38 minute read
No hay madurez en el mercado
No hay madurez en el mercado, ni en los clientes ni en algunos de los proveedores
JORGE PESTAÑA, Alliances and Cloud Business Development Director DXC Technology
¿Por qué este doble rol de cloud y alianzas? Con el nacimiento de DXC Technology en España, me encargaron la tarea de crear la función de alianzas aprovechando mi anterior experiencia en HPE, aunque el rol que tenía entonces estaba muy ligado al producto. Cuando pusimos en marcha la función en DXC Technology percibí que una de las alianzas más importantes que había que construir era precisamente con los grandes proveedores de cloud pública. Este fue uno de los principales focos y ha sido donde más esfuerzo se ha volcado hasta la fecha. En el ámbito de alianzas, las que se definen con los distintos fabricantes de hardware surgen de forma más “natural”. Es importante contar con unas relaciones bien construidas para tener una operación ágil y unos precios competitivos, pero esto es algo más business as usual. Cuando sí nos jugamos el futuro de la compañía es si no tenemos bien construidas las capacidades de colaboración con las grandes firmas del mercado cloud (Google, Microsoft, Amazon, VMware…), que son las que están marcando el futuro. Esas son las relaciones realmente estratégicas. ¿Qué percepción se tiene acerca del cloud? Respecto al convencimiento de que la nube es el futuro, es decir, el grado de aceptación acerca de la realidad hacia la que deben ir las empresas, es muy alto. Casi todas reconocen que la nube es el futuro y que hay que estar ahí. El proceso de aceptar esa realidad ha sido relativamente rápido y sencillo. Pero es muy distinta la idea de la ejecución. Todos están convencidos y quieren ir a la nube pública, pero una cosa es querer y otra es poder. Todo el mundo habla, pero muy pocos hacen, especialmente las grandes compañías, que son las que tienen más dificultades debido a la enorme complejidad de toda su “maquinaria”. Durante muchos años, sus infraestructuras se han organizado para trabajar de una forma determinada, muy distinta de aquella hacia la que ahora deben dirigirse. No hay que convencer a nadie de que cloud es el futuro, la cuestión es cómo ir allí. Es muy importante abrir el debate en torno a lo que está dificultando que las empresas no estén yendo a la nube tan rápido como se espera. No hay movi
A fondo Ingeniero industrial de profesión, Jorge Pestaña cuenta con un background tanto técnico como de negocio, que ha ido adquiriendo a través de una trayectoria profesional que le ha llevado a vivir de forma cercana los retos asociados al sector telco. A esto hay que sumar también su experiencia en el rol de alianzas desde el punto de vista del fabricante, pero también desde el lado del proveedor de servicios.
mientos claros. Se están haciendo muchas pruebas, llevando pequeñas cargas, pero —a grandes rasgos—el core business sigue estando en los sistemas tradicionales.
¿Qué papel están desempeñando los grandes proveedores de nube? Los hyperscalers viven y mueren por llevar clientes a sus nubes. Lo que podemos esperar de ellos es una simplificación del problema. Son los grandes evangelizadores del mundo cloud, pero la realidad es la que es. Su interés está en el consumo real, no en los contratos de compromiso que firman con compañías como la nuestra cuando iniciamos el proceso de transformación de un cliente. De hecho, nosotros ya hemos iniciado alguno de estos procesos de transformación radical para grandes corporaciones y tenemos la experiencia de que llevar a una gran empresa a la nube pública toma su tiempo. Nuestro compromiso para ejecutar la migración de cargas de trabajo hacia cloud es de aproximadamente un año. Los primeros meses se dedican básicamente a analizar todo el contexto, ver cómo trocear el pastel y qué cargas deben ir a cada modelo. Cuando ya llevamos unos meses trabajando es cuando se empiezan a subir algunas cargas y, al final, si todo ha ido bien, se ve el consumo real.
¿Por qué no se está yendo a la nube a la velocidad que se espera? Hay muchas incertidumbres en torno a este proceso porque significa un cambio muy importante. El primero de los retos surge con el propio proceso de migración. Llevar las cargas de trabajo clásicas a la nube no es algo sencillo y para hacerlo bien hay que dedicar esfuerzos y recursos, tanto económicos como de tiempo. Pero una vez que has superado este paso aparecen cuestiones como el gobierno de los procesos, las herramientas de gestión, la monitorización, los SLA, la seguridad... No se pueden tener dos mundos separados, un silo para lo nuevo y otro para lo antiguo. ¿Cómo conviven? ¿Cómo interactúan unas aplicaciones con otras? ¿Cómo engloban los procesos de seguridad esa nueva realidad?
Otro tema importante es el relacionado con la facturación. En el mundo clásico el coste de TI es predecible y cierto, ya sea como CAPEX o como OPEX en el caso del outsourcing, porque las unidades de recurso han sido tradicionalmente muy estáticas. En el mundo de la nube hay mucha incertidumbre y se producen sorpresas. Es más complicado planificar lo que se va a gastar, porque está en relación con los consumos que tendrán las aplicaciones, pero… ¿qué ocurre cuando se desvía? ¿Cómo controlo ese coste extra? En este escenario se necesita, por ejemplo, de una oficina financiera, algo que no tiene nada que ver con los sistemas de control de gestión clásicos de TI, con funciones radicalmente distintas a las que había antes. Esto implica entrar en una dinámica de optimización continua, analizando dónde se están produciendo ineficiencias y consumos no necesarios, adaptando los servicios a lo que realmente se requiere para tener un consumo adecuado.
Los datos constituyen otra de las grandes incógnitas en este modelo El concepto de edge compunting es una de las respuestas que se están planteando ante la explosión de datos que está trayendo el mundo del IoT. Aunque en España este es un concepto que todavía va despacio, es evidente el interés que despierta dentro del sector industrial. El cloud computing no puede resolverlo todo y, teniendo en cuenta dónde se generan los datos, no es eficiente tratar de gestionar ese volumen masivo de información solo con la nube pública. Deberá complementarse con el edge computing. Pero antes de esto debería asentarse la gestión de los procesos analíticos en la nube para aprovechar todas las características de agilidad, capacidad o escalabilidad. Gestionar este volumen de información en un contexto on-premise ya no es eficiente. Pero es que, además, en la nube es más fácil incorporar nuevas fuentes de datos de forma inmediata, sin tener que adquirir infraestructura para desplegar: click to consume.
Los perfiles profesionales también cambian Efectivamente, el del talento es seguramente uno de los retos más importantes. Si lleváramos veinte años trabajando en este escenario, ya podríamos responder a todas estas cuestiones, tendríamos experiencias previas y sabríamos cómo abordar este tipo de proyectos. Pero eso no es así. No existe esa madurez en el mercado, ni en las empresas cliente ni en algunos de los proveedores.
Una de nuestras políticas es que la consola está prohibida en todo lo que tiene que ver con la operación cloud Nosotros hemos tenido que trabajar internamente para poder responder a ello. Por ejemplo, hemos abierto una serie de business groups mediante los que estamos respondiendo a todas esas cuestiones: monitorización, seguridad, procesos de ITSM, facturación (con el concepto de oficina financiera), etc. Todo esto lleva mucho esfuerzo. Te enfrentas a una hoja en blanco y hay muchas compañías que ni siquiera han empezado a pensar en eso. Todavía no hay un ecosistema de proveedores con todas las respuestas a estas cuestiones. Hay mucho PowerPoint, pero no veo muchos proyectos en ejecución. Seguramente, además, el cliente también está detectando cierta simplicidad en los mensajes, que se está traduciendo en desconfianza.
¿Cómo estáis abordadno este reto desde DXC Technology? Ante la escasez de profesionales capaces de responder a este escenario, nosotros hemos tomado dos caminos. Por un lado, estamos contratando personas con conocimientos específicos en determinados hyperscalers para reforzar nuestros equipos, pero al mismo tiempo estamos construyendo nuestra propia cantera a través de la capacitación y formación de los perfiles ya existentes y de los que incorporamos del entorno universitario. De hecho, la gente que sale de las universidades viene sin prácticas aprendidas, buenas o malas, lo que los convierte en un perfil idóneo para recibir formación en el nuevo modelo. Ahí los hyperscalers están haciendo un esfuerzo muy importante. Algunos están invirtiendo mucho dinero con programas que suponen una apuesta muy interesante para fomentar la formación en el ecosistema. Por ejemplo, Microsoft tiene el programa Alumno 4.0 a través de un acuerdo con la Universidad y con compañías como la nuestra. Buscan demanda de perfiles especializados en tecnologías del mundo cloud y, a través de la Universidad, se acuerda la captación de talento joven en los últimos años de carrera. Se les proporciona formación y certificación oficial, en este caso de Microsoft, que se complementa con un compromiso de contratación por nuestra parte. Ese es el modelo acertado.
En este aspecto, los hyperscalers tienen un rol muy importante que desarrollar, y Microsoft lo está haciendo especialmente bien con programas de este tipo, que van un paso más allá.
El cambio que implica este modelo afecta a todos los actores Es un cambio cultural increíble para todos, pero las que primero se están dando cuenta son las empresas que gestionan las infraestructuras de muchas compañías, con miles de empleados que se dedican a esto y que se tienen que reciclar. Por ejemplo, una de nuestras políticas es que la consola está prohibida en todo lo que tiene que ver con la operación cloud. En el escenario anterior, cuando había que hacer una intervención en on-premise, los operadores recibían la solicitud a través del ITSM, entraban en las consolas, hacían los cambios solicitados y emitían la confirmación. Todo a base de consolas, de unos u otros fabricantes y con diferentes tecnologías. En el mundo cloud le damos una importancia crucial a la automatización y tratamos de que todo se haga a través de un proceso de continuous integration, continuous delivery, continuous deployment. Todo programado: la infraestructura se despliega y se mantiene por código. Si hay que modificarla, se recoge la versión anterior, se modifica, se crea una versión nueva, se prueba y se despliega. Esto permite ser mucho más rápido a la hora de desplegar entornos similares. Si el catálogo de servicios está como código, desplegar una nueva instancia de un servicio es muy rápido. Además, es predecible y no hay fallos. Si el catálogo va sufriendo cambios, se va documentando en el código que despliega esa infraestructura, de manera que me pueda beneficiar de ese automatismo. Esa es la filosofía. La tendencia es que todos los procesos de TI clásicos se hagan de forma automática y eso requiere de unas habilidades muy distintas en los profesionales. El técnico de sistemas tradicional, que sabía cómo gestionar consolas, debe adquirir un perfil más ligado al del desarrollador, aunque utilizando API y lenguajes propios del mundo de la infraestructura como código (Terraform, Ansible, Cloudformation). Necesitamos que sepan gestionar herramientas y pipelines de desarrollo, y que trabajen con una filosofía Agile, porque las cosas se tienen que hacer forma distinta. Este modelo de gestión automatizado requiere contar con “programadores técnicos de sistema”, un híbrido capaz de integrarse en este mundo del DevOps: grupos multidisciplinares y expertos que se complementan para formar equipos de alto rendimiento. La nube lo cambia todo, la organización, la habilidades, las tecnologías... Este es el modelo hacia el que hay que ir, pero todavía no está asentado y esta es una de las razones por las que no está ya implementado de forma generalizada. Se dice que Dios creó el mundo en siete días, pero porque no había base instalada.
El nuevo nombre de los expertos en portátiles
El cambio ya está aquí. Hemos evolucionado. Más de 30 años de conocimiento y experiencia a nuestras espaldas. Con la calidad, la fiabilidad, la seguridad y la innovación en nuestro ADN, evolucionaremos aún más rápido.
Y con nuestra tecnología a tu lado, tú también puedes hacerlo.
IA aplicada a la gestión del talento
BesTalent IA by aggity
Las tecnologías de inteligencia artificial (IA) son un nuevo aliado para las
empresas que consideran al capital humano su principal activo, ya que no se limitan a administrar personas, creen en el talento y están en búsqueda permanente de nuevas vías para motivar a sus profesionales, potenciar sus capacidades y gestionar de forma efectiva sus carreras profesionales.
Contrariamente a la teoría que aprecia la inteligencia artificial (IA) como una amenaza para el empleo, la práctica demuestra que estas tecnologías pueden ser un aliado fundamental para el desempeño más eficaz de muy distintos profesionales, desde asesores, contables y programadores hasta futbolistas, médicos, investigadores y, por supuesto, responsables de RRHH. No en vano, un análisis realizado por la consultora Gartner señala que el 23% de las empresas ya están empleando esta tecnología en sus departamentos de RRHH. De hecho, el año 2020 marcará un punto de inflexión en el ámbito de la gestión de los RRHH y el talento. Ello es debido fundamentalmente a su digitalización, un proceso en el que el avance de diversas tendencias, como la automatización de los procesos de selección o la identificación de patrones para atraer talento y crear planes de carrera, se apoya directamente en la IA. Los gestores del talento no han dispuesto nunca de tanta información sobre los empleados, pero explotar adecuadamente esos datos, y hacerlo además de forma automatizada, es fundamental para cumplir con uno de sus objetivos prioritarios: conformar una plantilla que responda a sus propósitos y que esté alineada con sus valores. Para ello, los responsables de RRHH tienen que ser capaces de, entre otras cosas, identificar los perfiles más
idóneos y desarrollar planes de formación y carreras para, en un primer momento, atraer profesionales y, a posteriori, motivarlos, potenciar su productividad y retenerlos, evitando así la fuga de talento.
/ PLANIFICACIÓN Y DISEÑO DE PLANES Con esa vocación ha nacido BesTalent IA by aggity, que integra, de principio a fin, toda la relación y evolución profesional de cada miembro de una organización, con un foco especial en la gestión del talento. Además, y gracias justamente a la integración de IA, la solución multiplica exponencialmente, tanto para la empresa como para cada trabajador, la adecuación del desarrollo de la carrera profesional de manera mucho más acorde a sus aptitudes y objetivos, y teniendo en cuenta múltiples y diversos puntos de vista. El resultado de este nuevo enfoque, en el que la inteligencia humana se ve potenciada por la artificial, supone un claro revulsivo de la eficacia y la eficiencia. De hecho, y a la vista de los resultados obtenidos tras los despliegues de BesTalent IA, la integración de IA en la gestión de equipos de trabajo incrementa hasta en un 42% la productividad del conjunto de la organización. Asimismo, aumenta entre el 60% y el 70% la satisfacción de los empleados, un aspecto clave para la retención del talento. Del mismo modo, la integración de IA contribuye directamente a la optimización de la planificación y la gestión de los recursos humanos. En cifras, y gracias a una mejor planificación de las cargas de trabajo, las empresas reducen hasta en un 30% el tiempo administrativo dedicado a la gestión, un 20% el nivel de absentismo laboral y hasta un 30% la masa salarial.
/ GESTIÓN DEL TALENTO Estos resultados son una consecuencia directa del uso de la automatización y la inteligencia que aporta BesTalent IA. Se trata de una solución que acumula un vasto conocimiento en materia de gestión de personas, ya que se trata de una evolución del software de gestión de RRHH, Denario. Además, propone un enfoque diferencial en el que tiempo y eficiencia son aspectos clave, al integrar la solución GTT (Gestión del Tiempo de Trabajo) e incorporar algoritmos de IA. La adaptabilidad es otra de sus características diferenciales, ya que ha sido diseñado para cubrir las necesidades concretas en los diferentes ámbitos de la gestión de personas. Sus seis módulos (Registro de Jornada, Planificación, Presupuestos, Nómina, People y Portal del Empleado) giran en torno a un núcleo denominado Talent IA, lo que permite a cada una de estas áreas poder usar de forma automática la IA en función de sus particulares necesidades. A la vista de las tendencias en gestión del talento para 2020, cabe destacar la funcionalidad del módulo People, que contribuye a la automatización de funciones clave tales como la gestión de candidatos en los procesos de selección, así como la formación y la evaluación del desempeño dentro de su gestión por objetivos. En cuanto a la gestión de candidatos en los procesos de reclutamiento, el módulo Gestión del Talento permite disponer de un módulo de selección dentro de su propia web, con las ventajas que supone desarrollar una preselección automatizada de los CV de los candidatos. Los responsables de RRHH pueden así reducir el número de personas que van a entrevistar y poner el foco en los candidatos que cumplen con los requerimientos de la empresa.
Además, todos los datos del personal que manejan las compañías sirven tanto para agilizar los procesos de selección como para automatizar la gestión de los propios empleados, identificar el talento para promociones internas y detectar posibles abandonos. Respecto a la formación, un mejor conocimiento de los trabajadores posibilita el diseño de planes de formación más personalizados, asegurando que se integren con todas las fases y necesidades del empleado y de la organización. Además, permite realizar un seguimiento de la capacitación y actualización de los conocimientos y habilidades de las personas para mejorar su desarrollo personal y profesional. En este mismo sentido, es fundamental contar con herramientas que permitan evaluar la actuación de los empleados en sus respectivos puestos de trabajo. Todo ello de manera integrada para mejorar la eficiencia del negocio.
/ MEDICIÓN Y MEJORA CONTINUA La IA aplicada a la evaluación del desempeño facilita la medición, control y mejora continua de la actuación de las personas en sus respectivos puestos de trabajo sin que intervengan cuestiones subjetivas. Para ello, la mejor opción es automatizar estas valoraciones con una herramienta como People, que permite configurar los factores que definen el modelo de evaluación de cada empresa de acuerdo con su escala de valores, y crear incluso diferentes patrones para distintas áreas de la compañía según sus requerimientos y necesidades. BesTalent IA es una muestra de cómo la tecnología trabaja a favor de las personas y de las organizaciones, al facilitar la atracción, la retención y el desarrollo del talento, el activo más valioso en cualquier empresa.
Oscar Pierre
Presidente y CEO
AGGITY
aggity.com
BYOD, IoT y shadow IT
La irrupción de nuevas tecnologías móviles en entornos cada vez más abiertos y
distribuidos está planteando retos de seguridad antes desconocidos. En este contexto hay tres tendencias que son especialmente relevantes: BYOD, IoT y la denominada shadow IT. Este artículo resume las principales conclusiones de un informe realizado por Infoblox, así como los retos de gestión que esto plantea a las empresas.
Recientemente saltó a los medios de comunicación que el teléfono móvil de Jeff Bezos, CEO de Amazon, fue hackeado con un archivo malicioso oculto en un vídeo que le llegó a través de un mensaje de WhatsApp. A los que seguían pensando que la seguridad TIC era algo que consiste solo en proteger la red corporativa o los servidores, esta noticia les ha hecho darse cuenta de que, hoy día, el perímetro de la empresa va mucho más allá. La irrupción de nuevas tendencias tecnológicas y el uso de aplicaciones como servicio ha generado nuevos retos de gestión y seguridad, tanto para la red como para los activos de TI de las organizaciones. Tres de las tendencias potencialmente peligrosas que han tenido un mayor auge en los últimos años son los dispositivos personales de los usuarios que se conectan a la red y no están controlados ni autorizados por el departamento de TI (BYOD), IoT y el denominado shadow IT, que describe el uso de aplicaciones no autorizadas ni controladas por TI.
La amenaza potencial que representan BYOD e IoT se debe a la posibilidad de estos dispositivos —ya sea un smartphone o una cámara de videovigilancia— para conectarse a la red. Si no están debidamente controlados y no siguen las políticas de seguridad de la empresa, pueden convertirse en una puerta de entrada de ataques y malware. En cuanto al shadow IT, puede ser incluso más peligroso. Al instalar aplicaciones externas, o usarlas en modo cloud, se pone en peligro la red o los sistemas, pero también es posible vulnerar normativas de protección para la información crítica, ya que los datos corporativos o de clientes pueden compartirse o almacenarse en sitios no controlados.
/ DISPOSITIVOS EN LA SOMBRA Todos estos problemas surgen a raíz de la masiva irrupción dispositivos móviles en la red corporativa, que derivan en una serie de vulnerabilidades que pueden ser
utilizadas para el robo de información, ataques DDoS, ransomware o la creación de ejércitos de botnets. Según un informe realizado por Infoblox, el 80% de las empresas encuestadas tiene más de 1 000 dispositivos conectados a la red. Además, este porcentaje ha aumentado en cinco puntos con respecto a la edición anterior, lo que significa que la tendencia es ascendente. En España las cifras son similares, aunque ligeramente inferiores. Que se trata de un fenómeno en crecimiento lo pone de manifiesto el que cada año los responsables de TI de las organizaciones detectan nuevas instancias de dispositivos personales o IoT no controlados por el departamento. De hecho, el 75% de los encuestados manifestaron haber detectado algún caso en los últimos doce meses.
/ GESTIÓN DE AMENAZAS Fruto de esta preocupación, la mayoría de las empresas están implementando políticas de seguridad para toda la organización. En términos globales, el 89% de los encuestados han manifestado contar con políticas de seguridad específicas para dispositivos BYOD/IoT personales que se conectan a la red, frente al 8% que manifiesta no tenerlas. Ya sea por negligencia o ignorancia, está claro que las organizaciones no pueden confiar en que los empleados sigan a rajatabla sus políticas de seguridad para dispositivos conectados, por lo que es necesario gestionar activamente estas amenazas. Hay tres frentes en los que se debería actuar de forma prioritaria: » Restricciones de acceso. La primera medida consiste en limitar la posibilidad de acceder a aquellos sitios que puedan representar un peligro potencial mediante soluciones de control de acceso. Es sabido, por ejemplo, que cada vez se utilizan más las redes sociales para distribuir malware, dado que son plataformas en las que el usuario, normalmente, baja la guardia. Por ejemplo, se puede implementar algún tipo de solución que permita no solo restringir el acceso a ciertos tipos de contenido (redes sociales, sites para adultos y otras categorías), sino también aplicar de forma sistemática y consistente políticas en toda la red, así como revisar actividades que incumplan las políticas de uso de la organización. » Mejorar la visibilidad de red. Es importante disponer de visibilidad total y unificada de todos los dispositivos en red, además de gestionar las políticas de forma centralizada teniendo en cuenta el contexto de red requerido para priorizar la acción. La gestión de IP de forma local (IPAM) puede permitir un control más eficaz de los dispositivos. » Securizar DNS. La mayoría de las comunicaciones de Internet dependen del DNS, y su nivel de seguridad, en ocasiones, permite la aparición de vulnerabilidades que pueden explotarse para el robo de datos y la propagación de malware. Los sistemas de seguridad existentes, como los cortafuegos y los servidores proxy, rara vez se centran en DNS y las amenazas asociadas, dejando a las organizaciones a merced de ataques altamente agresivos y de rápida proliferación. Un sistema de nombres de dominio seguro puede convertirse en la primera línea de defensa, ya que proporciona información esencial de contexto y visibilidad, para que los administradores de TI puedan ser alertados de cualquier anomalía de la red, conocer qué activos o dispositivos entran y salen de la red, y resolver así los problemas más rápidamente. La integración de la información sobre amenazas en la gestión de DNS también permitirá monitorizar e impedir el acceso a NOD (newly observed domains). Este tipo de dominios suelen aparecer antes de un ataque de phishing o de suplantación de identidad. De esa forma, al evitar el acceso a estos sitios las organizaciones pueden reducir el riesgo de que los empleados introduzcan accidentalmente malware a través de clics en enlaces no seguros desde sus dispositivos móviles conectados.
Jose Canelada
Director de Ingeniería de Sistemas
INFOBLOX
infoblox.com
/ CONCLUSIÓN En suma, aunque la concienciación sobre los riesgos que generan los fenómenos BYOD o shadow IT ha ido en aumento, la complejidad de gestión de este tipo de amenazas también lo ha hecho. Los dispositivos IoT no protegidos o controlados son un objetivo evidente para los ciberdelincuentes y un riesgo enorme para las empresas, que ven crecer drásticamente su superficie vulnerable a ataques. A medida que las empresas se hacen globales, con arquitecturas de red más distribuidas, la complejidad de la gestión todavía se incrementa un grado más. Una política de seguridad bien orquestada y consistente en toda la red es imprescindible, y es ahí donde los servicios de gestión de red y seguridad aportan todo su valor.
What’s Lurking in the Shadows 2020
Informe Infoblox
Joaquín Guerra
Director General Automatización y Control
SOTHIS
sothis.com
Gemelos digitales e industria 4.0
Simular el comportamiento real
A medida que el concepto de industria 4.0 cala en España empieza a ser más común el concepto de gemelos digitales (también conocidos por su nombre en inglés, digital twins), réplicas virtuales de elementos físicos (de producto y de líneas de producción) que ayudan a las empresas a monitorizar, analizar y estudiar su reacción a determinadas situaciones, minimizando riesgos y mejorando su eficacia.
España es un país de gemelos: hace poco nos sorprendieron los titulares que nos situaban a la cabeza de Europa en este sentido. Hoy lo seguimos siendo, si bien en este caso se trata de los digitales. Un gemelo digital, o digital twin en el mundo anglosajón, es una réplica virtual de un producto, servicio o proceso que simula el comportamiento de su homólogo físico. Su empleo se centra en dos escenarios o vertientes: tanto en el proceso previo a la creación del modelo real como sobre un modelo ya construido, incorporando datos en tiempo real que permitan monitorizar y analizar su rendimiento. En ambos casos, el objetivo es descubrir ineficiencias y mejorar la eficacia. De esta forma, mediante un gemelo digital es posible simular el impacto que podría tener el implementar determinadas medidas en las líneas de producción sin necesidad de asumir riesgos: hacer pruebas en entornos físicos conlleva mayores inversiones en maquinaria y personal para realizar comprobaciones y, a menudo, obliga a crear líneas de producción alternativas para no poner en riesgo la producción real. En el sector agroalimentario, por ejemplo, donde se manejan habitualmente materias primas perecederas y los controles sanitarios son tan estrictos, el más mínimo cambio en el proceso productivo puede suponer pérdidas millonarias. Sucede algo similar en el sector retail y, en general, para cualquier industria basada en la escala: parar la producción no es una opción.
/ EFICACIA Y EFICIENCIA La industria 4.0, cada vez más asentada, comienza a volver la mirada hacia los gemelos digitales. A su implanta
ción aún le queda mucho recorrido, pero por lo menos ya no son grandes desconocidos. De hecho, no son un concepto nuevo: podemos remontarnos varias décadas atrás, a las primeras renderizaciones tridimensionales mediante sistemas CAD. Volviendo al presente, según Gartner, la mitad de las grandes compañías industriales habrán adoptado gemelos digitales para el año que viene, con una mejora de eficacia del 10%. ¿Por qué ahora, entonces, empezaremos a escuchar cada vez más hablar sobre este concepto? Por un lado, por el auge y asentamiento de la industria 4.0. Cada vez es más madura y permite métodos más sofisticados. Morgan Stanley indica que el mercado de la ciberseguridad, un prerrequisito para la industria conectada, alcanzará los 183000 millones de dólares este año. Gartner incluso da unas cifras mayores para la industria del IoT. Es decir, la industria está más conectada que nunca, y de manera cada vez más segura. Los proyectos de IoT son más escalables y comienzan a despegar. Asimismo, se ha invertido con fuerza en automatización, robótica, sensorización… Sin embargo, buena parte de estos esfuerzos se han dirigido a resolver problemas concretos. Ahora, el reto es conectar todos los esfuerzos para maximizar su beneficio, y es ahí donde los gemelos digitales pueden entrar en juego.
/ CONECTAR LOS PUNTOS En su conocido y emocional discurso en Stanford, Steve Jobs destacó la importancia de “conectar los puntos” a lo largo de la vida. La curiosidad del propio Jobs por un curso de caligrafía, al que en su momento le vio poca utilidad, le llevó a incorporar tipografías en sus primeros ordenadores... fueron los primeros pasos hacia la manera en que escribimos en nuestros equipos. De manera similar, ha sido habitual que en la industria se hayan ido aplicando distintas tecnologías, procesos y soluciones a modo de piloto, explorando su rentabilidad y posibilidades. Pero, en muchos casos, esto se ha hecho de manera dispersa: muchos proyectos han sido destinados a resolver un pain point específico, como la trazabilidad en la cadena logística mediante IoT. Sin embargo, ahora los gemelos digitales pueden ayudar a “conectar los puntos” y obtener una visión integral de los proyectos. Mediante un modelo virtual, es posible reducir los costes de las desviaciones, mejorar los procesos de toma de decisiones con fiabilidad, realizar mejores análisis de variantes, y mucho más; todo ello, antes de ejecutar un proyecto real. Esto ayuda a que las decisiones sean más sólidas y acertadas, y los riesgos, menores. Para los ingenieros, los gemelos digitales son muy útiles porque proporcionan datos muy valiosos y permiten adelantarse a los errores. Entre los carpinteros es célebre el refrán que reza: “Mide dos veces, corta una”. Los gemelos digitales son la herramienta que permite a las
empresas medir cuantas veces necesiten, para evitar, siguiendo el ejemplo, cortar donde no deben. Las grandes empresas tecnológicas ya han desarrollado soluciones (como Tecnomatix en el caso de Siemens) en su portfolio de productos que permiten sincronizar la ingeniería de productos, la de fabricación, producción y las operaciones del servicio para maximizar la eficacia de la producción y fomentar la innovación. Sin embargo, no son solo una cuestión tecnológica: la cultura empresarial también es un elemento clave en la ecuación.
/ LAS PERSONAS SON LA CLAVE Simular procesos de ensamblaje, flujos de logística y material… Los gemelos digitales tienen un amplio rango de aplicaciones y son de gran utilidad para ayudar a las empresas a detectar problemas antes de que estos se produzcan y buscar soluciones ágilmente. Cuando se habla de tecnología, se corre el riesgo de que una empresa apueste decididamente por nuevas herramientas y procesos esperando que le sigan las personas. Pero, como en toda gran transición o apuesta tecnológica, primero debe hacerse un trabajo de pedagogía y evangelización para que todos los implicados (dirección, equipos, clientes) tengan claro tanto el esfuerzo que supondrá como el retorno de la inversión. Los gemelos digitales son una excelente herramienta para minimizar riesgos e ineficiencias y optimizar el desempeño industrial. Sin embargo, siempre que se baraje su aplicación —y, la de cualquier solución tecnológica en general—, el cliente debe figurar en el centro. Debemos preguntarnos en todo momento cómo le afectará y cómo le ayudará. Sin duda, los gemelos digitales son un concepto que poco a poco irá ganando terreno en la industria conectada. Pueden ayudarnos a trabajar mejor, pero, para ello, primero tenemos que preparar el terreno para una implantación exitosa.
NICK DAWSON, Global Director, B2B Strategy & Business Development. Samsung Electronics
Nick Dawson cuenta con más de trece años de experiencia en la industria de la movilidad empresarial, y más de veinte años en el ámbito de las soluciones tecnológicas empresariales. Fue director de Ventas de Empresas y Gobierno en América del Norte para BlackBerry y, desde 2014, es el director global de Estrategia y Desarrollo de Negocios de Samsung Knox para Empresas, una plataforma de seguridad y gestión móvil integrada en los dispositivos de este fabricante.
Vamos hacia un escenario de hiperconectividad Avanzamos hacia la Cuarta Revolución Industrial, que se alimentará principalmente de tres tendencias tecnológicas: el 5G, el Internet de las Cosas (IoT) y la inteligencia artificial (IA). Todas ellas trabajan juntas y colaboran entre sí para ofrecer experiencias fluidas. El 5G permite desplegar y gestionar miles de millones de nuevos dispositivos, algo que impulsará el cambio transformador que supone modificar por completo muchas de nuestras industrias y sistemas actuales. En este entorno de movilidad e hiperconectividad también existen retos. Por ejemplo, el 5G brinda alta velocidad y latencia cero, pero las conexiones deben realizarse en redes seguras y de confianza. Las previsiones son que para el año que viene podría haber más de 25 000 millones de objetos conectados a la red, algo que implica la exposición a un mayor número de ataques y, en definitiva, la protección de un mayor número de dispositivos. Además, la IA está permitiendo ir más allá de los asistentes personales, haciendo posible tomar decisiones cognitivas a partir de los mayores flujos de datos que estos dispositivos conectados ofrecerán. Esto, de nuevo, implica la necesidad de contar con plena confianza respecto a las aplicaciones, los dispositivos y las redes, asegurando que nuestros datos no van a ser manipulados por terceros.
¿Qué están proponiendo estas tecnologías? El big data permite ensamblar enormes conjuntos de datos y manipularlos de forma computacional para identificar patrones y tendencias. Por su parte, la IA es capaz de trabajar con esos datos e, incluso, con los resultados de los análisis del big data. De esta forma, permite ayudar a las personas en su toma de decisiones, presentándoles múltiples opciones viables; es más, puede incluso adoptar decisiones cognitivas por sí misma. En cierta medida, el big data y la IA están conectados, uno puede alimentar al otro. La IA puede ubicarse en la nube o integrarse en los propios dispositivos. De hecho, los de Samsung incorporan Knox, que permite ayudar a los
usuarios o a los administradores a adoptar un perfil de seguridad más alto a partir del análisis de los patrones de uso. El sistema también incluye el envío de alertas (o la ejecución de acciones directamente) en caso de que se detecten desviaciones en relación con el uso habitual. Aunque ambos —el big data y la IA— son importantes, la inteligencia artificial va un paso más allá, teniendo en cuenta la posibilidad de actuar a partir de datos y patrones. Esto resulta cada vez más importante, ya que la cantidad de información que recibimos por parte del creciente número de dispositivos conectados amenaza con sobrepasar nuestra capacidad de actuar, a tiempo, a partir de estos datos.
¿Qué propone Knox en este escenario? Knox es la plataforma holística que permite reducir los riesgos en este mundo hiperconectado, gracias a una serie de mecanismos de defensa y de seguridad solapados que se han incorporado en los dispositivos de Samsung, tanto en el hardware como en el sistema operativa y en
La inteligencia artificial puede ubicarse en la nube o integrarse en los dispositivos en sí las aplicaciones. Se ancla en el conjunto de chips del dispositivo en sí, durante su fabricación, y mejora la plataforma de Android Enterprise con una seguridad y controles de gestión mucho más granulares. Lo que hemos buscado es aplicar una estrategia amplia e integral, que permite garantizar la seguridad de nuestros dispositivos. Empezamos con el diseño y la fabricación de los componentes de hardware en nuestras propias fábricas y, durante ese proceso de fabricación, incorporamos la plataforma Knox en ese hardware y en el sistema operativo. De esta forma, aseguramos la integridad del dispositivo en todo momento, desde su iniciación hasta la ejecución de tareas, para que los usuarios —sean consumidores o empresas— siempre puedan confiar en el dispositivo en sí, así como en cualquier aplicación o dato que se encuentre en él. Se asegura el inicio del dispositivo y también su funcionamiento Esta es una prestación diferenciadora, clave del modelo de seguridad de Samsung Knox. No solo se asegura la integridad de todos los sistemas cuando se inician, sino también mientras se ejecutan. Esto es importante porque la mayoría de la gente tiende a no apagar sus móviles por completo y lo realmente importante es protegerlos mientras están encendidos. Esto se consigue realizando una serie de comprobaciones de seguridad de los componentes clave del sistema operativo —como el núcleo— mientras se está ejecutando el móvil, y no solo al iniciar el dispositivo. También tenemos la capacidad de cifrar la información de trabajo sensible
60 // mientras está encendido el dispositivo, a diferencia de otros fabricantes y soluciones de software. Lo hacemos así porque es lo correcto, pero también porque, como diseñadores o fabricantes de todos los componentes del dispositivo, tenemos la capacidad de crear el hardware y el software para que trabajen juntos tal como queremos que lo hagan. A esto es a lo que me refiero con el enfoque holístico de la seguridad: todo está diseñado y fabricado para que trabaje de forma conjunta, y no superpuesto en diferentes capas ni ensamblado separadamente por diferentes proveedores. Knox no solo se asegura la integridad de los sistemas cuando se inician, también mientras se ejecutan
Knox Analytics profundiza en este ámbito Precisamente. El análisis de la plataforma de red (network platform analytics, NPA) de Knox facilita contar con un conocimiento situacional sobre el uso del dispositivo y su actividad, al controlar, por ejemplo, el comportamiento del sistema operativo y los patrones de uso de la red. Esencialmente, el NPA utiliza datos anonimizados disponibles en el terminal, que contextualizan cómo se comporta el dispositivo. A continuación, se puede generar información útil con la que emprender acciones en relación con posibles amenazas y vulnerabilidades, sus principales causas y las configuraciones inapropiadas del dispositivo, la red o las políticas. NPA también permite responder de forma automática a cualquier amenaza o problema detectado, alertando al usuario, o al administrador, o, incluso, respondiendo directamente a ese peligro. En último término, es un tipo de implementación de la inteligencia artificial: el NPA mejora la detección de amenazas en los dispositivos de Samsung, así como la capacidad de actuar para mitigar esas amenazas. El beneficio para los consumidores es una plataforma móvil más segura, estable y de confianza con la que trabajar en la empresa.
¿2020 será el año del 5G? Sí, 2020 será un año muy importante para el 5G. Por nuestra parte, el desarrollo de una solución íntegra de 5G —de extremo a extremo, con circuitos integrados, infraestructura de redes y dispositivos móviles— ha creado el entorno perfecto para fomentar la innovación y el cambio a gran velocidad. Junto con nuestros socios hemos conseguido hacer que el 5G esté disponible más rápido de lo que se creía posible. Recientemente hemos introducido dispositivos que permiten que los usuarios aprovechen al máximo las velocidades sin precedentes del 5G, lo que nos permite avanzar en nuestra visión de Vida Conectada.
¿Cómo está desarrollando Samsung ese mercado? Somos una de las únicas dos empresas en todo el mundo que ofrece el abanico completo de capacidades en relación con el 5G, desde los núcleos de las redes hasta los puntos de acceso inalámbrico, así como los dispositivos y servicios que operan sobre ellos. Además, Samsung tiene más patentes relacionadas con el 5G que cualquier otra empresa, algo que subraya nuestro compromiso de ofrecer más recursos a los consumidores. En lo que se refiere a dispositivos, hemos desarrollado este año un modelo 5G para cada línea de smartphones: Galaxy S10 5G, Galaxy Note10 5G y Galaxy A90 5G. Ofrecemos a nuestros usuarios más opciones que nunca para que puedan acceder a las redes de próxima generación,
tanto en dispositivos premium como en gama media. En la actualidad, más de dos millones de consumidores en todo el mundo pueden conectarse a las redes 5G con smartphones de Samsung, y esperamos que esta cifra crezca más del doble para finales del año. En lo que tiene que ver con la infraestructura, estamos muy comprometidos a la hora de trabajar con nuestros socios para ampliar aún más el ecosistema 5G y seguir llevando la conectividad ultrarrápida a más lugares del mundo. Además, lo hacemos de forma segura al implementar nuestra plataforma de seguridad Knox en todos los dispositivos y terminales de Samsung que se conectan a la red, incluyendo los smartphones y las tabletas, por supuesto, pero también los televisores y los electrodomésticos inteligentes, o los puntos de acceso inalámbricos, entre otros. En definitiva, desde Samsung estamos trabajando para la democratización del 5G, tanto en redes como en dispositivos, para dar el paso hacia una nueva etapa donde no existan límites para la innovación. En cuanto a los planes de desarrollo, junto con nuestros socios queremos realizar más pruebas y crear infraestructuras para lanzar redes 5G en más mercados a escala mundial. Ya hemos trabajado en importantes implementaciones de 5G en Estados Unidos y Asia, y nos gustaría poder traer mucha de esta experiencia a Europa.
¿Tenéis ya casos de uso que podáis comentar? A principios del pasado año completamos, junto con KDDI, una prueba de transmisión en tiempo real de vídeo de vigilancia en ultra alta definición 4K con la ayuda de la tecnología 5G en una estación de tren en Japón. En esa prueba se pudo demostrar una comunicación efectiva a través del vídeo 4K utilizando una estación base 5G de banda de 28 GHz, con el fin de mejorar la seguridad y comodidad de los pasajeros en Tokio. En agosto, junto con SK Telecom en Corea, anunciamos una demostración de cómo la tecnología 5G puede mejorar la experiencia en las carreras de motos. La demostración se hizo en el Circuito Internacional de Corea y fue posible gracias a las soluciones integrales 5G mmWave de Samsung Networks. Los casos de uso son variados: desde sistemas de actualización automática para vehículos y aviones hasta llevar un ancho de banda ultrarrápido y manejable de forma segura, rentable y rápida a instalaciones industriales sin necesidad de cableado, pasando por la creación de redes para ciudades inteligentes de un futuro muy próximo. Otro ejemplo. Durante la Samsung Developer Conference anunciamos un proyecto junto con IBM que también es una muestra de cómo el 5G puede ayudarnos a mejorar nuestro día a día y evitar accidentes en fábricas u otros sectores industriales. Con los relojes inteligentes de Samsung —que cuentan con sensores biométricos— y con los smartphones Galaxy —con capacidad 5G—, los equipos de emergencias podrán acceder a los indicadores de salud que se compartan en tiempo real gracias a una plataforma integrada en la nube de IBM. La solución monitoriza constantemente los signos vitales de los trabajadores para alertar de inmediato a los equipos de emergencias si se produce alguna anomalía, como, por ejemplo, un ataque cardíaco. Esta plataforma transmite los datos a los equipos de emergencias en tiempo real, para poder agilizar la toma de decisiones y reducir los riesgos laborales. En definitiva, podemos decir que la era del 5G está oficialmente aquí, y en Samsung estamos muy entusiasmados con todas las posibilidades que presenta.
¿Cómo visualizas el escenario a futuro que propone la movilidad? Al igual que los smartphones introdujeron nuevos servicios de los que hoy dependemos a diario, el 5G hará lo mismo, pero a una escala aún mayor. El 5G no solo mejorará la experiencia con los smartphones, sino que dará alas para crear nuevos productos conectados e inteligentes que traerán más y mejores experiencias a los consumidores, y fomentará la creación de industrias completamente nuevas. El 5G es la puerta de entrada a una era libre de barreras para la innovación. Los smartphones no desaparecerán: ya tienen un factor de forma ideal. Pero para llegar a esta nueva era tendremos que pensar más allá de las prestaciones actuales. Juntos, tendremos que adoptar una visión abierta del 5G que impulsará la innovación y transformará nuestras industrias en las próximas décadas. Mediante la colaboración abierta se crearán nuevas oportunidades para la innovación y ayudaremos a desarrollar un futuro lleno de progreso.
Android en el ámbito empresarial
En el pasado había cierta desconfianza sobre la presencia de Android en la empresa debido a su arquitectura y al hecho de que se trata de un proyecto de código abierto. Sin embargo, un informe de IDC del año pasado revela que, particularmente desde el nacimiento de Samsung Knox en 2013, las empresas perciben Android en los dispositivos Samsung como una implementación segura y estable del sistema operativo de los teléfonos inteligentes. La continua evolución de Knox ha sido un fuerte catalizador para el crecimiento de dispositivos Samsung en las empresas.