Revista Mundo Contact Junio 2019

Page 1

Número 179-2019 171-2018

LA REVISTA ESPECIALIZADA EN TIC

Los hackers éticos aportan ventajas… y riesgos [Pag. 4] El paciente cero: un paso crítico para contener brechas de seguridad [Pag.10] Analítica avanzada: aliado fundamental en la seguridad pública [Pag. 16] IA y automatización en tiempo real mejoran la gestión de servicios de campo [Pag. 20]

CFO: el próximo líder de la transformación digital 14


Editorial La misión del director financiero como líder de la transformación digital Ante el compromiso central de proteger la rentabilidad de las empresas, el director financiero tiene ahora el reto de aprovechar las nuevas tecnologías para asegurar e incrementar la rentabilidad de su organización. En esta nueva dimensión, la adopción de nuevas tecnologías se convierte en un tema estratégico a nivel corporativo para asegurar los mayores niveles de rentabilidad y el mejor retorno para inversión en tecnologías emergentes, que son ya una exigencia vital para garantizar la permanencia de las organizaciones. La actual visión estratégica del director financiero con un alcance corporativo, le permite visualizar, priorizar y asignar recursos para que las nuevas tecnologías tengan un impacto efectivo en las áreas que están definiendo el rumbo de su empresa, tanto en el orden financiero como mercadotécnico, de sistemas y procesos, recursos humanos e incluso de la experiencia del cliente. El futuro del director financiero se enriquece y trasciende cuando lidera la transformación digital y coloca a su organización en una nueva dimensión de rentabilidad, eficiencia, calidad y competitividad. Un análisis más profundo y exhaustivo de la importancia del rol del futuro director de finanzas se presenta en el presente número de nuestra revista, en el reporte denominado “ The Future CFO”.

El Consejo Editorial


Mundo Contact te acompaĂąa en la elecciĂłn de las mejores soluciones tecnolĂłgicas, para que, sin un costo adicional, habilites y actualices a tu empresa en la nueva era digital.


Los hackers Êtico ventajas‌ y riesg

Aunque parece perverso contratar a hackers y excriminales, estĂĄ claro que pueden aportar un conocimiento inestimable del mundo real a una serie de actividades de seguridad.


os aportan gos


No es ninguna novedad que las brechas de datos y los ciberataques van en aumento, y que los hackeos son cada vez más sofisticados. Las empresas están luchando para mantenerse al día con las motivaciones, tácticas y apetitos de destrucción de los ciberdelincuentes, mismos que cambian rápidamente. El problema se agrava aún más con las tecnologías emergentes, como el Internet de las Cosas (IoT), que proporcionan a los hackers nuevos mecanismos y medios de ataque. Las organizaciones también están migrando información a la nube con frecuencia, moviendo grandes volúmenes de datos de trabajo y aplicaciones en diversas configuraciones de implementación. Con ello, dejan atrás una gran cantidad de datos desprotegidos para que los hackers los exploten. Entonces, ¿qué medidas pueden tomar las empresas para evitar interrupciones? Percepción del enemigo Para poder entender y mantenerse al día con la evolución de la mentalidad de los cibercriminales, muchas empresas están peleando fuego con fuego. En otras palabras, contratando a hackers para que les ayuden. De hecho, grandes empresas como Airbnb, PayPal y Spotify recientemente revelaron que han gastado voluntariamente más de 38 millones de libras en hackers éticos para reforzar sus defensas cibernéticas y evitar la violación de datos. Los hackers éticos pueden desempeñar un papel fundamental para ayudar a los equipos de seguridad a considerar todos y cada uno de los posibles vectores de ataque al proteger las aplicaciones. Aunque los arquitectos de seguridad tienen una gran cantidad de conocimientos sobre las mejores prácticas del sector, a menudo carecen de experiencia de primera mano sobre cómo los atacantes realizan reconocimientos, encadenan múltiples ataques o acceden a las redes corporativas. Equipados con todas las habilidades y astucia de sus adversarios, los hackers éticos están legalmente autorizados a explotar las redes de seguridad y mejorar los sistemas mediante la reparación de las vulnerabilidades encontradas durante las pruebas, además de revelar todas las vulnerabilidades descubiertas. Si bien puede sonar contraintuitivo hacer uso de los hackers para ayudar a planificar y probar nuestras defensas cibernéticas, lo que sí tienen en abundancia es experiencia práctica y valiosa.


De acuerdo con el Informe Hacker de 2019, la comunidad de hackers de sombrero blanco (como se denomina a los hackers éticos) se ha duplicado año tras año. En 2018, se repartieron 19 millones de dólares en recompensas, casi igualando el total pagado a los hackers en los seis años anteriores. El informe también estima que los hackers éticos que perciben más dinero pueden ganar hasta cuarenta veces el salario medio anual de un ingeniero de software en su país de origen. ¿Dónde encontrar a los hackers éticos? El método más común es un esquema de ‘recompensa por error’ que opera bajo términos y condiciones estrictas. De esta manera, cualquier miembro del público puede buscar y enviar vulnerabilidades descubiertas para tener la oportunidad de ganar una recompensa. Puede funcionar bien para servicios disponibles al público, como sitios web o aplicaciones móviles, y las recompensas dependen del nivel de riesgo percibido una vez que la organización afectada confirma la validez de su descubrimiento. El uso de subcontratación masiva y el pago de incentivos tiene beneficios obvios. Los hackers obtienen prestigio reputacional y/o moneda fuerte para mostrar y probar sus habilidades en un foro muy público. A cambio, la organización de contratación adquiere nuevas dimensiones de inteligencia y perspectivas de seguridad. Algunas empresas optan por contratar directamente a hackers. Aquí, la experiencia práctica es clave. Si bien puede parecer contraintuitivo hacer uso de hackers externos –algunos de los cuales tienen un historial de actividad delictiva–, lo único que tienen en abundancia es experiencia práctica. Al final del día, un hacker es un hacker. La única diferencia es lo que hacen una vez que se encuentra un error o una vulnerabilidad. Por último, emplear a un excibercriminal es una decisión arriesgada que debe tomarse caso por caso. También, vale la pena señalar que la verificación de antecedentes penales sólo ayuda a identificar a los delincuentes anteriores, ya que carecen de contexto sobre cómo ha cambiado una persona. Por ejemplo, es poco probable que alguien acusado de un ataque de denegación de servicio a una edad temprana se haya convertido en un criminal internacional de carrera. De hecho, algunos jóvenes delincuentes se convierten a menudo en consultores de seguridad muy respetados y en líderes de opinión de la industria.


Mantén a tus amigos cerca… Aunque parece perverso contratar a hackers y excriminales, está claro que pueden aportar un conocimiento inestimable del mundo real a una serie de actividades de seguridad, incluyendo el modelado de amenazas y las pruebas de penetración. Pueden ofrecer una perspectiva que otros no han considerado y mostrar a las empresas cómo adaptarse a las amenazas, dándoles una idea de sus tácticas y motivaciones. Con más empresas que adoptan este enfoque de ciberseguridad, es importante vigilar de cerca su actividad para asegurarse de que estos hackers no estén volviendo a sus viejas formas maliciosas y pongan en riesgo su negocio. Por Tristan Liverpool, Director de Ingeniería de Sistemas de F5 Networks



El paciente cero: un paso crítico para contener brechas de seguridad Localizar al ‘paciente cero’ en un ciberataque es indispensable para remediar la brecha de seguridad que permitió la infección.



Últimamente, hemos sido testigos de que cada vez más empresas y especialistas del mercado expresan la necesidad de crear infraestructuras y procesos de seguridad que blinden los negocios contra amenazas que cada día encuentran nuevas brechas y representan más riesgos para los datos y las finanzas de una empresa. Y esta es una gran noticia. Sin embargo, aunque se tomen todas las precauciones, nunca se está 100% protegido e inmune a ataques. El trabajo del equipo de seguridad de una empresa no debe ser solo evitar el ataque, sino también estar preparado si el peor de los casos ocurriera. En otras palabras, ¿qué hacer cuando somos víctimas de un ataque? Los procesos de prevención y retención de amenazas, y los de contención de daños después de un incidente no deben considerarse como elementos independientes. Los SOC (Security Operation Center, por sus siglas en inglés) a menudo se construyen teniendo en cuenta un solo escenario previo al evento, lo que deja un vacío preocupante en las posibles acciones del equipo de seguridad, que a su vez deben centrarse en tres acciones principales: el análisis del incidente, la identificación del agente causante y la contención de daños, reforzando la infraestructura de seguridad para evitar incidentes similares en el futuro. No obstante, estas acciones necesitan ser permeadas por un factor fundamental: un tiempo de reacción rápido.

El paciente cero Para alcanzar este nivel de excelencia, el primer paso es buscar una remodelación de los SOC, teniendo como objetivo la gestión del tráfico de datos, y la organización y el análisis retroactivo de toda la red. Este paso es crítico, ya que, a partir de él, las empresas y equipos de seguridad tendrán a su disposición un conjunto de herramientas forenses que podrán mapear todo el historial del tráfico de datos de la red, localizando el llamado “paciente cero” de la amenaza, es decir, la brecha de seguridad que permitió la infección. En este caso, la analogía con una enfermedad que afecta nuestro cuerpo no podría ser más precisa. Cuando nos sentimos mal, el primer paso es diagnosticar la fuente del malestar, es decir, identificar la fuente causante de la molestia, y en caso de una epidemia, el paciente cero es quien va a dar todas las respuestas necesarias para eliminar la amenaza y crear una vacuna, impidiendo nuevas infecciones. En la ciberseguridad no es diferente. Podemos recuperar los datos perdidos y eventuales pérdidas financieras, pero sin identificar al paciente cero, o la brecha inicial, seguimos inmunes a futuros ataques de la misma fuente. Por último, no podemos subestimar la importancia del factor humano. El equipo necesita estar entrenado y preparado para, en muchas ocasiones, analizar y encontrar manualmente los puntos de falla en la red de tráfico de datos, a partir del historial provisto por las soluciones mencionadas anteriormente.


Es un trabajo que puede tomar tiempo e inversión en recursos humanos, pero es fundamental para encontrar fallas que a menudo son estructurales y necesitan ser remediadas a la brevedad para evitar nuevos ataques. La verdad es que por más que se creen y se mejoren nuevas tecnologías de seguridad cada día, un equipo de TI bien entrenado y comprometido nunca dejará de ser la base para una operación segura. Todo esto hace que el proceso posterior al ataque sea tan, o incluso más, importante que la estructura de prevención. No se puede negar que la inversión en tecnologías y personal para crear este ciclo previo y posterior al ataque es mayor y con un tiempo de ejecución más largo, pero cuando tomamos en cuenta el daño potencial de un ataque virtual que no fue reparado apropiadamente, nos damos cuenta de que ignorar la posibilidad de que ocurra un ataque no es una opción, independientemente de cuánto nos preparemos y esperemos que nunca ocurra. Por Ghassan Dreibi, Director de Ciberseguridad en Cisco América Latina


CFO: el prรณxim transforma La expectativa es que el CFO no solo contribuya al proceso de transformaciรณn digital de una organizaciรณn, sino que lo lidere.


mo líder de la ación digital El rol de los CFOs (directores financieros) está cambiando más que nunca, y las expectativas de que ellos no solo contribuyan al proceso de transformación digital de una organización, sino que lo lideren, son cada vez más altas. El 82% de los CFOs reconocen que es esencial adoptar tecnologías innovadoras para llevar a cabo la transformación digital del negocio, sin embargo, lo anterior puede ser en ocasiones todo un ‘mundo nuevo’. El siguiente informe plantea las acciones que deben hacer los directores financieros para comenzar a enfrentar los cambiantes requisitos de sus funciones, por ejemplo: • Cómo los CFOs pueden usar la tecnología para ser más progresistas y estratégicos. • Cómo el CFO debe reconstruir la confianza. • La persistente escasez de mujeres en el mundo de las finanzas. • Lecciones para aprender de compañías de alto crecimiento. Descargue aquí el documento completo: https://mundocontact.com/cfo-el-proximo-lider-de-la-transformacion-digital/


AnalĂ­tica avanzada aliado fundamenta en la seguridad pĂş

La analĂ­tica avanzada puede ser un aliado fundamental para proteger la integridad de los ciudadanos.


a: tal ública


En materia de seguridad pública, las estadísticas no sólo tendrían que utilizarse para registrar tragedias, fallas incomprensibles o riesgos latentes –víctimas, bienes destruidos, montos robados, delincuentes capturados, zonas de alta incidencia criminal (lugares donde se vende droga, por ejemplo)–, entre otras situaciones que lastiman a la sociedad. El simple registro de incidentes contribuye a identificar amenazas, pero no siempre se aprovecha para una acción aún más crucial: construir estrategias que desalienten o impidan un acto criminal. Al conformarse con una lista de percances, una comunidad, aunque mejor informada sobre los peligros que encara, no necesariamente está incrementando sus niveles de protección. La historia reciente nos brinda un ejemplo de lo anterior –un hecho terrible que, en incontables formas, cambió diversos aspectos de la vida actual. Como lo han revelado pesquisas oficiales e investigaciones periodísticas, antes de los ataques terroristas en Nueva York el 11 de septiembre de 2001, diversas agencias del gobierno estadounidense, a partir de reportes de inteligencia, tenían indicios de que un grupo terrorista preparaba una ofensiva en el territorio del país. Aunque enteradas de la amenaza, dichas instancias no compartieron información entre sí, no cruzaron datos, no usaron sus piezas de inteligencia para proyectar posibles escenarios, entre otras medidas que podrían haber evitado –o reducido– el trágico saldo (casi 3,000 muertos y 6,000 heridos). En nuestros días, en donde la digitalización de las actividades de todos los sectores –incluyendo al gobierno y sus cuerpos de seguridad pública– nos permite tener una visión puntual del entorno, la analítica avanzada puede ser un aliado fundamental para proteger la integridad de los ciudadanos y consolidar comunidades en las que la aplicación de la justicia es la norma.

El dúo dinámico: fuerza e inteligencia Los cuerpos de seguridad pública de cualquier gobierno del mundo asumen uno de los compromisos más nobles, pero también uno de los más desafiantes: proteger a los ciudadanos de una enorme cantidad de peligros posibles, entre ellos, las acciones de grupos criminales dedicados al robo de bienes, el secuestro, la extorsión, el narcotráfico, etcétera. En primera instancia, se podría pensar que el reto principal es asegurar una reacción pronta y contundente –por ejemplo, detener al criminal, confiscar el cargamento de estupefacientes o rescatar a la víctima. Evidentemente, dicha tarea es primordial. Sin embargo, con el apoyo de tecnologías de analítica avanzada, los encargados de la seguridad pública no sólo responden eficazmente a los percances; al mismo tiempo, obtienen la capacidad de recopilar información de distintas fuentes, estudiarla a fondo, y aprovecharla para diseñar estrategias sofisticadas (medidas preventivas, gestión efectiva de personal y recursos, creación de posibles escenarios de riesgo, entre otras habilidades).


Para confirmarlo, imaginemos un escenario. En una ciudad, un cuerpo policiaco puede ubicar una zona donde constantemente se realizan detenciones por comercio de drogas; por tal motivo, el gobierno local destina recursos significativos al lugar. Sin embargo, ¿cómo detectar un espacio que empieza a destacar como área crítica en términos de consumo de estupefacientes? ¿cómo evitar que se convierta en un problema grave adicional? En una circunstancia así, la analítica avanzada es una herramienta increíblemente útil para los especialistas en seguridad pública. Entre otras habilidades, esta innovación provee capacidades como:

• Capacidad para recopilar y analizar cualquier tipo de información (datos estructurados y no estructurados), y procesarlos para detectar amenazas potenciales. Usando el ejemplo anterior: se podría observar que las clínicas de una zona están incrementando los reportes de sobredosis de estupefacientes, al tiempo que las detenciones por portación ilegal de armas en la zona también empiezan a crecer. En un cruce de información, esto podría indiciar el surgimiento de un nuevo punto de distribución de drogas; y al conocer la situación, los cuerpos de seguridad pública aplican estrategias preventivas y disuasivas para impedir la aparición del problema.

• Gestión inteligente y oportuna de los datos de seguridad pública. A través de un proceso analítico (inmediato, con perspectiva de los elementos humanos y materiales disponibles, con capacidades cartográficas), el gobierno, siempre presionado por los factores presupuestales, puede designar los recursos necesarios para detener la actividad ilícita en la zona que empieza a dar mayores problemas; y sin desproteger a otros ciudadanos del lugar (estudiantes, mujeres, clientes de bancos, etc.) y blindando las áreas vecinas (con personal y recursos técnicos) para evitar que los criminales simplemente se muden de colonia.

• Análisis de evidencia con gran rapidez y precisión. A diferencia de lo que ocurre con los sistemas tradicionales de averiguación (que pueden resultar lentos, burocráticos y poco efectivos), una investigación potenciada por la analítica puede estudiar cualquier tipo de evidencia y, mejor aún, a gran velocidad realiza cruces entre los distintos elementos disponibles (datos de geolocalización, números telefónicos, placas de automóvil, direcciones, publicaciones en redes sociales, etc.) y genera relaciones y patrones que contribuyen a una rápida aplicación de la justicia. En la defensa de los ciudadanos, no todo debería reducirse al uso de la fuerza. Si queremos que nuestros cuerpos de seguridad sean eficientes, contundentes en la aplicación y que no expongan su vida en forma innecesaria, podemos ofrecerles un arma realmente poderosa: el análisis de la información. Por Santiago Fainstein, director de Customer Advisory en SAS para la región de Latinoamérica


IA y automatizaciรณ en tiempo real mejoran la gestiรณn servicios de camp

El software de gestiรณn de servicios de campo permite optimizar y hacer mรกs eficientes los tiempos de la fuerza laboral externa, mediante la automatizaciรณn y el uso de inteligencia artificial en tiempo real.


รณn

n de po


Entrevista con Morris Menasche, VP regional para Latinoamérica de ClickSoftware.

¿En qué consiste y qué beneficios otorga un software de gestión de servicios de campo? Se trata de una plataforma basada en la nube con un conjunto de herramientas que representan la previsión de la demanda, la planificación de los recursos que podrán satisfacer esa demanda, la programación del trabajo, la ejecución del campo móvil, las capacidades de participación del cliente y los análisis.

¿Qué se debe entender por gestión de servicios de campo y en qué funciones y procesos se aplica? Las funciones y procesos en los que se puede aplicar la gestión de servicios de campo (Field Service Management), pueden dividirse en cinco: 1. Los clientes, desde el momento en que reservan una cita hasta la hora inmediatamente posterior a una visita de servicio. En el alcance inicial a un proveedor de servicios, se les presenta una lista de opciones de citas que cumplen con el programa de los clientes y no requieren que esperen en casa todo el día para que llegue el proveedor de servicios. Una vez que programan la cita, tienen capacidades de comunicación bidireccional con el proveedor del servicio, principalmente a través de SMS. Los clientes pueden proporcionar información adicional sobre el servicio a través de fotos, servicios de ubicación o instrucciones especiales. Se les envían estimaciones más precisas de la hora de llegada del técnico de servicio a lo largo del día de servicio, e inmediatamente después de la visita del servicio, los clientes reciben una encuesta en la que pueden proporcionar comentarios al proveedor del servicio en tiempo real sobre la experiencia del servicio. 2. Los despachadores y programadores tienen una comprensión visual de lo que sucede en el campo en tiempo real. La programación del día se optimiza teniendo en cuenta las prioridades del proveedor de servicios, por lo que la función del despachador y el planificador se eleva a la del controlador de excepciones. Cuando llega un trabajo de emergencia, hay muchas herramientas para garantizar que el trabajo se asigne al técnico correcto con las habilidades adecuadas que esté más cerca y que no ponga en peligro ningún otro compromiso del cliente.


3. Los técnicos de servicio de campo tienen toda la información, herramientas y piezas que necesitan para completar un trabajo en el primer intento. Solo tienen el tiempo suficiente para completar los trabajos y viajarán de un trabajo a otro a través de las rutas más eficientes. Los clientes saben cuándo esperarlos, por lo que están en casa esperando cuando llega el técnico. Si un cliente no puede realizar la visita programada, ha alertado al proveedor del servicio con anticipación, evitando que el técnico llegue al lugar solo para descubrir que el cliente no está en casa. 4. Los planificadores pueden mitigar los riesgos y garantizar que los trabajos de SLA (Service Level Agreement) y de altos ingresos se completen a tiempo al garantizar que haya suficiente capacidad para satisfacer la demanda anticipada. 5. Los líderes de servicio aseguran que se cumplan sus KPI’s de alta prioridad al optimizar la asignación de trabajo y recursos.

¿Cuales son los principales beneficios? Los principales beneficios que los proveedores de servicios obtienen del uso de estas soluciones, son: • Aumento de la productividad y la eficiencia de la organización de servicios de campo, lo que significa que los recursos se utilizan de manera óptima, al tiempo que se equilibran los costos y la productividad. • Incremento en la satisfacción, fidelidad y retención de clientes. Los proveedores de servicios pueden ofrecer una experiencia superior al cliente que atrae y retiene a más clientes, lo que aumenta los ingresos. • Asegurar el cumplimiento del servicio en entornos de misión crítica al reducir el riesgo y el costo de la entrega del servicio en el contexto de los requisitos reglamentarios y los SLA (Acuerdos de nivel de servicio) del cliente.

¿En qué tecnologías se soporta un software de gestión de servicios de campo? Utilizamos tecnologías avanzadas como la inteligencia artificial (IA) y el aprendizaje automático para automatizar y optimizar la programación y la asignación del trabajo. Los casos de uso más comunes de IA en el servicio de campo incluyen una planificación más inteligente y la optimización de rutas para reducir el tiempo de viaje. Pero la ventaja real viene en la optimización del mapeo con los objetivos comerciales, desde el cumplimiento del SLA hasta el crecimiento de los ingresos, y al permitir que la IA encuentre el camino correcto para cada resultado deseado.


También nos asociamos con plataformas de IoT y proveedores de realidad aumentada para permitir a las organizaciones de servicios aprovechar estas tecnologías.

¿Cuáles son los mercados verticales o industrias que en mayor medida se benefician de un software de estas características? Las industrias que más se benefician de las soluciones de gestión de servicios de campo abarcan una gran cantidad de verticales centrados en el servicio, como: servicios públicos, comunicaciones, fabricación, equipos informáticos y de oficina, servicios domésticos, seguros y atención médica. Si bien cada mercado tiene sus propias características, la necesidad subyacente de mejorar la productividad y la eficiencia operativa, y satisfacer las necesidades de los clientes más exigentes mientras se mantienen los costos bajo control es la misma. Trabajamos con las empresas de servicios más sofisticadas del mundo que emplean recursos internos y de terceros, tienen trabajos de corta duración y proyectos más largos y complejos que comprenden muchas tareas que tienen interdependencias. Una de las cosas que nos hace únicos es nuestra capacidad para manejar todos los diferentes tipos de trabajo y recursos en una sola solución.

¿La gestión opera en línea y en tiempo real? Esta herramienta aprovecha la potencia de la nube para brindar servicios que nuestros clientes usan sobre pedido. En nuestro entorno de software como servicio (SaaS) para múltiples usuarios, los proveedores de servicios tienen acceso instantáneo a nuestra última y mejor innovación sin la necesidad de actualizaciones costosas y prolongadas. Una de nuestras innovaciones recientes es la incorporación de actualizaciones de tráfico en vivo en el cálculo del tiempo de viaje entre trabajos. Esto activa automáticamente el cronograma para adaptarse a demoras importantes, de modo que todo el trabajo se complete a tiempo, a pesar de lo que esté sucediendo en la carretera. Nuestra solución se integra fácilmente con sistemas backend como ERP, CRM y Asset Management que sirven como sistema de registro para el trabajo, información de clientes y activos, y habilidades.

¿En qué beneficios prácticos y económicos se sustenta la oferta de ClickSoftware? Tenemos muchos ejemplos de clientes que logran grandes ahorros como resultado del uso de nuestras soluciones de administración de servicio de campo: • Una compañía que brinda servicios de inspección de vehículos redujo las millas de conductores por año en 1 millón.


• Una empresa de automatización del hogar pudo aumentar la utilización de su personal de campo para que cada técnico completara un trabajo adicional por día. • Una empresa de telecomunicaciones pudo acortar su período de citas de 4 horas a 2, aumentando la satisfacción del cliente. • Otra compañía de telecomunicaciones logró reducir las quejas de los clientes en un 50% y dismunuir el “no-show” del técnico en un 70%. • Una compañía de gas natural pudo alcanzar más del 97% de las llamadas de emergencia dentro del SLA prometido de una hora. Reconocemos que todas las empresas de servicios tienen su propio conjunto de prioridades y KPI’s que necesitan optimizar, por ello, requieren una solución que ofrezca configurabilidad y flexibilidad, de manera que los clientes puedan establecer sus propios objetivos y garantizar que los recursos se envíen para cumplir estas metas. ‘Ya sea por la satisfacción del cliente, la productividad máxima, el tiempo de viaje reducido o cualquier otra cosa, trabajamos con nuestros clientes para permitirles alcanzar los KPI’s que son importantes para ellos’.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.