-
neumáticos: “La potencia sin control no sirve de nada”.
ción, la validación, el procesado y el almacenamiento.
Una afirmación similar se podría aplicar a los proyec-
Debido a los múltiples casos de uso, el entorno de IoT
tos IoT, donde los mecanismos de control y la ciberse-
de Urbaser es heterogéneo, con dispositivos que produ-
guridad deben ser una máxima para todos los agentes
cen, diariamente, desde unos pocos kilobytes de infor-
involucrados, y tenidos en cuenta desde el nacimiento
mación hasta decenas de megabytes, y con necesidades
del proyecto.
de posprocesamiento de información distintas. Esto sin
El potencial del IoT se basa en la capacidad para captar
mencionar los distintos estándares de telecomunica-
información de manera automática, sin supervisión hu-
ciones (Sigfox, LoRa-WAN, NB-IoT, 3G/4G) y protocolos
mana, y en su explotación para la toma de decisiones
(MQTT, HTTPS) utilizados.
en tiempo real o de forma analítica mediante técnicas
La necesidad de englobar todos estos escenarios
avanzadas. Por tanto, los mecanismos de supervisión en
fue el catalizador para el diseño de esta plataforma.
tiempo real, que permitan la detección de anomalías y
Obviamente, el esfuerzo en arquitectura y desarrollo
que garanticen la calidad de la información, son indis-
es mucho mayor que cuando se adquiere una de mer-
pensables para asegurar la integridad y la calidad de los
cado, sin embargo, el resultado obtenido nos permite
datos obtenidos.
mejorarla sin depender de terceros. Adicionalmente,
Asimismo, la ciberseguridad tiene un papel cada vez
Microsoft Azure cuenta con un gran catálogo de servi-
más importante, ya que ataques maliciosos a ciertas in-
cios PaaS y SaaS en constante evolución, y relacionados
fraestructuras conectadas por IoT pueden tener conse-
con tecnologías como la IA, los servicios cognitivos o el
cuencias desastrosas. Máquinas y redes que no fueron
blockchain entre otros. Además de no tener que desa-
concebidos para estar conectados hacia el exterior, y
rrollar esta tecnología desde cero, la integración con el
dispositivos IoT distribuidos en entornos remotos y no
resto de los servicios facilita las labores de investigación
controlados, son solo algunos de los factores de riesgo
y desarrollo en la aplicación de estas tecnologías.
que se han de tener en cuenta.
OCTUBRE 2020
// 51
So l u c i o n e s
Low-code en el sector asegurador Enfrentar el reto de la transformación digital
El sector asegurador es uno de los que más impacto ha sufrido con la llegada de la COVID-19. De hecho, se espera que, este mismo año, las indemnizaciones a las que tendrá que hacer frente ronden los 190 000 millones de euros, según el reasegurador Lloyd’s (Londres). Sin embargo, en el reto que tienen ante sí estas empresas en cuanto a su necesaria transformación, la pandemia no supone el punto de partida, aunque sí ha tenido un efecto amplificador.
52 //
Según el último informe Insurtech Global Outlook, la bue-
legacy, en las que se creaban silos estancos que dificulta-
na marcha de las llamadas insurtech se está convirtiendo
ban el flujo de información entre departamentos. A pe-
en una amenaza real para el sector asegurador tradicio-
sar de gastar un 15% más en TI que otras industrias, se
nal, que aún adolece de una falta de modernización di-
quedan atrás en términos de eficacia tecnológica.
gital. Se trata de un fenómeno imparable. Solo en 2019,
El resultado, simplificando los términos, es que se ha con-
la inversión en este tipo de empresas alcanzó los 6300
seguido mantener la competitividad más por fuerza que
millones de dólares, un 58% más que en los dos años an-
por maña, es decir, por una cuestión de músculo finan-
teriores, con el mundo cloud como el que más capital ab-
ciero y mayor disponibilidad de recursos. Sin embargo,
sorbe desde la óptica tecnológica.
la transformación digital que está viviendo todo el sector
En términos generales, las aseguradoras no han sido
obliga a desterrar este tipo de ineficiencias.
capaces de seguir el ritmo a estas startups, algunas de
Las aseguradoras son conscientes de ello. Según revela
ellas participadas por big tech como Amazon, Alphabet
el estudio Where are banks and insurers on their digi-
(Google) o Alibaba, entre otras. Durante años, estas gran-
tal mastery journey?, de Capgemini, solo el 30% de ellas
des empresas han ido creciendo alrededor de plataformas
siente que tiene las capacidades digitales que necesita.
OCTUBRE 2020
S o lu c io n e s El panorama llama aún menos al optimismo, dado que solo el 27% de las encuestadas afirma haber alcanzado la madurez digital, y un abultado 56% se sitúa todavía
Caso de éxito: Aviva
en los primeros estadios. Aviva, la primera aseguradora del Reino Unido / E L I M PAC TO D E L A COV I D - 1 9
y sexta del mundo, ha pisado el acelerador de su
La llegada de la pandemia no ha hecho más que am-
transformación digital superando las ineficiencias
plificar los problemas que se venían manifestando o se
que sufría con el puzzle tecnológico provocado por
encontraban latentes. Entre los grandes retos organiza-
la integración de sistemas, datos y procesos de 750
tivos a los que se enfrentan las aseguradoras, identifica-
compañías de seguros absorvidas en sus 320 años de
dos en el informe de Deloitte Coronavirus: Impactos del
historia.
COVID-19 en el sector asegurador, destacan el teletrabajo
Mediante Appian Cloud, Aviva ha conseguido que sus
y la redefinición de la jornada laboral.
agentes cuenten con una visión global de cada cliente,
Bajo el capó de estos términos que tanto se han maneja-
una vez que han sido unificados hasta 22 sistemas
do durante los últimos meses se encuentra la necesidad
diferentes. El resultado no ha tardado en percibirse:
de establecer planes de continuidad, autoevaluaciones
no solo se han reducido los costes operativos en
de riesgos laborales, bajas o permisos por cuarentenas
un 40%, sino que los tiempos de respuesta se han
o cuidados familiares, etc. Todo ello puede gestionarse
mejorado hasta en nueve veces, lo que incrementa
manualmente o a través de procesos automatizados, que
significativamente el engagement del cliente.
no solo dotan de una mayor agilidad, sino que, además, suponen ahorros de tiempo que se traducen en disminución de costes. Sin embargo, para alcanzar esta automatización son precisos nuevos desarrollos que superen las carencias del software legacy. A estas necesidades, amplificadas tras la pandemia, se suman otras problemáticas endémicas del sector que también pueden encontrar solución en el low-code, esto es, las plataformas de desarrollo que permiten la entrega rápida de aplicaciones sin apenas codificación manual ni configuración o despliegue. De hecho, ya desempeñan un
*
El low-code cierra las brechas de información que sufren las aseguradoras con grandes infraestructuras de sistemas legacy
papel esencial en áreas como la reducción del coste aso-
la información de cada cliente, con el fin de mejorar su
ciado a las pólizas, la gestión de las reclamaciones (que
experiencia de usuario, evaluar de un modo más inteli-
también ha crecido exponencialmente con el coronavi-
gente los riesgos y optimizar la revisión de las coberturas
rus) o la mejora de la experiencia del cliente (CX).
a medida que cambian las necesidades del asegurado, identificando oportunidades de venta cruzada.
/ F O R R E S T E R : L A I M P O R TA N C I A D E C X
En su estudio, Forrester evalúa diferentes proveedores
Según uno de los últimos estudios de Forrester sobre
y sitúa a Appian en el espacio de líder, al contar con una
portales de aseguradoras, cualquier organización en este
de las ofertas y estrategias más sólidas del mercado.
sector debería preguntarse si cuenta con todo el ciclo de
Según la firma analista, el portfolio de Appian consigue
vida de sus pólizas digitalizado. Esto es básico, dado que
cubrir todas las líneas de negocio del sector asegura-
el cliente, por lo general infiel en este mercado, deman-
dor, y destaca la capacidad omnicanal que proporciona,
da cada vez más experiencias omnicanal fluidas, que es
para mejorar la experiencia del cliente a través de di-
imposible alcanzar si los sistemas de back-end no se co-
versos canales: teléfono, chat, SMS, correo electrónico y
munican entre sí. De esta forma, es preciso desarrollar
página web o interfaces móviles.
aplicaciones centradas en el cliente que cierren estas bre-
Forrester llama especialmente la atención sobre las ca-
chas de información, al tiempo que adaptan interfaces a
pacidades de IA que proporciona Appian, que gracias a
los nuevos entornos móviles.
su tecnología de low-code permite integrar servicios de
La modernización a través de low-code permite lograr
IA de terceros para que disfruten de machine-learning,
esa integración, dotándola además de automatización
reconocimiento óptico de caracteres o procesos basados
de tareas y procesos para contar con una visión trans-
en lenguaje natural, entre otros.
versal del cliente y poder interactuar indistintamente
El uso de tecnología low-code es lo que ha permitido al
desde el correo electrónico, el teléfono, un chat de ví-
sector asegurador dar respuesta a los retos que tiene
deo o mensajería instantánea. En los procesos internos,
ante sí, acelerando su transformación digital sin apenas
la incorporación de inteligencia artificial también tiene
desarrollo de código adicional y con beneficios que, ade-
un papel esencial, pues permite extraer todo el partido a
más, el cliente percibe en su día a día.
OCTUBRE 2020
// 53
Opini ó n
Automatización en la cadena de suministro Edge computing e industria 4.0
Maite Ramos Directora General
DY N A B O O K
es.dynabook.com
“
La crisis sanitaria y las restricciones impuestas por go-
de estos dispositivos robóticos y de IoT, y que, al mismo
biernos de todo el mundo para combatir la pandemia
tiempo, extraigan de esta información conocimiento
ha obligado al sector industrial-logístico a reflexionar
para la mejora de sus operaciones. En segundo lugar,
sobre el funcionamiento de sus cadenas de suministro
muchas empresas del sector de la cadena de suministro
globales y, en particular, sobre la relación con sus pro-
siguen dependiendo de infraestructuras heredadas, por
veedores críticos. A ello se ha unido el crecimiento im-
lo que deben considerar si pueden manejar estas nue-
parable del comercio electrónico —en España aumentó
vas tecnologías de uso intensivo de datos. Además, en
un 55% durante el estado de alarma, según datos de la
caso de que se requiera una actualización, han de estu-
CNMC— que ha venido a tensionar aún más a este en-
diar si pueden permitirse la inversión, tanto de tiempo
torno que ahora ha de asumir la responsabilidad doble
como de recursos, necesaria para implementarlas.
de garantizar la seguridad, tanto a sus estructuras internas como a sus clientes.
/ MÁS CERCA DEL DISPOSITIVO
En este contexto, las tecnologías que definen la industria
Sustituir infraestructura heredada por tecnología punte-
4.0, en especial la automatización y la robótica a través
ra, como el edge computing, tendrá un papel determinan-
de la adopción del IoT, pueden definir el futuro de todos
te dentro del ecosistema de TI. Tomemos como ejemplo a
los actores que componen el engranaje de esta cadena.
un trabajador de un almacén que utilice la función pick-
Hasta el momento, el 39% de las compañías ya había im-
by-vision en sus gafas inteligentes de realidad asistida.
plantado soluciones basadas en estas tecnologías, según
Analicemos los pros y los contras. Primero, encontramos
apunta un estudio de Deloitte. Además, en la coyuntura
una mejora considerable en la automatización de la re-
actual, su implantación se acelerará para reducir tanto
cogida manual de los pedidos, su clasificación, la gestión
la frecuencia como la duración del contacto entre per-
de inventarios, la recepción de mercancías y los procesos
sonas, con el fin de cumplir con las recomendaciones
de retirada. Entre los contras, cabe señalar, por ejemplo,
de distancia interpersonal. Existen buenos ejemplos de
la menor productividad y los posibles errores generados
este uso en el terreno de la logística. Así, la robótica,
por un momento de latencia y el consiguiente retraso en
hasta ahora muy ceñida a las líneas de producción, se
la recepción de información en el dispositivo.
ha comenzado a utilizar para el transporte de productos
El edge computing se presenta como una solución a esta
entre distintas áreas de una instalación —por ejemplo,
incidencia al ubicar el procesamiento de los datos más
entre almacenes y estaciones de embalaje— con el obje-
cerca del dispositivo y en los extremos de la red corpo-
tivo de reducir la interacción entre los empleados. En la
rativa, eliminando esta latencia y los fallos relacionados
misma línea, los sensores IoT pueden, digamos, “viajar”
con los retrasos en la red. Además, crea nuevos métodos
con un paquete para permitir actualizaciones periódi-
de recogida, análisis y redistribución de datos, al mis-
cas del estado de envío y contribuir así a garantizar los
mo tiempo que ayuda a aumentar la potencia de pro-
más altos estándares de seguridad en su entrega.
cesamiento en el dispositivo y descarga de tensión las infraestructuras en la nube.
Edge computing ubica el procesamiento de los datos más cerca del dispositivo y en los extremos de la red corporativa
En definitiva, la automatización tiene un papel esencial dentro de la cadena de suministro, intensificado por la pandemia de COVID-19 y las crecientes exigencias que ha planteado. Sin embargo, antes de implementar el uso generalizado de dispositivos automatizados y robóticos, las organizaciones deben asegurarse de que cuentan con la infraestructura necesaria para extraer el máximo rendimiento de estas tecnologías. Para ello, el edge com-
54 //
Sin embargo, la adopción de estas tendencias, aupadas
puting anula la necesidad de renovar toda la arquitec-
por la COVID-19, obligará a abordar varios desafíos. En
tura tecnológica, permitiendo a las empresas exprimir
primer lugar, es importante gestionar y procesar eficaz-
las ventajas de la industria 4.0, pero sin impactar en sus
mente la enorme cantidad de datos introducidos a través
sistemas actuales.
OCTUBRE 2020
O pin ió n
IA como respuesta ante la crisis Grupo BAI Analytics de Grupo Euskaltel
En el Grupo Euskaltel, del que forma parte Virgin telco
miento de los sistemas, lo que nos permite prever si una
como marca a nivel nacional, el pasado mes de junio
herramienta o un procedimiento podría dar error, para
se creó el Grupo BAI Analytics. Básicamente se trata de
solventarlo lo antes posible, con el consiguiente ahorro
aprovechar las ventajas que ofrece la inteligencia artifi-
de costes que ello lleva aparejado. Además, nos permite
cial (IA) para aplicarlas en su propio ámbito de negocio.
estimar la generación y demanda eléctrica, o pronosti-
Además, también está aprovechando todo este conoci-
car el volumen de ventas para hacer más eficaces los
miento para ofrecer servicios a otras compañías de muy
niveles de producción, stock y costes. También la esta-
diversos sectores.
mos utilizando para detectar posibles fraudes y cibera-
Según McKinsey, dos de cada tres empresas aún no han
taques, o incluso evitar impagos, a través del análisis de
realizado modelos basados en IA, aunque lo cierto es
los datos disponibles de los clientes y sus perfiles.
que el futuro se encuentra precisamente en estas tecnologías, independientemente del tipo de actividad o del modelo de negocio. Por ejemplo, en el sector de las telecomunicaciones, su implantación va tomando fuerza y ya está en el centro de nuestra estrategia empresarial. Una de las principales ventajas de la unión de las capacidades predictivas y prescriptivas de la IA, y de las relacionadas con el manejo de grandes volúmenes de datos
“
Isidro Fernández de la Calle Director Corporativo
GRUPO E U S K A LT E L
euskaltel.com
El Grupo BAI Analytics busca aprovechar las ventajas que ofrece la IA para aplicarlas en su propio ámbito de negocio
a través de las plataformas de big data, es entender los patrones de comportamiento de una sociedad o base de
En el Grupo Euskaltel utilizamos diferentes plataformas
clientes. A nivel interno, en Grupo Euskaltel aprovecha-
para crear los modelos de IA, aunque hemos ido evo-
mos la inteligencia artificial con varios objetivos, uno
lucionando hacia plataformas específicas tales como
de ellos es el de maximizar la relación con el cliente a
Mileva (propia) o DataRobot, en la que se incluyen to-
través de una mejora de su experiencia y satisfacción,
dos los players del data science. Esta transición a pla-
buscando asegurar su fidelización.
taformas más modernas ha permitido a BAI Analytics
De hecho, uno de los puntos críticos en nuestro negocio
avanzar fundamentalmente en dos aspectos: el tiempo
es la capacidad para adelantarse al churn, es decir, a los
de desarrollo y puesta en producción de los modelos, re-
cambios de compañía que realizan los consumidores:
duciéndolo de varios meses a semanas, y la homogenei-
en España, cada año hay cuatro millones de clientes que
zación del mantenimiento de los modelos, al seguir las
cambian de compañía por diversas razones. Los procesos
mejores prácticas de la industria para la monitorización
de IA y el análisis del big data aplicados a este contexto
y gestión de unos modelos que tienen un impacto en las
nos permiten adelantarnos a estos potenciales cambios,
decisiones de negocio.
adaptando la propuesta de servicios a aquellos clientes
En definitiva, la inteligencia artificial se ha posiciona-
que necesiten algo distinto a lo contratado, o incluso re-
do como un claro aliado cuando se trata de responder
solviendo dudas o enviando información que pueda ayu-
ante las nuevas oportunidades de crecimiento, retos del
dar a disminuir estos procesos de cambio y nos permitan
mercado o, incluso, ante una crisis económica. Aquellos
mantener nuestros niveles de competitividad.
que sean capaces de acercar a las compañías este tipo de
Además, también se persigue optimizar el gasto en pu-
proyectos, o de implementarlos internamente, tendrán
blicidad y marketing para identificar aquellos canales
el éxito asegurado.
que tienen una mayor audiencia, detectar la mejor forma de llegar a potenciales clientes, personalizar la oferta conforme a sus gustos y necesidades, o bien para ser capaces de prever la demanda de cada servicio en diferentes zonas geográficas. Otro de los ámbitos en los que utilizamos la IA dentro de Grupo Euskaltel es a la hora de monitorizar el manteni-
OCTUBRE 2020
// 55
Opini ó n
Sergio Salazar Consultor Big Data
V O L K S WA G E N
@sergio1312
Rehumanizar la medicina Inteligencia artificial y machine learning
Uno de los muchos aprendizajes que nos está dejando
siones posibles, con el fin de aumentar de manera signi-
esta pandemia mundial, en la que seguimos inmersos,
ficativa la efectividad de sus diagnósticos.
es la necesidad de fortalecer nuestros sistemas hospi-
Por ejemplo, un estudio del Brigham & Women’s Home
talarios con más y mejor personal médico, capacitado,
Hospital, publicado en Annals of Internal Medicine, deter-
con mejores instalaciones y equipamiento, con sistemas
minó que la puesta en marcha de su nuevo programa,
más modernos que ayuden a mejorar y agilizar el diag-
que incluye la inversión en análisis predictivo impulsado
nóstico para que se tomen lo antes posible las decisiones
por IA como un componente clave, redujo los costes, dis-
clínicas más acertadas, se apliquen tratamientos per-
minuyó el uso de la atención médica y de los reingresos
sonalizados... La razón es clara: dejando aparte otras
en comparación con la atención hospitalaria habitual.
consideraciones, la pandemia también ha demostrado
“
que el colapso o abandono del sector sanitario puede
/ DECISIONES CLÍNICAS BASADAS
ser devastador.
E N D AT O S En el aprendizaje automático, cuando se trata de la
La aplicación de ML e IA en la industria farmacéutica y el sector sanitario es el destello de un futuro potencial
efectividad, más datos casi siempre arrojan mejores resultados. Pero… ¿de dónde provienen todos estos datos? El flujo de generación incluye desde las áreas de investigación y desarrollo de todo tipo de entidades, hasta los informes de médicos en clínicas y hospitales, así como los de los propios pacientes, cuidadores, etc. La variedad de orígenes dispares es parte del reto a la hora de sincronizar toda esta información y utilizarla
Es evidente que el modelo tradicional no responde de
para mejorar tanto los tratamientos como los procesos
forma adecuada al contexto al que nos ha impuesto esta
internos de este sector. Desde luego, este es un tema
crisis sanitaria. Tal y como ocurre en otros sectores, la
prioritario en la intersección entre machine learning
implantación masiva de nuevas tecnologías —como la
(ML) y el ámbito de healthcare.
inteligencia artificial (IA) o la automatización de proce-
Es en este contexto donde la IA y el aprendizaje automá-
sos— es lo que hará posible volver a “rehumanizar” la
tico desempeñarán un papel crucial a la hora de anali-
medicina, permitiendo que los médicos se concentren
zar, procesar e interpretar los resultados. McKinsey es-
menos en el papeleo y las funciones administrativas y
tima que el big data y el ML podrían generar un valor de
más en la atención al paciente.
hasta 100 000 millones de dólares al año en la industria
Sin duda, a medida que se vaya volviendo más común
farmacéutica y la relacionada con la medicina, tenien-
en los centros médicos, la IA hará posible disfrutar de
do en cuenta que se podrán tomar mejores decisiones,
beneficios como, por ejemplo, que todo esté habilitado
optimizar los procesos de innovación o conseguir me-
por voz: las personas se acostumbrarán a hablar con
jores eficiencias en la investigación y los ensayos clíni-
los smart devices y los médicos podrán dedicar el 100%
cos. Pero, además, hay que incluir la creación de nuevos
de su tiempo al paciente, en lugar de ingresar datos en
equipos para el personal médico, aseguradoras, regula-
máquinas. Seguramente veremos smart hospitals del
dores o consumidores.
futuro donde la documentación clínica se escribe sola y
Las florecientes aplicaciones del aprendizaje automá-
todo esté controlado mediante sistemas de aprendizaje
tico en la industria farmacéutica y del sector sanitario
automatizado.
son destellos de un futuro potencial, un futuro en el que
Evidentemente, como sucede con cualquier tecnología
la sincronicidad de los datos, el análisis y la innovación
que irrumpe en un determinado sector, existen una se-
son y serán una realidad cotidiana.
rie de reticencias iniciales. Por ejemplo, el temor de que la IA reemplace a los médicos ya se ha disipado, y ahora el objetivo es descubrir cómo incorporar la IA como una herramienta para ayudarles a tomar las mejores deci-
56 //
OCTUBRE 2020
O pin ió n
Especialista vs. Generalista De una biblioteca de Valladolid al planeta Marte
Es conocida la historia que contaba el propio Steve
jeto de análisis y el espectrómetro que dispersa y am-
Jobs sobre su paso por la Universidad de Reed, que
plifica la luz para obtener una señal.
tuvo que abandonar por falta de medios económicos.
Quién iba a decir que ese desarrollo, totalmente es-
Para aprovechar el tiempo, antes de dejarla se apun-
pañol e ideado entre el INTA (Instituto Nacional de
tó a un curso de caligrafía. Esta decisión, que podía
Técnica Aeroespacial) y la Universidad de Valladolid,
considerarse de consolación y alejada de su línea de
llamara años después la atención de la ESA (siglas
interés, marcaría luego la tipografía novedosa que in-
en inglés de la Agencia Espacial Europea). Querían
cluiría en sus primeros ordenadores Macintosh.
que fuera uno de los sistemas embarcados rumbo
Parece ser que abarcar y dominar muchos conoci-
a Marte, en la Misión ExoMars 2022, que pretende
mientos diversos —ser polímata— será de nuevo una
poner un vehículo Rover en su superficie con el que
necesidad, frente a unas pocas habilidades técnicas
analizar el subsuelo marciano.
más demandadas ahora. Hoy día, por ejemplo, son
Ahí es donde entra el espectrómetro láser portátil que
mucho más buscados los especialistas en lenguajes de
se diseñó para analizar manuscritos. La razón es que
programación para data science o desarrollo backend
no solo analiza la composición química de los mate-
como PHP, Java, Pyton o Kotlin (datos de Malt Tech
riales (o minerales, ahora) para luego compararla con
Trends 2019). También es habitual que expertos en
los patrones terrestres, sino que añade información
Google Cloud y Azure copen las demandas de empleo
sobre su interacción biológica y la posible identifica-
y sean más solicitados que los jefes de proyectos con
ción con alguna señal de vida en el planeta rojo. Se
una visión más general.
necesita, además, adecuar su funcionamiento a las
Soy de los que piensan que conocer y entender en pro-
condiciones extremas del espacio exterior, así como
fundidad temas relacionados con nuestro campo, o
adaptar el software de control.
incluso muy dispares a él, nos enriquece y puede ayu-
Este es para mí el valor de la multiespecialidad: cuan-
darnos a enfocar un problema o solventar un nuevo
do una visión generalista se complementa con las es-
reto desde otra perspectiva totalmente diferente. Va a
pecialistas. O como me solía decir un profesor de biolo-
ser cada día más necesario ser especialista en varias
gía: “Está muy bien ser especialista en pata de mosca,
materias diferentes, y esto sucede en el caso que co-
pero si sabes del resto de la mosca, y de otros insectos,
mento brevemente aquí.
mucho mejor”.
Fernando Rull es catedrático e investigador, director de la unidad asociada UVA-CSIC al Centro de Astrobiología. Buscando libros antiguos sobre minerales y cristalografía en la biblioteca de Santa Cruz, que alberga el fondo antiguo de la Universidad de Valladolid, se fija en un manuscrito —el Beato de Valcavado— escrito por un monje en el año 970, y con bellísima iconografía. Los colores de esos pigmen-
“
César Elvira Dirección TIC e Innovación Digital
IE BUSINESS SCHOOL
@c_elgo
Parece ser que abarcar y dominar muchos conocimientos diversos, ser polímata, será de nuevo una necesidad
tos en sus 87 miniaturas llaman su atención y decide crear una tecnología portátil para analizar este y otros libros antiguos, para obtener así sus datos químicos de una forma no invasiva. El equipo que usa en su laboratorio pesa más de 400 kg y ocupa una sala, por tanto no resulta sencillo llevarlo a la biblioteca. Trasladar los libros, muy delicados, al laboratorio tampoco era una opción. De ahí el trabajo que hizo para miniaturizar el equipo que ya usaba: un espectrómetro láser Raman, que se compone de una fuente de luz láser, la óptica que enfoca la muestra ob-
OCTUBRE 2020
// 57
Opini ó n
Sebastián Duque Responsable Sur de Europa
DUNNHUMBY
dunnhumby.com
“
Convertir data en conocimiento Seguir ganando confianza
Todos hemos escuchado las impresionantes estadísticas
En tercer lugar, hay que identificar y aclarar las políticas
de la industria acerca de la explosión de los datos de
y los procesos para el manejo de los datos, gestionando
la generación de big data. Realmente estamos ante una
los riesgos desde la perspectiva legal, de seguridad de
oportunidad muy emocionante, aunque existe todavía
los datos, y desde la confianza del cliente, generando así
una gran cantidad de compañías que no están prepara-
un esquema de tratamiento de los datos en el negocio
das para beneficiarse de ella.
que siga dichos principios. Se trata, en definitiva, de ga-
La mayoría no logra entender que data no necesaria-
rantizar un ecosistema confiable alrededor de los datos.
mente significa conocimiento. Por sí sola, data no es útil
Por otro lado, no podemos olvidar la arquitectura de da-
para el negocio. Hay que contar con la capacidad para
tos. Para ello es preciso documentar las diferentes fuen-
extraer insights, y con los mecanismos de activación
tes de datos a lo largo y ancho del negocio para identi-
que permitan usar los datos en favor del cliente. Para
ficar cómo y con qué tecnologías se manejan, así como
beneficiarse de esta revolución (#datarevolution) se ne-
los flujos de datos a través de los diferentes sistemas,
cesita una sólida estrategia de datos que guíe el viaje en
con qué frecuencia se actualizan, o cómo permiten estos
favor del cliente y el negocio.
datos mejorar la toma de decisiones de negocio.
Lo que la mayoría no logra entender es que data no necesariamente significa conocimiento
Para entender cómo se colabora en la organización alrededor de los datos, y en pro de la visión estratégica del negocio, resulta imprescindible evaluar y medir las capacidades de los equipos en los diferentes roles, así como la estructura de soporte dentro de los equipos y a través del negocio. Al margen de los apartados anteriores, me gustaría mencionar el valor potencial que encierran los datos
No es suficiente saber qué datos se tienen y qué herra-
que genera la operación de cualquier negocio (por ejem-
mientas se usan. Cada negocio debe comenzar con un
plo, segmentaciones, evaluación de campañas de mar-
diagnóstico detallado de sus capacidades alrededor de
keting, etc.), así como las nuevas fuentes de datos y la
los datos, que sea capaz de identificar brechas y opor-
identificación de potenciales audiencias, tecnologías y
tunidades, y que cubra —desde diferentes ángulos— la
vehículos de comunicación que permitan monetizar el
forma en que deben ser considerada esta información
valor escondido de los datos.
para ayudar a entregar experiencias alineadas con las
58 //
necesidades de los clientes, así como para generar ver-
/ EXPERIENCIA PERSONALIZADA
dadero valor para el negocio. Por ello, es recomendable
Podemos pensar que estas son oportunidades que solo
abordarlo con un framework que considere estos seis
compañías de talla mundial, como Amazon o Google,
puntos de vista.
pueden aprovechar. Sin embargo, compañías de todo
Primero, es necesario alinear los datos con la estrategia
tipo tienen el potencial de sacar un mayor provecho a
de negocio y entender cómo se definen prioridades para
su conjunto de datos.
el roadmap de datos y de tecnología, permitiendo la en-
El modelo basado en los princiopios mencionados puede
trega y medición de sus principales objetivos de nego-
generar un círculo virtuoso en favor del cliente, pero que
cio. La cuestión es cómo puede la data mejorar la toma
además ofrezca unos beneficios colaterales muy sustan-
de decisiones a lo largo de toda la organización.
ciosos para el data-owner y sus partners. Estos se ven re-
Además, resulta clave revisar qué data del cliente tiene
presentados en la capacidad de generar una plataforma
la compañía en cada uno de los touchpoints: sus necesi-
de conocimiento de cliente, y de vehículos de activación,
dades, cómo se comporta, cómo paga y qué dice acerca
que se autoalimenta y beneficia a los tres agentes antes
de su experiencia y sus productos o servicios a través de
mencionados: el negocio, los socios estratégicos que ayu-
diferentes canales. Además, muy importante, hay que
dan a buscar mejores experiencias de cliente, y, lógica-
considerar cómo conectar estos datos desde un punto de
mente, el cliente, que recibe una experiencia totalmente
vista técnico, pero también legal.
personalizada y acorde a sus necesidades.
OCTUBRE 2020
O pin ió n
Haciendo equipo, también online Seguir ganando confianza
Muchos de los procesos de intervención con nuestros
Invierte en relación y luego, cuando tengas que traba-
clientes conllevan crear una comunidad de personas
jar en equipo o exista un problema, créeme que todo
para impulsar la transformación en las áreas de nego-
irá más rodado. Puedes seguir tomando los cafés online.
cio, recibir su feedback y detectar obstáculos y opor-
Nosotros, en TWY, tenemos un canal informal de cafe-
tunidades de mejora en el proceso de cambio. Desde
tería y en ocasiones, cuando terminamos una reunión
TWY es muy habitual que formemos y acompañemos
formal, nos pasamos al canal de cafetería para, simple-
en la adquisición de habilidades a los futuros agentes
mente, hablar de cosas que no sean de trabajo. Es más,
de cambio internos de las compañías (Agile coaches),
muchas veces coincidimos en el desayuno.
que terminan por convertirse en las personas clave de
Por ejemplo, durante el confinamiento, muchas com-
la transformación y en los enlaces con la estrategia y las
pañías han optado por ofrecer píldoras online de temas
áreas de negocio.
muy diversos que no están relacionados con la actividad
Pero resulta que hasta que no hemos pasado por este
laboral, como clases de yoga, zumba, etc. También tene-
período de confinamiento no hemos sabido valorar
mos ejemplos como el cover de Viva la vida (Coldplay),
aquellas conversaciones en la máquina del café, en las
desarrollado a través de los talentos musicales de los
que nos quejábamos y arreglábamos el mundo. No es
empleados de Liferay España durante la cuarentena.
la primera vez que nuestros clientes, y los agentes de
¿Qué mejor actividad para sacarnos de la rutina, crear
cambio a quienes estamos formando y acompañando,
equipo y conocerse mejor?
nos trasladan la misma inquietud: “Si voy a ser un rol transversal que ayude a la organización con el cambio, ¿cómo puedo hacer equipo y ganarme su confianza si no me puedo ni tomar un café? ¿Cómo puedo influir en las reuniones?”. Además, con la nueva regulación del teletrabajo, estas cuestiones se van a seguir planteando. Seguimos necesitando esos espacios informales de conversación,
“
Anais Rubió Galván Change agent & Executive Coach
THINKING W I T H YO U
thinkingwithyou.com
Hasta que no ha llegado el confinamiento no hemos sabido valorar aquellas conversaciones en la máquina del café
aparentemente improductivos desde los criterios de efectividad empresarial, pero que tantas veces nos han
En TWY, además, utilizamos varias herramientas para
ayudado a conocer a la gente en otras facetas y a sen-
organizarnos alrededor del trabajo y mantener la co-
tirnos escuchados. Las conversaciones de pasillo o esas
nexión entre nosotros y con nuestros clientes. Muchas
miradas cómplices a la salida de una reunión también
de ellas nos han servido estos meses de confinamiento
tenían un objetivo social e, incluso, catártico.
para rediseñar toda nuestra oferta formativa en forma-
Ahora toca generar estos mismos espacios, pero cam-
to online. Además, la mayoría tienen una versión gratui-
biando los “cómo”. Nada más. El reto está en ayudar a
ta que ofrece bastantes posibilidades.
estos agentes de transformación para seguir generando
En resumen, las cosas han cambiado, pero seguimos ne-
unos espacios informales de conversación que, aunque
cesitando el contacto personal y generar más confianza,
no lo parezca, pueden ser muy productivos. Pensemos
si cabe, en los equipos. ¡Encontremos la manera!
un poco. Cuando has tenido un problema gordo en un proyecto, seguramente no te ha salvado un documento de toma de requerimientos o empeñarte en que habías enviado un email dejando las cosas claras. Lo que te
Cover de Viva la vida (Coldplay)
salva es la confianza que tienes con tu cliente, con tus compañeros… La confianza es una de las principales he-
Liferay España
rramientas de productividad personal. Cuando confías, delegas; se reduce el miedo al error… Y la confianza se genera también en conversaciones y actividades de relación, y no solo con un propósito de tarea.
OCTUBRE 2020
// 59
G a dge t s
Dos semanas de autonomía, y mucho más H U AW E I WAT C H G T 2 P R O
Ya hace tiempo que Huawei aparcó ese halo
modo, se plantea para el uso diario en todo tipo
de “producto eminentemente económico” para
de contextos: profesionales, de ocio y, especial-
situarse al nivel de otras marcas de referencia
mente, deportivos.
en cuanto a calidad o prestaciones. Por ejemplo,
Además de la hora, a través de su panel AMO-
en el mercado de los smartwatch, según IDC,
LED táctil de 1,39”, con una excelente calidad,
Huawei ha experimentado un fuerte impulso
podremos consultar todo tipo de información
en 2020 a nivel mundial para ocupar el segundo
sobre frecuencia cardiaca (24 horas al día), fases
lugar en unidades vendidas, solo por detrás de
de la luna, altitud, pendiente, velocidad media,
Apple, que ha rebajado sus cifras.
presión atmosférica o incluso la medición del
A grandes rasgos, este Huawei Watch GT 2
oxígeno en sangre (SpO2), incluyendo alertas de
A DESTACAR » La autonomía de 14 días es realmente diferencial. » Un acabado premium, con un diseño elegante y robusto. » Micrófono y altavoces integrados para contestar llamadas.
Pro es un reloj inteligente diseñado para acom-
voz que se activan si se superan determinados
pañar al usuario en su día a día, sin obligarle a
parámetros. Además, los diferentes sensores in-
tener que confirmar si cuenta o no con batería
tegrados permiten realizar un control científico
suficiente para afrontar cada jornada. En este
del sueño o de los niveles de estrés (de forma
» Se hecha en falta el soporte para
sentido, su autonomía de hasta 14 días resulta
constante), o de una amplísima gama de acti-
compartir los datos de actividad
diferencial. Pero, además, ante una urgencia,
vidades deportivas a las que se ha añadido un
con aplicaciones más allá de
soporta la carga inversa e incluye un accesorio
nuevo modo golf, que promete, incluso, ayudar
Huawei Salud, como Strava.
inalámbrico que ofrece hasta diez horas de uso
a mejorar la postura.
con una carga de tan solo cinco minutos.
Otras funcionalidades que debemos destacar
También hay que destacar su diseño premium.
son el micrófono y los altavoces integrados, para
Huawei ha hecho un importante esfuerzo en
contestar llamadas, un disparador remoto para
este ámbito y ha conseguido un dispositivo muy
capturar fotos con la cámara del móvil o una
elegante, discreto y ligero (52 g), pero robusto.
interesante función —Route Back— que registra
El cristal es de zafiro y se combina con un cuer-
la ruta a través del GPS, marcando posiciones,
po de aleación de titanio y una trasera de cerá-
y permite utilizarla para encontrar el camino de
mica brillante, muy agradable al tacto. De este
vuelta incluso en modo offline.
60 //
OCTUBRE 2020
A MEJORAR
www.huawei.com/es
G a dge ts
Lo que hay que ver PHILIPS 272B7QUBHEB
Este Philips 272B7QUBHEB, es un auténtico
±150º), la inclinación o incluso la rotación para
todoterreno cuando se trata de acompañar el
situarla en modo vertical. Todo ello de un modo
uso de un ordenador portátil. Se trata de un dis-
muy sencillo y sin apenas esfuerzo. Además,
positivo con pantalla IPS de 27” de diagonal, con
en la zona superior aparece una cámara web
bordes muy finos y una excelente calidad en la
emergente (con soporte para Windows Hello) y
reproducción del color gracias a diferentes tec-
en el área de conectividad encontraremos una
nologías tales como Ultra Wide-Color. Trabaja a
estación base USB Type-C integrada que permi-
una resolución de 2560×1440 para conseguir
tirá también cargar el portátil o cualquier otro
un espacio de trabajo amplio y cómodo que,
dispositivo.
además, se puede adaptar a través de las dife-
Por último, hay que destacar también su conec-
rentes configuraciones de color que ofrece. En-
tor DisplayPort, que permite conectar varias
tre ellas se incluye una pensada para hacer más
pantallas de una forma muy sencilla y a través de
cómoda la lectura de documentos y otra, deno-
un solo cable, o su sistema PowerSensor, que de-
minada LowBlue, que reduce la luz azul, cuyo
tecta la presencia o audencia del usuario para re-
uso continuo, según algunos estudios, puede
ducir de forma automática el nivel de brillo, dis-
provocar daños.
minuyendo el gasto energético hasta en un 70%.
En cuanto al diseño y la ergonomía, cuenta con
Como puntos de mejora, la calidad del sistema
una peana que permite un ajuste en altura de
de altavoces integrado o la ausencia de un bo-
hasta 150 mm, además del giro (en un ángulo de
tón de volumen directo en la pantalla.
www.philips.es
Por un aire más limpio PURE AIR BOX
La explosión del home working ha traído consi-
bacterias, hongos y gérmenes con una eficacia,
uso combinado de la acción de la luz UV, los ra-
go la necesidad de responder a un nuevo tipo
según el fabricante, del 99,99%.
dicales hidróxilos y la ionización, lo que permite
de trabajador, que ha tenido que habilitar nue-
Este Pure Air Box está diseñado para desinfec-
que se pueda usar en presencia de personas y
vos espacios y, en muchos casos, compartirlos
tar y purificar cualquier espacio, aunque parece
mascotas.
con otros miembros de la familia. Este contexto
más indicado (a tenor de sus dimensiones) para
Su funcionamiento es muy sencillo. Cuenta con
está generando nuevas necesidades en cuanto
viviendas, pequeñas oficinas o incluso tiendas o
dos modos de uso: el normal, que incluye tres
a mobiliario, ordenadores, impresoras…, pero un
cafeterías. Todo ello de forma continua (24×7) y
velocidades para un funcionamiento en modo
aspecto que no se ha tenido muy en cuenta es
con un consumo eléctrico similar al de una bom-
continuo; y el modo Away, en el que se genera
garantizar la calidad del aire.
billa LED de 21 vatios.
Cada vez pasamos más tiempo en interiores y
Su tecnología permite aliviar los síntomas de la
ozono (O3) de forma controlada y que está espe-
cialmente indicado para espacios desocupados
ahora, además, también durante nuestra jorna-
alergia y eliminar todo tipo de olores, además
de hasta 140 m2.
da laboral. Para mejorar la salubridad del aire
de microorganismos e impurezas en el aire,
hemos podido probar el Pure Air Box, un dis-
todo ello sin dejar residuos, ya que no utiliza
positivo compacto y portátil que elimina virus,
productos químicos. Esto es posible gracias al
OCTUBRE 2020
www.haverland.com // 61
G a dge t s
Robusto y ergonómico PFU HAPPY HACKING KEYBOARD
Aunque muchas veces pueda pasar desaperci-
Algunas de las características diferenciadoras
rie de conmutadores DIP que permiten realizar
bido, el teclado es uno de los periféricos más
de estos dispositivos son su diseño —ergonómi-
algunos cambios en su configuración. Además,
importantes de los que acompañan al ordena-
co y compacto— y el uso de interruptores Topre,
incluye también una aplicación desde donde
dor. De su correcto diseño, y de las tecnologías
con una pulsación suave y un funcionamiento
personalizar el mapa del teclado, guardando los
empleadas en su funcionamiento, dependen el
silencioso para garantizar una experiencia flui-
ajustes en el propio dispositivo.
nivel de productividad de los usuarios o, inclu-
da y precisa. Además, tienen una vida útil de 50
No incorpora cables, aunque sí una entrada
so, la aparición de ciertas lesiones derivadas de
millones de pulsaciones, y un acabado de las te-
USB-C y soporte Bluetooth, lo que permite co-
su uso.
clas que garantiza su durabilidad en el tiempo.
nectarlo con hasta cuatro dispositivos de for-
PFU es una firma de Fujitsu que, entre otras
Se presenta en un formato ultracompacto y
ma simultánea, tanto ordenadores (Windows
cosas, se dedica a la fabricación de estos inte-
portable, con un diseño ergonómico que busca
o Mac) como smartphones o tabletas, haciendo
resantes Happy Hacking Keyboard (HHKB), es-
mejorar la eficiencia en el proceso de escritura
posible el cambio de dispositivo desde un sim-
pecialmente pensados para usuarios que hagan
y reducir la sensación de cansancio y los riesgos
ple atajo del teclado.
un uso intensivo del teclado, como pueden ser
de fatiga en manos y muñecas. Está compues-
los desarrolladores, los periodistas o, incluso, el
to por tan solo 60 teclas, con una distribución
creciente mundo de los gamers.
tipo tenkeyless, aunque contaremos con una se-
www.pfu.fujitsu.com/en/
WiFi Mesh + Powerline DEVOLO MAGIC 2 WIFI NEXT
Trabajar y estudiar a distancia y desde casa es una realidad. Pero no hemos llegado aquí a través de un proceso meditado y bien programado, sino fruto de una pandemia que ha cambiado las reglas de un día para otro. Las empresas han tenido ante sí un reto importante, pero, a nivel personal, también se han tenido que buscar soluciones a la hora de acomodar el hogar para su
Este adaptador PLC es realmente sencillo de
tomática a la banda de frecuencia óptima, o al
uso profesional, escolar, universitario y, cómo
instalar. Utiliza el cableado eléctrico para faci-
punto de acceso más adecuado, para garantizar
no, para todas aquellas actividades relacionadas
litar conectividad Ethernet, con un alcance de
la mejor calidad posible.
con el ocio, que también es digital.
hasta 500 metros y velocidades de hasta 2400
Por último, hay que destacar también el soporte
En estos momentos, la conectividad es un bien
Mbps, lo que garantiza una conexión de calidad
para el protocolo de seguridad WPA3, aunque
muy apreciado. A pesar de ello, aunque más del
en todas las habitaciones. Pero, además, permi-
trabaja también con WPA2, o la tecnología Mul-
90% de la población de nuestro país ya emplea
te establecer un punto de acceso inalámbrico
ti-User MIMO (MU-MIMO), que permite adap-
fibra, cuando se trata de la experiencia del usua-
—con cuatro antenas y hasta 1200 Mbps—para
tar el flujo de datos a diferentes dispositivos
rio que se conecta a través de wifi, esta decae
ampliar la cobertura wifi y dar servicio de calidad
sin que se vea afectada la velocidad, así como
mucho debido al bloqueo que pueden ejercer
a todo tipo de dispositivos.
controlar la transmisión de datos wifi de manera
techos y paredes. Una alternativa es “cablear”
Respecto a la conectividad inalámbrica, hace
eficiente. Todo ello de forma desatendida.
toda la casa, aunque otra, mucho más sencilla
uso de la tecnología WiFi Mesh e integra fun-
y efectiva, es el uso de dispositivos como este
ciones que permiten priorizar dispositivos con
Devolo Magic 2 WiFi next.
especiales requerimientos, o la asignación au-
62 //
OCTUBRE 2020
www.devolo.es
El nuevo nombre de los expertos en portátiles El cambio ya está aquí. Hemos evolucionado. Más de 30 años de conocimiento y experiencia a nuestras espaldas. Con la calidad, la fiabilidad, la seguridad y la innovación en nuestro ADN, evolucionaremos aún más rápido. Y con nuestra tecnología a tu lado, tú también puedes hacerlo.
Descubre la diferencia en: www.toshiba.es/why-dynabook
Windows 10 Pro está hecho para la empresa.
Ho mo Digita lis
Raquel García León
La paradoja del “ser” productivo ¿Hacia dónde vamos?
Humanista Digital
La nueva etapa de evolución social está poniendo el
de los inviernos más suaves. En consecuencia, es evi-
acento en la productividad, aunque entendida como la
dente que este es un proceso que sigue latente en cual-
QUINT
cantidad de actividades que eres capaz de realizar en el
quier especie viva.
tiempo del que dispones. Cabe señalar que, como con-
Estos cambios morfológicos se pueden notar también en
secuencia del efecto halo (un sesgo cognitivo que busca
los seres humanos, por ejemplo, los producidos a conse-
la generalización a partir de una sola característica o
cuencia del uso continuado de todo tipo de tecnologías.
cualidad de una persona), tendemos a otorgar un mejor
De hecho, ya se encuentran evidencias claras en el ce-
estatus social a las personas con mayor porcentaje de
rebro de los nativos digitales: tienen menos conexiones
ocupación de su tiempo. Esto nos lleva a buscar nue-
en la zona de gestión de la memoria y, sin embargo, este
vas actividades y responsabilidades que completen el
aspecto se ha hecho mucho más robusto en las zonas de
tiempo libre.
integración del cerebro, todo ello externalizado hacia
A su vez, el estado “permanentemente ocupado” nos
los aparatos digitales. Concretamente, ya nadie se para
aleja de convertirnos en la sociedad que demandamos,
a memorizar el número de teléfono de un contacto, ni
una más productiva, puesto que debilita la capacidad de
realiza búsquedas de información en una única fuente.
atención y no nos permite reflexionar, ser o proyectar
De hecho, la simulación científica del hombre del futu-
todo lo “humanos” que anhelamos ser.
ro, Mindy, presenta grandes cambios físicos para adap-
Desde hace varias décadas, las innovaciones tecnológi-
tarse a los dispositivos y protegerse de la radiación que
cas se nos presentan como la solución para hacer nues-
emiten.
@ragarleo
tro día a día más fácil. Sin embargo, la falta de tiempo sigue siendo un mal endémico globalizado, agravado por
/ ¡ A LT O !
la incorporación de dispositivos electrónicos y platafor-
Seguimos en un permanente estado de hominización
mas tecnológicas. De igual forma que la falta de tiempo
que no tiene visos de parar. Me pregunto si será el an-
es algo intrínsecamente destructivo para nuestro bien-
helo de productividad lo que está pisando el acelera-
estar, un uso excesivo de la tecnología tiene también
dor de la evolución de la especie humana, y si es así,
consecuencias directas sobre la hominización.
como es Mindy, cómo nos imaginamos a las generaciones futuras.
/ E L C A M B I O E S C O N S TA N T E
Mientras el tiempo da respuesta a esta incógnita, se
La hominización es el proceso evolutivo responsable de
hace necesario un alto en el camino para reflexionar
la distinción entre humanos y primates. Las permutacio-
sobre el tipo de sociedad que deseamos construir.
nes morfológicas son propias de la adaptación al medio, tanto por parte de los humanos como de otras especies. En este punto es conveniente nombrar los resultados de un interesante estudio desarrollado por la Universidad de McGill. En él se demuestra que, en tan solo cincuenta años, el cambio climático ha provocado que dos especies de ratones modifiquen su anatomía y sus ámbitos para adaptarse a los cambios de temperatura derivados
Mindy Cómo afecta la tecnología a nuestros cuerpos
OCTUBRE 2020
// 64
Preparados Listos Ya Remediar el riesgo para sus empleados que regresan a su puesto de trabajo. Empiece Ya es.appian.com/workforce-safety/
Hoy es el comienzo de una nueva era digital
IECISA y Gfi ahora son Inetum
Inetum es una compañía de servicios ágil que proporciona servicios y soluciones digitales y un grupo global que ayuda a compañías e instituciones a aprovechar al máximo el flow digital. En un contexto de continuo movimiento, en el que las necesidades y los usos se reinventan constantemente, Inetum se compromete con todos esos actores a innovar, seguir adaptándose y mantenerse a la vanguardia. Con su perfil multi-experto, Inetum ofrece a sus clientes una combinación única de proximidad, organización sectorial y soluciones de calidad industrial. Presente en más de 26 países, el Grupo tiene cerca de 27.000 empleados y en 2019 generó unos ingresos de 2.300 millones de euros (pro forma).
inetum.world/es