Número 5 - Época III

Page 1

3

Época

Volumen 2012 número 05

Hoy hablamos de...

Antonio Beteta Barreda Secretario de Estado de Administraciones Públicas, Ministerio de Hacienda y Administraciones Públicas

www.revistadintel.es

En el Diván

Seguridad Ciudadana


Magníficos espacios, únicos, exclusivos, excelentemente situados en las mejores zonas del centro de Madrid. Con capacidad y posibilidades para cualquier tipo de Evento: desayunos de trabajo, comidas, cenas, reuniones, presentaciones de producto, seminarios, convenciones, team building….

Desde nuestra División de Encuentros Innovadores para el Networking, en

queremos ser “el hilo conductor entre la originalidad del Evento que usted imagina y el arte de convertirlo en generador de resultados”

■ Organizamos sus Eventos “llave en mano”: presupuestos imbatibles y servicios a la medida. Consúltenos: encuentros@dintel.org ■ Si lo prefiere, puede reservar su espacio directamente: Solicítenos su código a encuentros@dintel.org, para poder disfrutar de ventajas especiales. Le daremos el contacto directo con el GrupoNer: junto con su profesionalidad, y con nuestra recomendación, haremos que su Evento sea un éxito. División de Encuentros Innovadores para el Networking (encuentros@dintel.org) ■ Directora General: Ines Forero (iforero@dintel.org) +34 91 311 36 19


Espacios para sus Fiestas de Navidad: No dude en consultarnos, le aseguramos que quedará satisfecho.

■ COCÓ MADRID (calle Alcalá, 20)

■ TIFFANY (avda. del Doctor Arce, 10)

■ LA CAPILLA DE LA BOLSA (calle de la Bolsa, 12)

■ PRIVÈ (calle del Capitan Haya, 19)

■ LA FINCA DE LA CHOPERA (carretera M-501 Km 8 dirección Madrid, Villaviciosa de Odón)

■ HONKY TONK (calle Covarrubias, 24)

N U E S T R O S E S PA C I O S

■ VANITY (calle Miguel Ángel, 3)


JesĂşs Rivero Laguna Editor Ejecutivo editor@dintel.org


… bailamos?

ACE poco leí una “firma

H

¡NO!... la primera vez, a nuestra primera

constancia fehaciente de la “infidelidad”

invitada” en la que la au-

proposición (por supuesto que absoluta-

(¿?)–, y repetir “estrategia”, con ilusión y

tora, Mercè Alaball, co-

mente recatada y honesta).

esperanza renovadas...

menzaba diciendo que “negociar es bailar... des-

Conscientes de cuál era el “protoco-

Ya sé que me está llamando “carro-

de que nos levantamos hasta que nos

lo” en este procedimiento, nos armába-

za”, quizás con razón. No importa, si sir-

acostamos”. Algunas de sus ideas me su-

mos de paciencia... y ¡negociábamos!,

ve para explicarle cómo entiendo yo que,

girieron otras, por lo que las tomo presta-

es decir entablábamos una larga (a ve-

ahora, se podría “bailar con la Adminis-

das en este ALAS y RAÍCES, para mejor

ces) conversación; por supuesto, el “tro-

tración Pública”... ¡perdón!, quería decir

feo” no pasaba de uno o dos agarraos,

negociar/contratar con el SECTOR

que desde luego nos parecían cortísimos

PÚBLICO.

explicar a su vez algunas de las mías. Sin duda los tiempos han cambiado

(¡y lo eran!) por muy lento que girase el

mucho desde aquellos en que se acudía

long play de ADAMO en nuestro “tocadis-

a las “verbenas públicas” para conseguir

cos”. Acompañada después la moza a su

Público quiere “bailar” –y ¡dale!, que día

un agarrao con alguna de las mozas que,

mesa, lo aconsejable era buscar inme-

llevo–, quiero decir CONTRATAR, CON-

pese a desear lo mismo que nosotros,

diatamente otra nueva mesa -lejana de la

TRATAR, CONTRATAR... luego diré: “¡quie-

tenían la “obligación” de contestarnos

primera, a fin de que aquella no tuviese

re BAILAR!, con el Sector Privado”.

Estoy convencido de que el Sector número 05■2012

5


Lo que ocurre es que sus “padres” le

modo que ninguno tenga prelación

mosa obra “La vida es sueño”, llegó a es-

han dicho a estas “mozas” que, de entra-

sobre el otro: jamás se discutió si

cribir que “la vida es un baile... mejor di-

da, siempre deben decir “¡NO!”, y como

Fred Astaire “llevaba” a Ginger Roger.

cho, muchos bailes simultáneos (con dis-

mucho “bailar, sólo UNO o DOS agarraos

– Sea paciente a la hora de “sacar a

tinta pareja, distinta música, distinto es-

con el mismo pretendiente (¡faltaría

su pareja”: puede que tenga que es-

más!, que iban a pensar de ellas, des-

perar aún un buen rato, “hablando

pués, todos los demás)”... y, por supues-

con ella en la mesa” antes de hacer-

to, después de dejarse querer mucho, por

le la propuesta.

varios otros.

– Haga propuestas inteligentes y creativas: muchos “pretendientes” pue-

cenario, distinto todo)”. Por último, si me lo permite, todavía le “regalaré” dos estrategias más, fruto de mis experiencias en aquellos “años jóvenes”:

Mercè Alaball decía que “en un bai-

den estar esperando su fracaso para

le hay reglas que son conocidas y com-

“bailar con su moza”, en el caso de

1. Cuando deje de sonar la música en

partidas por todos... pero también hay

que ella no se diese por aludida al no

su verbena... no tiene por qué dejar

resultar atraída por su propuesta.

de bailar: ¡váyase a otro pueblo que

otras normas que se van construyendo a medida que la danza avanza... siendo

– etc.

fundamental la confianza en uno mismo y en el otro”. ¡Cierto!

esté en fiestas!, pero nunca, nunca... se quede con “ganas de bailar”.

Por otra parte, en la “verbena pública” de la que le hablaba al principio, nun-

2. Cuando al final de toda la noche ya

ca hay una sola moza con la que poder

no quede abierta ninguna verbena...

bailar un agarrao.

¡no desespere!, porque seguro que

Personalmente, creo que son claves

Seamos pues pragmáticos a la hora

“mañana” puede seguir bailando,

al menos cuatro cuestiones, cuando al-

de elegir aquella con la que queremos

aunque sea en un contexto bien dife-

guien quiere “bailar” con otra persona:

bailar y, llegado el caso, no nos depri-

rente, por ejemplo, una boda...

número 05■2012

mamos cuando “una”... ¡nos dé “cala-

6

– Tener empatía con nuestra pareja: si

bazas”!

ella quiere bailar un tango, no la “saque” para bailar un pasodoble. – Busque el win-win de ambos, de

¡Ah!... y, no quiero complejos. Si Vd. quiere bailar... ¡bailará!, si aplica al me-

Jordi Guasch, haciendo un paralelismo con Calderón de la Barca y su fa-

nos las cuatro claves de que le hablaba antes.


Las “mozas” no son tontas. No todas eligen al más alto, ni al más guapo, ni al más rico... ¡Se lo digo yo!: Vd., acérquese a ellas y ¡hábleles!, eso sí con sinceridad y sin atosigarlas. Releyendo este ALAS y RAÍCES he llegado a pensar que alguien puede llamarme “machista”, pero es que cuando yo “practicaba” (y ¡aprendí!) estas artes, era “mozo” e iba a los guateques y verbenas de la época en este aconsejable mimetismo, de probado éxito. De todos modos, si no se creen –o piensan que no es aplicable–, lo que he escrito, pregúntenle directamente a las Administraciones Públicas, digo a las “mozas”, qué hay que hacer ahora con ellas para CONTRATAR “algo”... digo, para bailar un agarrao, al menos. Lo siento, pero no me acordé de pre-

martes 27 de noviembre, cuando le introduzca en el acto de Inauguración Oficial que presidirá él personalmente.

número 05■2012

guntárselo yo, al Sr. Beteta, cuando le entrevisté... Lo haré en TESIC® 2012, el

7


sumario O Inés Jacob Taquet página

Decana de la Facultad de Ingeniería de la Universidad de Deusto

en el diván

Rubén Barrio

página

Director de DeustoTech

Jesús García López de Lacalle

18

Director de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid

Secretario de Estado de Administraciones Públicas Ministerio de Hacienda y Administraciones Públicas página

número 05■2012

Antonio Beteta Barreda

8

162

38


hoy hablamos de... Seguridad Ciudadana

4 ...bailamos? Jesús Rivero Laguna

■ tendencias 12 Inteligencia en movilidad Pedro Serrera Cobos

O

■ firmas invitadas 14 Consultores, Cloud, ERPs, Externalización: Un rotundo Sí Pedro Maestre Yenes ■ redes sociales 16 Tipología de Redes Sociales Carlos Useros Raboso ■ en el diván 18 Antonio Beteta Barreda Secretario de Estado de Administraciones Públicas del Ministerio de Hacienda y Administraciones Públicas

Tendencias Tecnológicas: Congresos DINTEL Sectoriales

O ■ Seguridad Ciudadana 2012 48 Seguridad Ciudadana 2012 en imágenes 58 Soluciones preventivas para una seguridad ciudadana eficiente Antonio Lucas Navajas página

zonamás

48ø

Seguridad Ciudadana 2012

■ entrevistas institucionales 38 Jesús García López de Lacalle Director de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid

44

número 05■2012

página

DINTEL Security Night 2012

44 DINTEL Security Night 2012 48 Seguridad Ciudadana 2012 en imágenes 58 Soluciones preventivas para una seguridad ciudadana eficiente Antonio Lucas Navajas 60 6ENSIE Marcos Gómez Hidalgo 64 Incrementando el valor de las Comunidades Corporativas Yolanda del Moral Armenteros 66 APTs: Una ¿nueva? Amenaza Leonardo Nve Egea 68 APT – Amenazas Avanzadas Persistentes Francisco Javier del Cerro Zapero 70 Ciberamenazas en la Aviación civil. Incertidumbres ante un riesgo emergente Miguel A. Villarino 72 Ciberseguridad. Retos y oportunidades de un nuevo medio Alonso Hurtado 74 La realidad actual de las botnets Ángel Barrio Martínez 130 Movilidad y Gestión Operativa para la Seguridad Ciudadana Juan Jesús Torres Carbonell 152 Quizás sea el momento Luis Luengo Alfonso 154 La participación de la Administración Local en la Seguridad Ciudadana Jorge Salgueiro Rodríguez 160 Seguridad Ciudadana Vs. Seguridad de la Información Alejandro Delgado Gallego

ñ

9


sumario O

página

Tendencias Tecnológicas: Congresos DINTEL Sectoriales

60

■ eSanidad 2012

60 6ENSIE Marcos Gómez Hidalgo 64 Incrementando el valor de las Comunidades Corporativas Yolanda del Moral Armenteros 66 APTs: Una ¿nueva? Amenaza Leonardo Nve Egea 68 APT – Amenazas Avanzadas Persistentes Francisco Javier del Cerro Zapero 70 Ciberamenazas en la Aviación civil. Incertidumbres ante un riesgo emergente Miguel A. Villarino 72 Ciberseguridad. Retos y oportunidades de un nuevo medio Alonso Hurtado 74 La realidad actual de las botnets Ángel Barrio Martínez

76 eSanidad 2012 en imágenes 92 eSanidad Pedro Maestre Yenes 100 La tecnología como fuente de eficiencia RICOH 102 Contribución de las TIC y Avansis con los servicios de e-Sanidad Cristina Andrade Alves 104 Cloud y Telepresencia: optimización del sistema sanitario Jesús Galindo 106 El paciente como centro del sistema Santos A. López 108 Utilización de la información para el ahorro y mejora de la eficiencia Ana Moreno Cañal 110 INVOX – Sistemas de reconocimiento de voz Pedro Vivancos

■ Continuidad de Negocio 2012 112 Continuidad de Negocio 2012 en imágenes 120 Pedid y se os dará Pedro Maestre Yenes 126 Nuevos modelos de Continuidad de Negocio Jacob Vega Varo 128 Reducción del coste de las contingencias Juan Manuel Gil Bote

página

O O O

130

gestión y organización 138 Oficial y Caballero Pedro Maestre Yenes 140 El efecto Hawthorne en los directivos Pedro Serrera Cobos

número 05■2012

eSanidad 2012

10

página

página

CxO

76ø

112ø

Continuidad de Negocio 2012

Movilidad y Gestión Operativa para la Seguridad Ciudadana

O

142 Hay que seguir actuando Juan Jesús Torres Carbonell 144 El papel de los CFOs en el sector Turismo, Servicios y Transporte de Viajeros. Carlos Useros Raboso


I+D+i TIC

O

150 La Agenda Digital Española José Manuel Huidobro Moya

seguridad

O

152 Quizás sea el momento Luis Luengo Alfonso ■ Seguridad Privada 154 La participación de la Administración Local en la Seguridad Ciudadana Jorge Salgueiro Rodríguez ■ DINTEL Labs 156 Citadel. S21sec e-crime S21sec e-crime 158 El fenómeno BYOD: retos en la seguridad de las empresas Olof Sandstrom 160 Seguridad Ciudadana Vs. Seguridad de la Información Alejandro Delgado Gallego

O

■ encuentro con 162 Inés Jacob Taquet Decana de la Facultad de Ingeniería de la Universidad de Deusto, y Rubén Barrio Director de DeustoTech

ocio

O

normas y d-TIC

■ Tiempo al tiempo 190 Propuestas para mejorar nuestros horarios Ignacio Buqueras y Bach

172 Por fin, se acabó la crisis Antonio Quevedo Muñoz

■ Reseñas Bibliográficas 194 Novedades editoriales Carlos Useros Raboso

■ Buenas Prácticas 174 Delegado de Protección de Datos Pedro Serrera Cobos

O perspectiva empresarial ■ Fiscalidad y Comercio Internacional 178 Defraudar ahora puede salir muy caro Ignacio Wucherpfenning

■ Ópera en el Real 198 Macbeth el clásico de Shakespeare, drama musical de Verdi Laura Preciado de Lorenzo ■ Centímetros cúbicos 200 Tres huecos en el diseño automovilístico Alejandro Lazcano Arranz ■ Hoyo 19 204 El Masters de Augusta y el de la Fundación DINTEL Fernando Martín Moreno ■ Hacia la cumbre 206 Mulhacén (1 de 2). Alto Atlas Ricardo de Alfonso ■ IT Gadgets 208 Novedades Tecnológicas José Luis Anduïx Ortolá

número 05■2012

180 La encrucijada de la sanidad pública, ¿obligada gestión mixta? Pilar Gallo Ayala 182 Portal OpenData Antonio Velasco 184 Administración electrónica excelente Damián López 186 Nuevos retos para las redes WIFI Jordi Soler

■ Jazz Corner 196 Thelonious Monk Plays Duke Ellington José Ramón García Amo

11


Inteligencia en movilidad ■ Pedro Serrera Cobos

número 05■2012

tendencias

Subdirector General de Sistemas de Información

12

Fraternidad Muprespa

Si ha estado últimamente en el lobby de un hotel, en un avión o en un vagón preferente del AVE, habrá comprobado que las tabletas han ocupado el corazón de los ejecutivos de nuestro país. Y si ha observado con cierta curiosidad por encima de su hombro, habrá podido comprobar cuáles son sus aplicaciones preferidas: correo electrónico, navegador de Internet, liga BBVA, algún juego para reducir el estrés… y cada vez más los cuadros de mando y paneles de indicadores llenan las pantallas de las tabletas. En efecto, los aplicativos de “inteligencia de negocio” o “business intelligence” que se vienen desarrollando en todas las organizaciones durante los últimos años están encontrando su perfecto acomodo en las pantallas de las tabletas. Ello se debe a dos motivos. El primero es que el interfaz de la tableta es por una parte cómodo para navegar, pero por otra parte limitado en cuanto a la capacidad de presentación; y ello obliga a diseñar unas pantallas de verdad atractivas para el usuario, sublimando los indicadores realmente importantes para el ejecutivo y desdeñando el resto de información no sustancial. Y el segundo motivo es el tiempo que el directivo puede dedicarle al análisis de los datos cuando está disfrutando de su tableta; tiempo del que no dispone en el despacho, ni en las comidas de negocio, ni en el coche… pero sí cuando se relaja con su tableta en el lobby del hotel o en el vagón del AVE. En definitiva, el directivo se reencuentra con

información muy valiosa a la que puede dedicar un tiempo de calidad para analizar y extraer conclusiones. Los fabricantes de soluciones de “business intelligence” se han dado cuenta de la gran oportunidad que existe en el despliegue de sus productos sobre las tabletas, y están apostando muy fuerte por posicionar sus productos sobre este dispositivo. Si bien hasta la fecha los criterios de selección de un producto de datawarehouse eran técnicos, funcionales y de integración, no es de extrañar que la capacidad de movilizar los análisis y llegar con comodidad a los directivos de las organizaciones sea ahora uno de los factores clave a la hora de elegir socio tecnológico en el mundo “business intelligence”. Muy sucintamente vamos a describir algunas de las funcionalidades que aportan las soluciones de “inteligencia en movilidad”, como las hemos denominado: 1. Interfaz visual para análisis de datos en varias dimensiones, permitiendo drill down o drill up para focalizar el análisis en el nivel de detalle que se desee. El directivo se siente muy cómodo al trabajar sobre la pantalla de la tableta, pues el pellizco y el tapping son gestos muy naturales. 2. Capacidad para generar un correo electrónico, anexando una sección del informe, y enviárselo en tiempo real a la persona con responsabili-


La capacidad de movilizar los análisis y llegar con comodidad a los directivos es uno de los factores clave a la hora de elegir socio tecnológico en el mundo “BI” ■

número 05■2012

Ninguna de las cuatro funcionalidades mencionadas es nueva en sí misma, pues ya las incorporaban la mayoría de soluciones “business intelligence” de escritorio sobre PC. Pero el valor que aporta la tableta es precisamente el facilitar y hacer atractivo el acceso a todas estas funcionalidades, al igual que mejora la experiencia del correo, la navegación o la música. Se puede explicar en términos de usabilidad, pero también se incorporan conceptos de comunidad de usuarios, sociología del dispositivo, ergonomía, etc. La tendencia está clara: el directivo tiene tiempo y ganas, y echaba de menos repasar los números de su empresa de un modo sereno y a la vez interactivo: por tanto, la inteligencia del negocio será móvil, o no será.

tendencias

dad sobre la materia. El análisis temporal del típico “informe de ventas por productos y regiones” que muestra un dato insatisfactorio puede llegar en cuestión de segundos desde la tableta del directivo al correo móvil del jefe de ventas. 3. Posibilidad de generar alertas sobre umbrales en determinados indicadores clave para el negocio. Del mismo modo que emerge una burbuja roja indicando que se ha recibido un correo electrónico, o que se dispone de una actualización de una App, el directivo recibirá notificaciones cuando se cumplan condiciones negativas –o positivas- en su negocio. 4. Riqueza visual de los interfaces, pues los indicadores de los cuadros de mando se representan mediante controles visuales tipo “radial gauge”, “bubble chart”, “donut chart” o la combinación de distintos elementos animados.

13


Consultores, Cloud, ERPs, Externalización: Un rotundo Sí ■ Pedro Maestre Yenes

firmasinvitadas

Vicepresidente de Estrategia Corporativa Fundación DINTEL

Todavía hay muchas empresas y muchos profesionales, tanto del sector público como del privado, que piensan que los desarrollos y la prestación de servicios informáticos a sus usuarios deben hacerse con recursos propios y que no se necesita acudir a las empresas externas especializadas para obtener los mencionados servicios. Prescindir de la externalización es un error muy grave que impide el desarrollo de las tecnologías de la información al ritmo que debieran y, lo que es mucho peor, se perjudica la eficiencia del conjunto de la organización y a su productividad.

número 05■2012

Hace 30 ó 40 años, cuando comencé a ejercer puestos directivos en el sector de las tecnologías de la información y las comunicaciones, todo era mucho menos complejo que en la actualidad. En los grandes centros informáticos sólo se desarrollaban aplicaciones de gestión – generalmente en Cobol – con lo que era perfectamente viable el que los desarrollos los pudiera hacer el propio equipo de técnicos informáticos de la empresa o institución de que se tratase.

14

Los tiempos han cambiado y la complejidad de los sistemas de información se ha incrementado exponencialmente lo que hace imposible que las organizaciones puedan, con sus propios recursos, desarrollar y dar soporte a la gran cantidad de subsistemas que hoy se hacen necesarios para dar la respuesta adecuada

a las crecientes demandas de las organizaciones. Sería imposible que el personal propio tuviese la formación que las necesidades actuales requieren. El tiempo que habría que dedicar a formar al personal propio haría que no hubiese prácticamente horas para desarrollar aplicativos. Hoy en día se exige que los sistemas sean interoperables, que la movilidad pueda practicarse no sólo para aplicaciones personales sino para gestionar la propia organización, que la seguridad de los móviles sea tal que se garantice la seguridad de los sistemas de información de la organización, que se pueda dar la oportunidad a que cada profesional de la organización pueda utilizar el smartphone que más le atraiga, que se puedan desarrollar aplicativos sofisticados en la web y en Internet, que se puedan desarrollar aplicaciones de business intelligence y de big data, etc. Ya hace muchos años que en el campo de la ingeniería civil se produjo una evolución que será muy parecida a la que tendrá que acontecer en el campo de los sistemas de información. Hacia los años 50 el entonces Ministerio de Obras Públicas definía los proyectos que había que realizar, elaboraba dichos proyectos a través de ingentes oficinas propias que contaban con cientos o incluso miles de ingenieros, ejecutaba las obras a partir de los proyectos disponibles y controlaba el desarrollo de la construcción. Con el paso de los años el citado


los inputs, es decir lo que se quiere, y luego, durante el proceso y al final del mismo, controlar cómo va todo lo que están haciendo las empresas a las que se ha encargado la externalización.

También en el campo de las TIC será conveniente y necesario que, una vez definido funcionalmente lo que se quiere, se externalice todo lo demás, incluyendo hasta el propio control de calidad. Bien es cierto que la externalización del control tendría que hacerlo una empresa diferente a la que haga el proyecto y ejecute la construcción. Los profesionales TIC propios de la organización deberán encargarse, en unión con el usuario, de definir

El pintor griego Apeles ya decía aquello de “zapatero a tus zapatos”. Cada uno debe hacer aquello que conoce y domina bien. Lo que no se puede es intentar que sean los propios técnicos de la organización los que hagan todo. Sería muy costoso en recursos y en tiempo y, seguramente, imposible de conseguir. Lo fundamental es encargar bien los inputs y controlar perfectamente los outputs. Con estos exclusivos objetivos y seleccionando adecuadamente a las empresas que van a desarrollar el trabajo externalizado se estará en condiciones de alcanzar el éxito, aumentando claramente la eficiencia de la organización. Empeñarse en hacer todo por nosotros mismos es ir al desastre.

El gran éxito de los Reyes Católicos en sus programas más brillantes se produjo en gran medida porque fueron proyectos externalizados. A través de las Capitulaciones de Santa Fe se establecieron las especificaciones pactadas entre la monarquía y Cristóbal Colón para que éste se lanzara al descubrimiento de las In-

También puede hablarse de plena externalización la primera vuelta al mundo que fue capitaneada en su inicio por el portugués Fernando de Magallanes y concluida con éxito por el español Juan Sebastián Elcano, demostrando que la tierra era redonda. La expedición fue financiada por España pero gestionada, a través de un contrato de externalización con Magallanes. Se inició en Sanlúcar de Barrameda el 20 de septiembre de 1519 y se concluyó el 6 de septiembre de 1522 con la llegada al mismo puerto de salida, Sanlúcar y después a Sevilla donde se descargaron las especies traídas de las Molucas con cuyos ingresos se financió de largo la expedición con sus cinco naves. También la conquista del imperio azteca por Hernán Cortés y la del imperio inca por Francisco de Pizarro se realizaron en régimen de externalización. El sistema demostró ser auténticamente exitoso. Si algún fallo hubo fue porque las especificaciones contractuales no fueron tan claras como en el caso de las Capitulaciones de Santa Fe. Los casos citados son un claro ejemplo de externalización exitosa. Sin este sistema seguramente las famosas expediciones citadas no se hubieran podido realizar. La monarquía española no hubiera podido plantearse ni el viaje de Colón, ni el de Magallanes, ni las conquistas de México y de Perú con sus propios medios. Creo que la historia nos puede dar lecciones de lo importante y positivo que puede ser la externalización para muchas organizaciones.

número 05■2012

Prescindir de la externalización es un error muy grave que impide el desarrollo de las tecnologías de la información al ritmo que debieran ■

La externalización es deseable e incluso imprescindible tanto en el desarrollo de aplicativos, en su implantación y en su mantenimiento y soporte. Hoy no se puede estar al margen del cloud computing, de los ERPs o de la externalización en la mayoría de las actividades TIC movilidad, consumerización, interoperabilidad, seguridad, Business Intelligence, BigData, Green IT...

dias Occidentales. Fue un auténtico proyecto en régimen de externalización total.

firmasinvitadas

Ministerio ha externalizado la realización del proyecto, la construcción e incluso el control de la obra. Las oficinas de proyectos propias y el parque de maquinaria han desaparecido.

15


Tipología de Redes Sociales ■ Carlos Useros Raboso

número 05■2012

redessociales

Director de Desarrollo Web y Medios Sociales

16

Fundación DINTEL

@cuseros

Las redes sociales se pueden clasificar, en una primera abstracción, en dos tipos: – Analógicas o Redes sociales Off-Line: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos. No se debe olvidar que el origen de las redes sociales, tal y como las conocemos hoy en día, se basa en las relaciones de personas, de individuos de carne y hueso que interactúan entre sí para la consecución de unos determinados objetivos. – Digitales o Redes sociales On-Line: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos. A continuación veremos algunos de los ejemplos más representativos.

redes sociales construidas sobre la base de un tema específico, con el objetivo de reunir usuarios interesados en una determinada materia. Hilando un poco más fino, en función de su especialización pueden clasificarse a su vez en: – Redes sociales Verticales Profesionales: Están dirigidas a generar relaciones profesionales entre los usuarios. – Redes sociales Verticales de Ocio: Congregan a usuarios interesados en determinadas actividades destinadas al ocio (deporte, videojuegos, fans, etc.) – Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles.

La digitalización de las redes sociales es muy reciente y en poco tiempo se han convertido en un fenómeno mediático de la mayor envergadura. Para comprender la nueva realidad social debemos conocer en profundidad los diferentes tipos de redes sociales (digitales) que operan en la Red. Profundizando en este tipo de redes, se pueden clasificar de la siguiente forma:

Por el sujeto principal de la relación: – Redes sociales Humanas: Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. – Redes sociales de Contenidos: Las relaciones se desarrollan uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. – Redes sociales de Inertes: Conforman un sector novedoso entre las redes sociales. Su objeto es unir marcas, automóviles y lugares. Entre estas redes sociales destacan las de difuntos, siendo éstos los sujetos principales de la red.

Por su público objetivo y temática: – Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuarios y no tienen una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido. – Redes sociales Verticales: Son aquellas


BLACK

Xabi Alonso para Emidio Tucci.

N U E VA C O L E C C I Ó N

SOLO EN


El próximo mes de diciembre de 2012 hará un año que tomó posesión, el día 23 concretamente, como Secretario de Estado de Administraciones Públicas, del Ministerio de Hacienda y Administraciones Públicas... luego, sin rodeos y dada la bicefalia de dicho Departamento, prácticamente el “ministro del área”. La ubicación de dicha Secretaría de Estado en ese Ministerio, y dada la propia trayectoria política de su titular en determinados cargos públicos anteriores, hicieron pensar a muchos cuáles podrían ser las directrices recibidas para su trabajo en esta legislatura: nunca pareció una tarea fácil, para la que muy pocos podrían estar capacitados... pero Antonio Germán Beteta Barreda, avanza con paso firme, muchas veces contra viento y marea.

zonamás

en el

Sin duda, los cargos públicos para los que fue nombrado en la Comunidad de Madrid, incluso con diferentes Presidentes, y que desempeñó con brillantez los últimos 15 años, fraguaron en él unas fortalezas muy útiles para sus actuales responsabilidades: – Consejero de Hacienda (1995 a 2000), en la Comunidad de Madrid. – Secretario General de Política Fiscal Territorial y Comunitaria (2000 a 2003), en el Ministerio de Hacienda. – Consejero de Economía y Hacienda (2008 a 2011), en la Comunidad de Madrid. – Consejero de Transportes e Infraestructuras (en 2011), en la Comunidad de Madrid Abogado y asesor de empresas, este Licenciado en Derecho por la Universidad de Deusto, estuvo siempre muy implicado en la actividad política, ya fuera como:

número 05■2012

– Diputado en la Asamblea de Madrid, desde 1983, con la única excepción del período entre el 2000 y el 2003 (del 2003 a junio de 2008 fue Portavoz del Grupo Parlamentario Popular en la Asamblea de Madrid). – Senador por la Comunidad de Madrid, de 2003 a junio de 2008.

18

Con fama de serio y poco expresivo, excepto con sus amigos, pocos saben que incluso ha sido “actor”. Secretario, muchas gracias por su tiempo y la extensión de esta entrevista.

Secretario de Estado de Administraciones Públicas Ministerio de Hacienda y Administraciones Públicas


entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista DINTEL Alta Dirección. Fotografía Javier Fuentes

Antonio

número 05■2012

Beteta Barreda

19


Se viene hablando mucho sobre la Colaboración Público-Privada como vía de afrontar eficientemente proyectos TIC que en estos momentos no se pueden desarrollar a través de las vías convencionales a consecuencia de los recortes presupuestarios. Desde un punto de vista práctico, ¿cómo habría que actuar si algún organismo desease tomar la iniciativa de iniciar un proyecto de Colaboración PúblicoPrivada? ¿Sería necesario aprobar alguna norma específica? Como Vds. saben perfectamente, la colaboración públicoprivada, es un mecanismo de contratación pública muy novedoso en nuestra legislación de contratos y que tiene un tratamiento legal bastante sucinto en estos momentos, pues, si bien está regulado en sus aspectos principales tanto en la Ley de Contratos del Sector Público de 2007 como en su texto refundido de fines del 2011, no ha sido todavía desarrollado reglamentariamente en todos sus detalles.

número 05■2012

La Secretaría de Estado tiene muchas competencias pero las referentes a contratación, corresponden a otras áreas del Ministerio de Hacienda y Administraciones Públicas, dicho esto, pienso que sería conveniente, a la hora de plantear un proyecto de estas características, contar con normas más específicas, concretamente en lo que respecta a las cuestiones técnicas.

20

En esta línea es intención de esta Secretaría de Estado crear un foro de debate que busque la excelencia en la colaboración público-privada y que avance en la propuesta de normas y prácticas que allanen el camino a la colaboración eficaz y productiva, tanto para las empresas como para la Administración y claro está para el

Sería conveniente, a la hora de plantear un proyecto de colaboración público-privada, contar con normas más específicas

ciudadano que es el destinatario final de todos nuestros esfuerzos. Si mal no recuerdo, la propia Ley de Contratos cuando habla de contratación público-privada habla de una duración máxima de 20 años, lo cual quiere decir que los propios legisladores cuentan con la posibilidad de que la Administración se comprometa para un período de tiempo prolongado. Hay que tener en cuenta que una de las principales características de la Administración como organización es la estabilidad y la permanencia frente a los cambios políticos y de toda índole por lo que no veo dificultad especial en que la Administración adquiera compromisos de pago para períodos dilatados en el tiempo, como de hecho está ocurriendo ahora mismo en muchos ámbitos de actividad administrativa. Además, si las dudas que se le plantean están fundamentadas en la actual volatilidad de la situación económica, hay que pensar que se trata de una coyuntura especial, de una crisis de especial gravedad, que, no obstante, como todas las crisis y ciclos económicos, tendrá un final y será sustituida por una situación de crecimiento y estabilidad. En todo caso las necesidades se irán articulando de forma adecuada con las normas que las hagan posibles si eso es lo que la sociedad y la situación demandan.

El cloud computing está empezando a desarrollarse con fuerza en el sector privado; sin embargo en las AAPP todavía este modelo de gestión está en grado muy incipiente. ¿Qué política está impulsando la Administración Pública sobre el cloud computing? Es un nuevo paradigma de trabajo tanto en tecnologías como


número 05■2012

21


22

número 05■2012


en el resto de ámbitos y por tanto no sólo debe ser adoptado por las administraciones públicas si no que la Administración debiera ser punta de lanza y tractor para servir de ejemplo en la aplicación de los cambios que permitan mejorar la eficacia y la eficiencia. En el aspecto del cloud computing, como no puede ser de otra manera dada las ventajas que plantea, desde la SEAP se apoya y promueve su implementación dentro de la Administración. Para ello, la Red SARA se ha adaptado a la Red SARA Cloud, de tal manera que no sólo ofrece ya servicios en la nube, que ya los ofrecía, y desde antes de que se empezara a popularizar el concepto de Cloud Computing. Ejemplo paradigmático de estos servicios en la nube es la plataforma @firma, que permite la verificación de los certificados digitales de las distintas autoridades de certificación en modo servicio y que ofrece las ventajas de los servicios en la nube, como la no necesidad de instalación por parte de los organismos usuarios de ningún sistema propio, la reutilización de un sistema general por parte de distintos organismos sin tener que desarrollar cada uno el suyo, la no necesidad de realizar mantenimientos por parte de los organismos usuarios, etc. El ahorro que esto supone es muy importante para las Administraciones Públicas y en este momento esto es esencial a la hora de tomar decisiones.

La SEAP quiere potenciar la existencia de una gran nube privada de la Administración que actúe de forma eficaz y segura

Este sistema se encuentra ya en funcionamiento, con varios ministerios dados de alta y otros organismos probando que esperamos que se sumen al sistema. La SEAP quiere potenciar la existencia de una gran nube privada de la Administración que actúa de forma eficaz y segura y que sirve de ahorro a los Presupuestos de los usuarios (AGE, CC.AA., EE.LL.) con garantías totales en los servicios que presta.

Dado el elevado nivel de confidencialidad exigido en el manejo de los datos que manejan las AAPP. ¿Es viable ir al cloud computing? ¿En qué casos? ¿Tiene previsto la Administración Pública montar un cloud privado

número 05■2012

Actualmente SARA ofrece en la nube un gran número de servicios como los de intermediación de los datos, comunicaciones electrónicas seguras, etc., con seguridad y fiabilidad absolutas.

Además, la SEAP, a través del sistema de correo centralizado, ya ofrece la posibilidad de ofrecer el servicio de correo en la nube. Gracias a este sistema de Cloud Computing el Mº de Hacienda y de Administraciones Públicas a través de Red SARA pone a disposición de los organismos un servicio de correo electrónico con acceso desde dispositivos móviles, Internet, intranet o clientes pesados tipo Outlook, Notes, Thunderbird, etc., esto permite a los organismos disfrutar del sistema de correo sin necesidad de tener servidores, personal, licencias o mantenimientos asociados, y como en todo buen modelo de Cloud Computing, la gestión y configuración del sistema está a disposición directa del organismo que lo usa como servicio, adaptándolo a las necesidades. Esto permite las ventajas de economías de escala, concentración de servidores y servicios, mantenimientos y licencias, sin ningún tipo de merma en el servicio prestado.

23


para las AAPP, especialmente para los ayuntamientos? Como se ha comentado anteriormente no sólo es viable, si no también deseable, sería impuesto por el cambio de las tecnologías.

número 05■2012

Las AAPP ya se han adaptado a este cambio a través de la Red SARA Cloud. Los temas de confidencialidad y seguridad están contemplados desde un primer momento, y no hay que olvidar que la Red SARA es una red segura y cifrada, e interna a las administraciones, lo que la protege de manera muy eficiente ante ataques externos de pérdidas de datos o robo de información. Y no hay que olvidar un aspecto muy importante en relación a la seguridad y confidencialidad: la más que estrecha colaboración entre el Departamento y el Centro Nacional de Inteligencia a través del Centro Criptológico Nacional que está directamente implicado en la seguridad y control de la Red SARA, con recomendaciones, auditorías y sondas sobre la misma para asegurar en todo momento la seguridad y confidencialidad de la misma. Dada la importancia de la seguridad y la confidencialidad, siempre ha sido prioritario en Red SARA, y al ser una red privada para las administraciones, el servicio de Cloud Computing sobre la misma es completamente viable (de hecho ya está funcionando).

24

Por lo que a la Administración Local se refiere, una de las ventajas del Cloud Computing es que puede ser un gran aliado para romper la brecha digital. Los pequeños ayuntamientos no pueden invertir en la creación de centros de procesos de datos, servidores, conexiones de comunicación, especialistas en tecnologías, etc. La Red SARA Cloud está llamada a

El Cloud Computing puede ser un gran aliado para romper la brecha digital romper la brecha digital en estos ayuntamientos, a través del aliado indiscutible que es el portal de Entidades Locales. Al poder ofrecer aplicaciones como servicios en la Red SARA, los ayuntamientos pueden tener estas aplicaciones como un servicio provisto por parte de la SEAP sin tener que hacer ninguna inversión ni tener necesidad de ningún conocimiento técnico. El Ministerio ha trabajado en la creación de un catálogo de servicios de administración electrónica provisto desde Red SARA, que al correo electrónico comentando anteriormente añade múltiples aplicaciones que cubren las necesidades de administración electrónica, como aplicaciones de registro, aplicaciones para la creación y gestión de páginas web, tramitadores electrónicos completos, sistemas de portafirmas electrónicos y un amplio conjunto de aplicaciones de gestión interna (inventario, gestión de incidencias y peticiones, aplicaciones de personal, etc.).

Tecnológicamente y para cubrir las necesidades de Cloud Computing, la provisión del servicio y su mejora se hace de manera centralizada, pero la gestión y configuración del mismo para que funcionalmente esté siempre adaptado a las necesidades de los organismos, se hace a través del portal de Entidades Locales, portal que permite a los organismos adheridos a los servicios gestionar las aplicaciones con las que trabajan, los usuarios de las mismas, las modificaciones, etc. Y en el plano de colaboración entre administraciones y despliegue del modelo, no podemos olvidarnos de las colaboraciones estrechas y fructíferas que se tiene con la FEMP y las CCAA para que todos los ámbitos de la administración estén integrados y faciliten la provisión de servicios de administración electrónica, a cualquier administración, a cualquier ciudadano, esté donde esté, eliminando la brecha digital y asegurando los mismos derechos para todos los españoles. Un ejemplo real de este funcionamiento es el proyecto Oficina de Registro Virtual de Entidades (ORVE) y el del Sistema de Intercambio de Registro (SIR). SIR permite el intercambio de registros por medio exclusivamente electrónicos entre administraciones, con las grandes ventajas que supone, de ahorro de papel, la inmediatez en el trámite, la seguridad y la trazabilidad… pero hasta ahora, el funcionamiento se basaba en que el organismo adaptara su aplicación al estándar (lo que implica que tenía que tener aplicación de soporte al registro). Esto es una limitación que hacía que el despliegue del proyecto no llega-


número 05■2012

25


26

número 05■2012


ra a organismos pequeños. Para evitar este problema, se ha creado el proyecto ORVE, que es una aplicación de registro, integrada con el SIR, y ofrecida en la nube a través del modelo de Cloud Computing en la Red SARA. Esto ha permitido que esté funcionando ya en real el sistema en la primera comunidad autónoma en la que estamos desplegando el proyecto, de manera que los registros entre ayuntamientos, la comunidad autónoma y la AGE ya no van en soporte papel, con el ahorro que ello supone, en un ejemplo claro de aumento de eficacia y eficiencia en la administración gracias a las TIC. Sólo en esta comunidad autónoma, el cambio a este sistema supone millones de euros de ahorro en tratamiento del papel, el despliegue en toda España una cifra cercana al centenar de millones de euros

número 05■2012

¿Considera usted que sería viable ir hacia el cloud privado en organizaciones informáticas complejas como la Administración Tributaria o la Seguridad Social? ¿Estaría más indicado el cloud privado para órganos y organismos de una dimensión limitada? ¿Sería el modelo híbrido una posible solución? En general las soluciones excesivamente homogéneas no son válidas, ni en el ámbito TIC ni en otros ámbitos. En muchas ocasiones la solución planteada para un ayuntamiento de 1.000 habitantes no es válida para la Agencia Tributaria, por poner un ejemplo. Pero la SEAP, dadas sus competencias de impulso de la administración electrónica en todos los ámbitos, plantea sistemas escalables y modulares, que se puedan configurar de manera que puedan

27


prestar el servicio óptimo tanto a organismos pequeños con pocos trámites como a grandes organizaciones.

número 05■2012

En la actualidad, se está usando el modelo híbrido en los sistemas de cloud computing, con bastante éxito. Por ejemplo, en @firma se ofrece el servicio desde la SEAP, pero se permite un modelo federado, en el que la AEAT tiene una instalación propia del sistema. Otro ejemplo es el sistema Acceda. Esta aplicación permite cubrir las necesidades básicas de administración electrónica, puesto que ofrece página web, sede electrónica, portafirmas electrónico, y tramitador electrónico con todas las funcionalidades. Se está trabajando ya para poder ofrecer estos servicios a los ayuntamientos, los menos avanzados en la adaptación a la ley 11/2007, de tal manera que a través del Cloud de Red SARA ningún ciudadano se vea privado de los derechos de esta ley. Pero Acceda es modular y configurable, lo que permite integrarlo con aplicaciones de tramitación existentes o funcionar con grandes volúmenes de información. Por no poner el ejemplo de nuestro propio ministerio, en el que Acceda es la referencia de la sede electrónica de la SEAP, podemos indicar que los cientos de miles de trámites consulares del Ministerio de Asuntos Exteriores se están haciendo sobre este sistema, con una instalación in situ del mismo al que el Mº de Hacienda y Administraciones Públicas da servicios.

28

Como se puede ver por estos ejemplos, el modelo híbrido puede tener muchas ventajas, pero sería importante recalcar que las aplicaciones y desarrollos que se hacen desde la SEAP tienen siempre en

En la SEAP se está preparando un RD de reutilización de aplicaciones y liberación de las mismas, para no dedicar recursos a financiar algo que ya se ha desarrollado

mente desde los pequeños organismos hasta los grandes con objeto de que todos se puedan beneficiar de las sinergias de la colaboración entre administraciones que es lema del Departamento.

La actual situación económica está exigiendo el desarrollo creativo de nuevos modelos de gestión en las TIC. Hasta el momento, el reaprovechamiento de desarrollos realizados por las AAPP se ha practicado muy poco. Cada organismo desarrolla su propia informática sin reaprovechar el software desarrollado por otras AAPP. ¿Tiene previsto la Administración impulsar decididamente la reutilización de software de aplicaciones? ¿Se está preparando alguna norma al respecto? La reutilización de aplicaciones y buenas prácticas es algo que está incluido en la propia Ley 11/2007 y ya hay instrumentos creados al efecto como el Centro de Transferencia de Tecnologías que tiene por objeto la compartición tanto de las soluciones como de la información disponible, para promover el reaprovechamiento del Software (SW). En la SEAP se está preparando un RD de reutilización de aplicaciones y liberación de las mismas, con objeto de que ninguna administración pública dedique recursos presupuestarios a financiar algo que ya se ha desarrollado y que cubre las necesidades a las que se dirige, existiendo y estando disponible en otra administración pública o en otro organismo de la propia AGE. Además se incluirá en el real decreto la necesidad de liberar el software, siempre que sea posible (cuestiones de confidencialidad o seguridad nacional pueden ser un impedimento, pero sólo en casos excepcionales) con dos objetivos muy


número 05■2012

29


claros: que otra administración pueda aprovechar el software desarrollado, por otra, y mejorarlo, puesto que será de código abierto, lo que redunda en beneficio del producto, y la puesta a disposición de este software a la sociedad, para que los desarrollos realizados con dinero público puedan estar a disposición de todos, especialmente empresas que pueden utilizar y reutilizar (siempre bajo ciertas condiciones que no supongan perjuicios para las AAPP) el software desarrollado para reforzar su posición internacional, o para desarrollar servicios de valor añadido sobre este software que pueda disfrutar toda la sociedad.

número 05■2012

Hay que resaltar que la SEAP no sólo promueve este tipo de actuaciones, si no que da ejemplo. Como muestra, el portafirmas de la Red SARA, actualmente ofrecido también en modo Cloud, tiene su base en el SW de una Comunidad Autónoma que liberó el mismo. Y la colaboración entre distintos organismos de la AGE es lo que ha permitido al sistema Acceda ser lo que es en la actualidad: un ejemplo de desarrollo colaborativo entre administraciones en los que las distintas mejoras se integran en un tronco común y todos los usuarios del sistema se benefician de las mismas.

30

Aplicaciones funcionalmente idénticas, tales como las nóminas, la gestión de dietas y viajes, la gestión económica, la gestión documental, se multiplican en muchas AAPP – Ministerios, Organismos Autónomos, CCAA, Ayuntamientos, Diputaciones, etc.-; ello supone unos costes enormes que podrían ser reducidos drásticamente aumentando de forma notable la eficiencia de las AAPP. ¿Qué políticas se piensan adoptar

para reducir el actual despilfarro en el desarrollo múltiple de aplicaciones idénticas en cuanto a su funcionalidad? Es cierto que hay aplicaciones comunes que tienen funcionalidades idénticas en las distintas administraciones. La provisión de las mismas de manera centralizada, y a ser posible a través de modelos de Cloud Computing, que aportan ahorros sobre los ahorros, es lo ideal. Esto puede encontrar reticencias, por la falsa impresión de pérdida de competencias o importancia asociada incluso a las unidades de tecnologías. Nada más lejos de la realidad, la prestación de servicios comunes de manera centralizada liberaría recursos tanto personales, como económicos y de gestión, que se dedicarían a desarrollar las competencias sectoriales o verticales y a avanzar de forma decisiva en la mejora de las cuestiones específicas que realmente dan valor añadido a los organismos. Por ello a través del Real Decreto de reutilización se pretende poner coto a esta multiplicad de soluciones con los mismos objetivos, y a través de la Red SARA y que las aplicaciones orientadas a cubrir cada una de las necesidades generales se puedan ofrecer como un servicio a los distintos niveles de la administración, pensamos que los servicios comunes de carácter horizontal están ya muy perfeccionados y suponen un importante gasto fijo en los capítulos presupuestarios de los Departamentos, ahora tan gravados. Además se tiene que ver como una gran oportunidad para el sector privado. Y es que el valor añadido no está en ofrecer a la admi-

nistración el enésimo portafirmas electrónico, si no nuevas funcionalidades o servicios de valor añadido sobre la misma innovación y ahorro son las palabras clave.

El desarrollo de la movilidad está haciendo que se esté extendiendo la “consumerización” de forma exponencial. Cada vez son más los directivos y otros muchos funcionarios los que están utilizando sus propios dispositivos móviles para gestionar asuntos de trabajo. Este fenómeno está incrementando la inseguridad en el manejo de datos de las AAPP. ¿Qué políticas se están adoptando al respecto? ¿Cómo se puede controlar una seguridad que hace poco parecía que estaba bastante controlada y en este momento, por el fenómeno de la movilidad, está entrando en una situación bastante delicada? Es cierto que la movilidad es un aspecto que se desarrolla de manera muy rápida y tiene que tener un seguimiento delicado a nivel de seguridad y confidencialidad. Se está trabajando en varios frentes para solucionar los problemas planteados. Por un lado los distintos organismos tienen políticas de seguridad aplicables a dispositivos móviles, con objeto de evitar en la medida de lo posible los problemas de seguridad asociado a los móviles. En algunos casos de hecho se tienen sistemas de control centralizado de las instalaciones y actuaciones sobre los dispositivos móviles. Por otra parte, se está trabajando de manera intensa para trasladar de manera completamente segura la firma electrónica a los dispositivos móviles, integrando los mismos en los sistemas de @firma. Es un gran proyecto del que esperamos obtener importantes resultados en breve.


número 05■2012

31


Se está trabajando duramente en el intercambio de datos, entre administracione s y dentro de la propia AGE

Tenemos además el respaldo del CNI y del CCN que tienen competencia y experiencia suficiente para garantizar que cada paso que se da cumple las normas del Esquema Nacional de Seguridad.

Una forma de incrementar valor en las organizaciones es reutilizar datos provenientes de los procesos de gestión para, por ejemplo, la adopción de decisiones. ¿Se están adoptando políticas que fomenten la reutilización de datos de gestión para otros fines más complejos? En la actualidad los cuadros de mando o Business Intelligence están muy presentes en la administración. Todos los grandes sistemas de gestión tienen cuadros de mando asociados para hacer un buen seguimiento y control de la labor de gestión, que permita de manera informada tomar decisiones al respecto. Esto es especialmente importante en todos los sistemas que pueden tener, directa o indirectamente, una vertiente económico – financiera.

número 05■2012

Se está trabajando duramente en el intercambio de datos, entre administraciones y dentro de la propia AGE, tanto a nivel de gestión (plataforma de intermediación – supresión de certificados en soporte papel) como a nivel estadístico, pero siempre que con todas las cautelas que impone la Ley Orgánica de Protección de Datos y otras de aplicación al respecto para asegurar la privacidad de los ciudadanos

32

Por otra parte, el crecimiento de datos e informaciones está siendo espectacular y su utilización para la creación de valor complementario exige la implantación de sistemas Big Data.

¿En qué situación se encuentran las AAPP en el campo de los Big Data? ¿Qué políticas se están adoptando en este sentido? El Big Data es una de las tendencias que más están sonando en la actualidad, y puede tener importantes aplicaciones en la administración. Una de las que parece más interesantes es la lucha contra el fraude, al poder tratar, procesar y cruzar no sólo información estructurada si no todo tipo de información con la que cuenta la administración. También algún estudio de tendencia sobre redes sociales o el control presupuestario pueden tener importante aplicación a través de Big Data. La administración como no puede ser de otra manera está estudiando las posibilidades de aprovechar este tipo de sistemas, pero como se ha comentado anteriormente, es necesario ser completamente escrupuloso con las cuestiones marcadas por la Ley en cuanto a protección de datos e intercambios de información

El actual modelo de apoyo técnico externo para complementar las necesidades de personal al objeto de desarrollar y mantener las aplicaciones de las AAPP está entrando en crisis. Parece que los tradicionales concursos de apoyo técnico no son capaces de resolver la situación. ¿Qué otros modelos podrían funcionar en las AAPP? Intensificar el outsourcing, ¿podría ser una solución? En este caso, ¿qué se podría hacer con los actuales funcionarios públicos? Los funcionarios públicos son esenciales y una pieza angular de nuestro modelo de organización como Estado. No tengo que recordarle que el artículo 103 de la Constitución expresa una clara opción por el sistema de funcio-


narios de carrera como garantía de estabilidad y de funcionamiento de las Administraciones Públicas. Ello no es obstáculo para que en determinadas áreas o sectores de actividad, pueda ser complementada con el recurso al sector privado. Como Vd. conoce, el Gobierno actual está firmemente convencido de la capacidad innovadora del sector privado y de la utilidad para el interés general y la competitividad de nuestra economía de la generación de colaboraciones y sinergias entre la actividad pública y la privada. No tenga duda de que se estudiarán todas las fórmulas posibles, con el acento puesto en el interés general y la eficacia y eficiencia del servicio público.

Así mismo en las pruebas selectivas a cuerpos superiores de la Administración no sólo se tienen en cuenta temas de derecho o economía sino también temas tecnológicos, cuya en enseñanza se refuerza durante los cursos selectivos en las escuelas de funcionarios. La formación que proponemos va más allá de los aspectos informáticos o digitales, hay que formar en “Administración Electrónica” que es una conciencia colectiva de cambio e innovación. Los empleados públicos son los catalizadores, usuarios y patrocinadores del cambio imparable desde una Administración tradicional a una Administración electrónica, cercada al ciudadano y presente 24 horas al día 7 días a la semana.

La SEAP mantiene una dialogo abierto con las CC.AA. y con las EE.LL. ¿Qué medidas le parecen más importantes para potenciar el desarrollo de las TIC en las Administraciones Territoriales? Gracias a la Red SARA y su conversión en prestador de aplicaciones en Cloud la parte tecnológica está disponible para aumentar la colaboración entre distintos niveles de la administración Actualmente la colaboración con las comunidades autónomas en la materia, principalmente a través de la conferencia sectorial de administración electrónica,

La formación que proponemos va más allá de los aspectos informáticos, hay que formar en “Administración Electrónica” que es una conciencia colectiva de cambio e innovación número 05■2012

Los altos directivos, tanto de las empresas privadas como de las AAPP, tienen una carencia crónica en lo que se refiere a los conocimientos en materia de TIC. El logro de la eficiencia en las organizaciones exige entrar a fondo en la aplicación de las TIC y sólo si se tiene un conocimiento significativo de dichas materias podrán los directivos y los políticos sacar el mejor aprovechamiento de dichas tecnologías. ¿Piensa la Administración iniciar proyectos de reciclaje para directivos no TIC en materia de tecnologías de la información y las comunicaciones? En lo que respecta a la Administración General del Estado vamos a poner en marcha un ambicioso plan de formación para esta legislatura, en colaboración con el INAP, con cursos tanto presenciales como a distancia. Encaminados no sólo a directivos sino también para empleados públicos con el fin de que adquieran una formación adecuada para el uso de las TIC en particular en lo referente a la administración electrónica (identificación digital, firma elec-

trónica, servicios públicos electrónicos, infraestructuras y servicios comunes disponibles, etc.), de forma que se convierta en la herramienta principal de su trabajo habitual lo que sin duda contribuirá a lograr una mayor eficacia y aumento de su rendimiento.

33


34

número 05■2012


con la constitución de distintos grupos de trabajo dedicados a potenciar las sinergias, está siendo muy productiva. De la misma manera se está trabajando intensamente con la FEMP para que cuestiones que están solucionadas desde un punto de vista técnico, tengan la cobertura legal y convenial suficiente como para que los proyectos de administración electrónica entre distintas de administraciones tengan éxito en todas sus facetas

La SEAP está redactando la Agenda Digital para España, conjuntamente con el Mº de Industria, Energía y Turismo. ¿Qué destacará en este punto? La Agenda Digital para España tiene como objetivo principal generalizar y potenciar el uso de las Tecnologías de la Información y Comunicaciones (TIC) en España, asegurando los beneficios que, sin duda, aportan a ciudadanos y empresas. La meta que persigue es conseguir que el mundo digital se convierta en uno de los dinamizadores de nuestra economía. En particular y desde las competencias de la Secretaría de Estado de Administraciones Públicas aportamos la voluntad de servicio para mejorar la Administración Electrónica y proporcionar soluciones digitales para una prestación eficiente de los servicios públicos a todos los ciudadanos desde el punto de vista de la eficacia y la eficiencia.

persigue la Agenda Digital para España es conseguir que el mundo digital se convierta en uno de los dinamizadores de nuestra economía

Los objetivos prioritarios a conseguir son racionalizar y optimizar el empleo de las TIC en las Administraciones Públicas, incrementar el uso de los servicios públicos electrónicos por parte de ciudadanos y empresas, avanzar hacia una Administración integrada en la sociedad mediante la creación de servicios públicos de calidad centrados en ciudadanos y empresas, y establecer un nuevo modelo de Administración mediante la implementación de la Administración electrónica.

¿Cree usted que las TIC pueden ayudar a superar la crisis económica existente? ¿Cuáles serán los caminos? Por supuesto que sí, desde la Administración Pública nuestra obligación es poner a disposición de ciudadanos y empresas todos nuestros servicios por diferentes canales, en especial el de Internet. Los estudios realizados apuntan a que un trámite efectuado con la Administración por medios electrónicos con respecto al mismo realizado de forma presencial representa un ahorro, en media, de 75 euros. Lo que repercute en un incremento generalizado de la productividad de nuestras empresas, y además evita desplazamientos, colas innecesarias y en definitiva pérdidas de tiempo que repercuten muy negativamente en el funcionamiento empresarial. Desde la perspectiva de la Administración el uso masivo de las TIC contribuye a simplificar y ra-

número 05■2012

En este sentido, se han establecido, de forma consensuada, los objetivos y medidas a desarrollar en los próximos cuatro años en esta materia: la Agenda Digital Europea, las directrices del Gobierno y también en el Plan Estratégico de la Dirección General de

La meta que

Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica dependiente de esta Secretaría de Estado, están alineados en la búsqueda de sinergias que sirvan de impulso en esta área.

35


cionalizar los procedimientos y procesos administrativos, reduciéndose las cargas burocráticas que llevan aparejadas. En un mundo digital no podemos contemplar las TIC como un coste o sobre coste a nuestra actividad sino como una inversión que redunda en la eficacia, calidad y economía del servicio público.

número 05■2012

Dentro del ámbito de las competencias de la Secretaría de Estado, está también la disminución de cargas administrativas, ¿qué medidas se están llevando a cabo en este sentido y como pueden influir en la consecución de una Administración más eficaz y más eficiente? Uno de los ejes prioritarios de este Gobierno es la Reducción de Cargas Administrativas, dado que las normas bien diseñadas que no generan cargas administrativas innecesarias a los ciudadanos y las empresas pueden generar importantes beneficios sociales y económicos, contribuyendo al bienestar social y a la competitividad.

36

Así, en la reunión del Consejo Europeo de los pasados 28 y 29 de junio, en el marco de las Políticas Europeas de Crecimiento y Empleo, se insistió en la necesidad de seguir haciendo esfuerzos para reducir las cargas administrativas, tanto en la Unión Europea como en cada uno de los Estados Miembros, se acordó también que estos esfuerzos de reducción estuvieran especialmente orientados hacia las microempresas y entendiendo como cargas administrativas, toda actividad de naturaleza administrativa que debe llevar a cabo una empresa o ciudadano. En efecto, en el marco de la Estrategia de Lisboa para el Cre-

No podemos contemplar las TIC como un sobre coste a nuestra actividad sino como una inversión que redunda en la eficacia, calidad y economía del servicio público

cimiento y el Empleo, España se comprometió a cumplir los objetivos de reducir en un 30% las Cargas Administrativas con las em1 presas para final de 2012 y este objetivo se va a cumplir gracias a la Administración electrónica, que permite el acceso de los ciudadanos y de las empresas a las Admi-

nistraciones Públicas, a las medidas para la simplificación documental, que han suprimido la obligación de presentar documentación innecesaria o redundante en gran número de procedimientos y a medidas de simplificación e integración de procedimientos. Un buen ejemplo de esta práctica es la aprobación el pasado 26 de mayo del Real Decreto Ley 19/2012 de Medidas Urgentes de Liberalización del comercio y de determinados servicios, que supone la eliminación de las Autorizaciones y Licencias previas para la apertura de comercios y oficinas en un gran número de supuestos. En cuanto a las líneas de acción de la Secretaría de Estado para cumplir los objetivos de Reducción de Cargas Administrativas, son las siguientes: En primer lugar, hay que identificar donde están ubicadas las cargas administrativas innecesarias, repetitivas u obsoletas. Para ello, anualmente se vienen celebrando Convenios de colaboración entre el Ministerio de Hacienda y Administraciones Públicas y las Organizaciones Empresariales y las Cámaras de Comercio, con el fin de que identifiquen las cargas administrativas que soportan las empresas españolas susceptibles de reducción. Así mismo, a través de los grupos de trabajo en los que participan interlocutores de todas las Administraciones Públicas, se identifican procedimientos que incluyen trámites que pueden ser objeto de reducción, de integración o de eliminación. En segundo lugar, una vez identificados estos procedimientos, hay que tomar medidas con-


cretas para la reducción de los mismos, bien a través de iniciativas propias de los órganos competentes o bien a través de propuestas del Consejo de Ministros. Paralelamente, se hace una medición del ahorro de costes que supone la reducción de cargas administrativas, contabilizándose a través de un procedimiento de información integrada, derivado del Método Europeo “Standard Cost Model”. Este método simplificado ha sido consensuado entre todas las Administraciones Públicas. También, y con carácter continuo, se desarrolla una política de difusión de mejores prácticas en reducción de cargas administrativas a todos los niveles de gobierno, participación en foros y sesiones de formación para los empleados públicos. Todo ello, con plena participación en los grupos de Reducción de Cargas Administrativas de los Organismos Internacionales de los que España forma parte. Así mismo, toda nueva normativa debe incluir un análisis de impacto de reducción de cargas administrativas. Esta medida que permite minimizar los recursos que se dedican innecesariamente a tareas administrativas redundantes, innecesarias u obsoletas, fue aprobada mediante el Real Decreto 1083/2009, de 3 de julio, por el que se regula la memoria del análisis de impacto normativo.

número 05■2012

La competencia en la materia es muy importante, especialmente en este decreto en el que la eficiencia y la eficacia en la Administración deben ser instrumentos de dinamización de la economía.

37


número 05■2012

entrevistasinstitucionales

entrevista realizada por Jesús Carretero Domínguez Coordinador Editorial y Director Tecnología y Sistemas Fundación DINTEL. Fotografía Javier Fuentes

38

Director Escuela Universitaria de Informática Universidad Politécnica de Madrid


García López de Lacalle

entrevistasinstitucionales

Jesús

v v v

BIO

En los más de 26 años que llevo como Catedrático de esta Escuela del Campus Sur de la Universidad Politécnica de Madrid he conocido varios Directores de Centro. Sin duda, los éxitos cosechados por Jesús García López de Lacalle en su gestión universitaria, merecen una cita y un reconocimiento especiales.

El Profesor Eladio Álvarez Mosquera, Ingeniero de Telecomunicación por la UPM, ha impartido docencia en la EUI desde su fundación en octubre de 1978. Cuenta asimismo con una dilatada experiencia profesional en el sector privado, habiendo realizado durante 29 años una importante carrera profesional en TELEFÓNICA,

en diferentes divisiones. Tanto el Profesor Álvarez como el CatedráticoProfesor Jesús Sánchez López, dirigen la Oficina de Prácticas Externas de la EUI, el primero coordinando la Ingeniería de Computadores. Jesús Sánchez, Doctor Ingeniero de Telecomunicación, ha desarrollado su actividad docente de los últimos 35 años en diferentes centros de la UPM, compatibilizándola con el Ejercicio de la Profesión y diversas iniciativas privadas y de docencia, como las de la Escuela Informática del Ejército de Tierra, en su etapa fundacional (1985 – 1991).

número 05■2012

Licenciado en Ciencias Físicas y en Ciencias Matemáticas por la Universidad Autónoma de

Madrid, el Profesor García López de Lacalle, se doctoró en Ciencias de la Computación y obtuvo por concurso-oposición su plaza de Titular del Departamento de Matemática Aplicada en la EUI de la UPM. Está en posesión de 2 sexenios de investigación, que tiene reconocidos.

39


entrevistasinstitucionales

¿Por qué han decidido embarcarse en esa aventura y cuáles son los riesgos y dificultades que prevén encontrase? Fundamentalmente para mejorar la formación de nuestros estudiantes, acercándola a las necesidades reales de las empresas del sector informático.

¿

En qué consisten las Prácticas Externas y cuál es su marco regulador? La posibilidad de incluir prácticas externas en los curricula de los estudiantes universitarios no es nueva. La primera regulación data de 1981 (RD 1497/1981) y ha sido objeto de diversas modificaciones. En la última, debida a la nueva ordenación de las enseñanzas universitarias introducida por exigencias del proceso de construcción del Espacio Europeo de Educación Superior (EEES), recogida en la Ley Orgánica 4/2007 de Universidades y en el RD 1393/2007 que la desarrolla, se enfatiza en la realización de este tipo de prácticas.

número 05■2012

Abundando en el tema, el RD 1707/2011 incluye como objetivos de la formación universitaria “promover la incorporación de los estudiantes en las Administraciones Públicas, impulsar la empleabilidad de los futuros profesionales y fomentar sus capacidades de emprendimiento, capacidad e innovación”.

40

En este marco legislativo, la EUI incorpora en los planes de estudios de sus titulaciones de Grado la posibilidad de realizar 18 créditos ECTS (468 horas) de Prácticas Externas, cuya organización seguirá el “Reglamento sobre Prácticas Académicas Externas” elaborado por la UPM.

Nuestros estudiantes gozan de un prestigio y una consideración elevados y sus conocimientos nunca han estado en entredicho, pero cuestiones tales como integrarse en un equipo de trabajo, asumir responsabilidades, trabajar en proyectos multidisciplinares y habituarse al nivel de exigencia de una empresa requerían de un tiempo de adaptación que habitualmente tenía lugar una vez obtenida la titulación. Entendemos que la superación de esta fase de adaptación dentro de la propia carrera facilitará de forma muy notable su incorporación al mundo laboral. ¿Riesgos y dificultades? Seguramente más de las que hemos sido capaces de imaginar, dado que trabajamos en un ámbito académico de “papers”, “posters”, congresos, “JCR’s”, etc., que, a veces, está bastante lejos de la ingeniería real en el que se desenvuelven las empresas. Esperamos que la puesta en marcha de esta actividad haga llegar a nuestros profesores las preocupaciones y necesidades del sector profesional, de manera que permitan incorporar nuevos enfoques y soluciones en el ámbito académico y mejorar la formación práctica de los alumnos.

¿Por qué son tan importantes las Prácticas Externas para los alumnos? Las Prácticas Externas son importantes fundamentalmente porque permiten a nuestros alumnos iniciar su vida laboral y establecer contactos profesionales sin esperar a finalizar sus estudios. De este modo pueden incorporarse antes a las

tecnologías concretas que usan las empresas del sector TIC y utilizar esta experiencia para completar su expediente académico con conocimientos complementarios.

¿Qué aporta esta actividad a las organizaciones que participan? La incorporación de alumnos en prácticas permite a las organizaciones conocerlos bien profesionalmente, de cara a la selección de personal cualificado, e incluso definir, de común acuerdo, sus perfiles de formación en lo que les queda para finalizar sus estudios. Por tanto, las Prácticas Externas ponen a disposición de las organizaciones un “semillero de talento”, estableciendo una de las relaciones más fructíferas entre Universidad y Empresa.

¿Cuál es el perfil de las organizaciones participantes? Organizaciones que desarrollan actividades de innovación tecnológica en el sector TIC, desde grandes empresas como Telefónica, Indra, Coritel o Ericsson, hasta Pymes. Como ejemplo, podemos mencionar a uno de nuestros alumnos, al que se le va a reconocer como Prácticas Externas las actividades a desarrollar en la beca que ha obtenido en el programa Talentum-Wayra de Telefónica, y a varias Pymes creadas por exalumnos de la EUI que participan en el Programa.

No veo que se haya mencionado a las Administraciones Públicas ¿Se trata de un olvido o es que no las consideran de interés? Las Administraciones Públicas son también objetivo de nuestro programa de Prácticas Externas. El sector público es un gran generador de puestos de trabajo en el sector TIC y el sector privado, que frecuentemente cuenta con las Administraciones Públicas como clientes prioritarios, valoran favorablemente el hecho de


Las Administraciones Públicas constituyen un objetivo preferente para la realización de prácticas externas dada su propia capacidad de absorber a nuestros titulados así como por el valor que supone para las empresas suministradoras contar en sus plantillas con personas que han adquirido parte de su formación en aquellas.

entrevistasinstitucionales

b b b

número 05■2012

41

b b b b b


entrevistasinstitucionales número 05■2012

que sus empleados conozcan los procedimientos de éstas.

42

¿Cómo se desarrollan las Prácticas Externas? A cada uno de los alumnos que participan en el Programa se le asigna un tutor profesional en la empresa y un tutor académico en la EUI y se le pide que presente un proyecto formativo (supervisado por ambos tutores) con los objetivos de aprender el "know how" de la empresa,

familiarizarse con las herramientas tecnológicas que usa y describir las tareas a realizar. La gestión de las ofertas de prácticas, la asignación de los alumnos, la designación de tutores y la aprobación, seguimiento y evaluación de los proyectos formativos se coordina desde la Oficina de Prácticas Externas.

actividad definida en el “Reglamento sobre Prácticas Académicas Externas” de la UPM. Depende orgánicamente del Director o Decano del Centro e incluye las figuras del Director y de un Coordinador para cada uno de los títulos de grado. Su objetivo es gestionar y supervisar todas las actividades relacionadas con la realización de Prácticas Externas.

¿Qué es la Oficina de Prácticas Externas? Es la estructura organizativa de esta

Aunque aún es pronto para hacer balance ¿cuáles son sus primeras impresiones?


entrevistasinstitucionales

b b

La idea parece atractiva pero, ¿se ha pensado en algún mecanismo para

Solo nos mueve una intención: mejorar la formación de nuestros estudiantes

evaluar su utilidad y correcto funcionamiento? La Oficina de Prácticas Externas tiene previsto abordar esta evaluación desde dos puntos de vista: el grado de satisfacción de alumnos, organizaciones y tutores con los servicios prestados por la propia Oficina y el impacto de la realización de esta actividad sobre la inserción laboral de nuestros alumnos. Se elaborará un informe anual que será objeto de difusión externa y que incidirá los resultados obtenidos y las propuestas para la mejora de la actividad.

número 05■2012

Muy positivas. En el pasado mes de mayo realizamos la primera convocatoria de Prácticas Externas a la que respondieron alrededor de treinta alumnos y hemos contactado con una veintena de empresas que ofrecen plazas suficientes para cubrir holgadamente la demanda. Sin embargo, nuestro objetivo a medio plazo es que el número de alumnos que realicen esta actividad supere el 75%.

43


DINTEL

DSN

NIGHT

SECURITY 3 octubre 2012 Apertura del acto, presidida por: D. José Quílez Meseguer, General-Jefe de la Zona Primera de la Guardia Civil DIRECCIÓN GENERAL DE LA GUARDIA CIVIL

número

05■2012

Palabras de Bienvenida: D. Jesús Rivero Laguna, Presidente Ejecutivo, Fundación DINTEL

44


Patrocinador PLATINUM

Patrocinador GOLD

Patrocinador SILVER

número 05■2012

45


DINTEL

DSN

NIGHT

SECURITY 3 octubre 2012

Tertulia, con representantes de Seguridad del ámbito Público y Privado

número

05■2012

Mesa 1. VISIÓN DEL SECTOR PÚBLICO: Tecnologías para proteger los derechos de los ciudadanos

46

D. Antonio González Terol Alcalde-Presidente AYUNTAMIENTO DE BOADILLA DEL MONTE

D. Pablo Rivas Suárez Quinto Teniente de Alcalde y Concejal de TIC y Desarrollo Empresarial AYUNTAMIENTO DE POZUELO DE ALARCÓN

Dª. Cristina Durán Uribarri Concejal de Juventud y Nuevas Tecnologías AYUNTAMIENTO DE MAJADAHONDA

D. Rubén López- Echazarreta Castro Director de Preventa ARSYS


Mesa 2 – VISIÓN DEL SECTOR PRIVADO: Tecnologías para ofrecer confianza a los clientes

D. Guillermo Saénz Escardó Director Comercial PROSEGUR ESPAÑA

D. Javier Tomás García Director General FUTURESPACE

05■2012

D. Carlos García Molina Director de Operaciones y Sistemas de Información CIGNA SEGUROS

número

D. Carlos Rubio Fernández Director Corporativo de Seguridad GRUPO SANTANDER

47


en imágenesCongresoDINTEL

SEGURIDAD CIUDADANA

2012

Palabras de Bienvenida

Mesa Presidencial

número 05■2012

D. José Iglesias Sobrino Presidente AECRA

48

D. Jesús Rivero Laguna Presidente Ejecutivo Fundación DINTEL


CongresoDINTEL jueves 4, octubre 2012

Colaboración entre Seguridad Pública Patrocinador Platinum

y Seguridad Privada

Patrocinadores Silver

Palabras de Bienvenida Captura este código QR con tu móvil para descargar:

Ç Ponencias e imágenes del Congreso Ç Folleto y Programa General Ç Ver las Empresas Patrocinadoras Ç Ver las Instituciones Colaboradoras Ç Repercusión en los medios

Mesa Presidencial

D. Mario Gómez-Aller Subdelegado del Gobierno en Madrid

D. Francisco Aranda Guerrero Comisario Principal. Jefe de la Unidad de Cooperación Policial Internacional DIRECCIÓN GENERAL DE LA POLICÍA

D. Amador Sánchez Sánchez Primer Teniente de Alcalde. Delegado de Coordinación, Seguridad y Servicios a la Ciudadanía AYUNTAMIENTO DE BOADILLA DEL MONTE

D. José Ignacio Fuentes Sánchez Jefe de Área – Innovación y Desarrollo FUTURESPACE

número 05■2012

49


en imágenesCongresoDINTEL número 05■2012

50

SEGURIDAD CIUDADANA

2012

Sesión Técnica Modelos de Colaboración Público-Privada: El Modelo español

Mesa Presidencial

D. Juan Carlos Castro Estévez Secretario General de la Comisaría General de Seguridad Ciudadana DIRECCIÓN GENERAL DE LA POLICÍA

D. Herminio Peña Echevarría D. Gerardo Goñi Ilundain Jefe de la Unidad de Jefe de la Policía Foral POLICÍA FORAL DE NAVARRA Seguridad Privada ERTZAINTZA

D. Joan Miquel Capell Manzanares Jefe de la Comisaría General de Relaciones Institucionales, Prevención y Mediación MOSSOS D´ESQUADRA

D. Antonio Lucas Navajas Responsable de Seguridad y SOC AVANSIS


CongresoDINTEL miércoles 26, septiembre 2012

Colaboración entre Seguridad Pública y Seguridad Privada

Clausura de la Jornada de la Mañana

Mesa Presidencial

D. Pablo Escudero Pérez Director General de Seguridad Área de Gobierno de Medio Ambiente, Seguridad y Movilidad AYUNTAMIENTO DE MADRID

D. Manuel Canalejas Iradier Director del Departamento de Consultoría PROSEGUR España

número 05■2012

51


en imágenesCongresoDINTEL

SEGURIDAD CIUDADANA

2012

Almuerzo de trabajo

número 05■2012

D. Alfonso Fernández Díez Jefe Superior de Policía de Madrid DIRECCIÓN GENERAL DE LA POLICÍA

52


CongresoDINTEL miércoles 26, septiembre 2012

Colaboración entre Seguridad Pública y Seguridad Privada

Café-Tertulia a los postres,… “sin copa ni puro” “La Administración Electrónica en la normativa de la Seguridad Privada”

D. Esteban Gándara Trueba Comisario Jefe de la Unidad Central de Seguridad Privada DIRECCIÓN GENERAL DE LA POLICÍA

D. Jorge Salgueiro Rodríguez D. Eduardo Alaminos Baena Gerente Administración Pública Vicepresidente Ejecutivo, PROSEGUR ESPAÑA AECRA Vocal Experto Privado Comisión Nacional de Seguridad Privada

D. Santiago Garrido Buj Director de la Cátedra de Seguridad Privada UNED STANLEY Catedrático del Área de Organización de Empresas UNED

D. Ángel Bahamontes Gómez Presidente ASOCIACIÓN NACIONAL DE PERITOS JUDICIALES INFORMÁTICOS (ANTPJI)

número 05■2012

53


en imágenesCongresoDINTEL

SEGURIDAD CIUDADANA

2012

Sesión Técnica “Gestión Operativa de la Seguridad: visión de la Guardia Civil”

número 05■2012

Excmo. Sr. Tte. General D. Francisco Gabella Maroto Subdirector General de Apoyo DIRECCIÓN GENERAL DE LA GUARDIA CIVIL

54

Imo. Sr. Coronel D. Tomás Villalba de la Luz Jefe de la Oficina de Seguridad CIS, Jefatura de los Servicios Técnicos DIRECCIÓN GENERAL DE LA GUARDIA CIVIL

D. Luis González Hidalgo Secretario General, FEDERACIÓN ESPAÑOLA DE SEGURIDAD (FES) Socio Asesor AECRA


CongresoDINTEL 6 junio 2012

Colaboración entre Seguridad Pública y Seguridad Privada

Premios DINTEL 2012 Seguridad Ciudadana Personajes del año por su trayectoria profesional

En el ámbito de la Seguridad Privada

D. Alfonso Fernández Díez Jefe Superior de la Policía de Madrid DIRECCIÓN GENERAL DE LA POLICÍA

D. Eugenio Carlos Bustillo Director de Seguridad y Transportes BANCO DE ESPAÑA

Entrega el Premio: D. José Iglesias Sobrino Presidente AECRA

Entrega el Premio: D. Esteban Gándara Trueba Comisario Jefe de la Unidad Central de Seguridad Privada DIRECCIÓN GENERAL DE LA POLICÍA

número 05■2012

En el ámbito de la Seguridad Pública

55


en imágenesCongresoDINTEL

SEGURIDAD CIUDADANA

2012

Premios DINTEL 2012 Seguridad Ciudadana Instituciones públicas del año que se han destacado por sus actuaciones en el ámbito de la Seguridad Ciudadana

número 05■2012

ÁREA DELEGADA DE SEGURIDAD Y EMERGENCIAS DEL AYUNTAMIENTO DE MADRID

56

MOSSOS D´ESQUADRA

ERTZAINTZA

POLICÍA FORAL DE NAVARRA

Dª. Fátima Núñez Valentín D. Joan Miquel Capell Concejal Delegada del Área de Manzanares Seguridad y Emergencias Jefe de la Comisaría General de Relaciones Institucionales, Prevención y Mediación

D. Herminio Peña Echevarría D. Gerardo Goñi Ilundain Jefe de la Unidad de Jefe de la Policía Foral Seguridad Privada

Entrega el Premio:

Entrega el Premio:

D. Guillermo Sáenz Escardó Director Comercial & Marketing PROSEGUR

D. Carlos Pérez Beltrán Director de Negocio PROSEGUR


CongresoDINTEL 6 junio 2012

Colaboración entre Seguridad Pública y Seguridad Privada

Premios DINTEL 2012 Seguridad Ciudadana Organizaciones del Sector Privado, que se han destacado en el ámbito de la Seguridad Pública y Privada

Mejor Proyecto Formativo

Mejor Asociación del Sector

Por la introducción de Nuevas Tecnologías en el Ámbito Empresarial

CÁTEDRA DE SEGURIDAD PRIVADA UNED-STANLEY

FEDERACIÓN ESPAÑOLA DE SEGURIDAD (FES)

FUTURESPACE

D. Santiago Garrido Buj Director de la Cátedra y Catedrático del Área de Orgacización de Empresas UNED

D. Luis Gónzalez Hidalgo Secretario General

D. Luis Luengo Alfonso Vicepresidente de Relacciones Internacionales e Institucionales Fundación DINTEL

número 05■2012

Entrega los Premios:

D. Almerino Furlán Presidente

57


seguridadciudadana

■ Antonio Lucas Navajas

Responsable de Seguridad y SOC

Soluciones preventivas para una seguridad ciudadana eficiente

Avansis

La seguridad ciudadana continúa siendo una de las premisas más valoradas como resultado del aumento de la criminalidad y de las acciones delictivas que afectan cada vez más a la sociedad actual. Ante esta situación, Avansis busca proporcionar a nuestros clientes las soluciones tecnológicas más adecuadas en todo momento, a nivel de seguridad pública y privada. Dentro de la Seguridad Ciudadana, abarcamos diferentes ámbitos. Orientado al sector del transporte, Avansis ofrece dispositivos de geolocalización antirrobo que permitirán incrementar la seguridad manteniendo al vehículo protegido ante un ataque físico, robo, vandalismo, etc.

número 05■2012

En el entorno móvil, la compañía proporciona dispositivos de localización dotados de sensor de caída, botón de emergencia, escucha silenciosa y sensor de actividad, para proporcionar seguridad a los ciudadanos más indefensos: niños, ancianos, enfermos dependientes, etc.

58

Además, en la lucha contra la violencia de género, cuyo índice de denuncias se ha visto incrementado en el segundo trimestre un 5,9 % respecto al 2011, Avansis aporta dos soluciones tecnológicas; un dispositivo móvil y un reloj GPS/GSM, ambos con alarma de proximidad al agresor y posibilidad de avisar directamente al centro de control.

En el ámbito de la Seguridad OTP, nos encontramos ante un incremento anual de personas que acceden a la red sin prestar atención a la importancia de su fiabilidad y seguridad de datos. Buscamos constantes soluciones para garantizar a nuestros clientes una absoluta seguridad a la hora de realizar movimientos en Internet con sus tarjetas de crédito. La gama de productos Safe Core está especialmente diseñada para garantizar dicha confidencialidad, a través del uso de dispositivos móviles gracias a la utilización de códigos QR, de tokens específicos dotados de una tecnología propia para la captura y lectura de información que proporciona claves únicas, o de tarjetas personalizas que permiten la creación de hasta 3.600 combinaciones distintas. En definitiva, Avansis continúa innovando para ofrecer las soluciones tecnológicas más eficientes a sus clientes con el objetivo de alcanzar una completa Seguridad Privada Pública.



ENcuentroInternacionaldeSEguridad número 05■2012

60

6ENISE ■ Marcos Gómez Hidalgo

Subdirector de Programas INTECO

D

URANTE los pasados 23 y 24 de octubre tuvo lugar la sexta edición del Encuentro Internacional de Seguridad de la Información organizado por INTECO. Víctor Calvo-Sotelo, Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información destacó el papel del INTECO como impulsor de la Seguridad y la Confianza Digital en España, en la apertura del Encuentro Internacional de la Seguridad de la Información, principal cita anual española en materia de Ciberseguridad. Junto con el Secretario de Estado intervinieron en el acto Antonio Silván, Consejero de Fomento y Medio Ambiente de la Junta de Castilla y León; Emilio Gutiérrez, Alcalde de León y Manuel Escalante, Director General de INTECO. Comenzamos este recorrido de revisión de esta edición de ENISE que ha propiciado el encuentro de más de 400 profesionales de la seguridad de la información procedentes de diferentes ámbitos y sectores. Con este, son ya más de 3.000 los profesionales que han pasado por ENISE en sus seis ediciones. Adicionalmente y como en el resto de ediciones se ha emitido en su totalidad en directo el ENISE a través de Internet, con más de 18.000 usuarios siguiéndonos por videostreaming y en redes sociales. El indispensable e indudable apoyo de la industria se ha concretado en esta

ocasión con un total de 16 patrocinadores, con 5 patrocinadores platino y 11 patrocinadores oro, sin los que no hubiese sido posible estar aquí hoy: HP, Indra, Isdefe, S21sec, Telefónica, Audisec, BlackBerry, Checkpoint, GMV, Mnemo, Nextel, Proton, RSA, Siemens, Sophos y Xeridia. Además hemos contado con el inestimable apoyo de las entidades colaboradoras, asociaciones, editoriales TIC, colegios de ingenieros, etc., que también nos han acompañado. A nivel institucional, mención especial merece la presencia e implicación de todos los niveles de la Administración ya en el acto de inauguración que, presidido por el Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información contó con la participación del Consejero de Fomento y Medio Ambiente de la Junta de Castilla y León y con el Alcalde de León. Además, a lo largo de estas 2 jornadas hemos tenido el placer de compartir mesa de debate con las Administraciones que trabajan también activamente en la ciberseguridad nacional, como es el CNPIC, el CCN y los equipos y unidades especializados de las diferentes Fuerzas y Cuerpos de Seguridad del Estado, la BIT, el GDT, la unidad de Ciberterorrismo, etc. La proyección internacional del evento se ha reflejado en la participación de ponentes europeos de la Comisión Europea, la ENISA, y el consorcio de operadores de telecomunicación alemanes –


ECO y, también desde Iberoamérica, la presencia de SegurInfo y Usuaria. La agenda de esta edición, compuesta por dos sesiones plenarias y seis talleres, estos últimos de carácter más marcadamente técnico, ha permitido espacios de trabajo en los que han participado aproximadamente 50 ponentes que en suma suponen más de 15 horas de debate sobre cuestiones de máximo interés y actualidad en el ámbito de la seguridad de la información. INTECO junto a diferentes entidades de la Administración y numerosas empresas del sector TIC ha compartido espacios enfocados en cuestiones que a través de diferentes niveles y ámbitos componen las piezas clave en la actualidad de la ciberseguridad. En la primera ponencia plenaria sobre Ciberseguridad se hizo un recorrido por parte de la Comisión Europea de las necesidades actuales en ciberseguridad y cómo se están integrando en las diferentes recomendaciones y directivas que se están elaborando, junto a la Estrategia Europea de Ciberseguridad que recientemente ha estado abierta a consulta pública. El representante de la C.E. destacó la importancia de que cada país disponga de una estrategia de Ciberseguridad alineada con su entorno.

A lo largo de este ENISE hemos tenido la oportunidad de seguir debates y ponencias de destacados especialistas, para analizar asuntos de importancia en el ámbito de la Ciberseguridad ■

de las acciones de mayor prioridad de entre las derivadas de la Agenda y que, como tal, se concretará en los próximos meses. Desde la Administración se destacó el buen clima o marco legal favorable en materia de seguridad de la información, diferentes herramientas y servicios comunes electrónicos o los retos a abordar en los próximos años. El CNPIC recurrió a la caja de Pandora para describir los nuevos retos en la protección de infraestructuras críticas y los sectores que más sujetos pueden estar a las nuevas amenazas. Por su parte, el responsable de CERT-EU nos transmitió las diferentes problemáticas y ataques a los que se están enfrentando y cómo poder ofrecer servicios de valor a las diferentes instituciones de la Comisión, identificando el “compartir” como la clave para generar inteligencia y efectivas lecciones aprendidas. Desde la ENISA se hizo un especial hincapié en lo importante y productivo que es la realización de ciberejercicios entre los diferentes actores y que llevan promoviendo desde hace varios años en Europa con los CyberEurope o los CyberAtlantic. En el taller de botnets, el reclutamiento continuo del ejército zombi se analizó la realidad actual de las botnets y para qué están siendo utilizadas, desde ataques específicos hasta el hacktivismo, pero de forma muy destacada por su impacto económico en su uso para la difusión del fraude electrónico. Se abordaron experiencias de mitigación de esta amenaza desde los fabricantes de seguridad o desde los propios proveedores de servicios de Internet, o la forma en que estas botnets pueden ser detectadas en

número 05■2012

La importancia estratégica de disponer de una Agenda Digital para España y el alineamiento de esta agenda con otras iniciativas estratégicas en el ámbito de la confianza digital centró la intervención del representante de la SETSI, que también anunció la puesta en marcha de un proyecto de colaboración público privada para lucha contra las botnets como una

61


etapas embrionarias. Se destacó que es posible responder desde el sector público a las redes de ordenadores comprometidos como ejemplo de colaboración publico privada. La necesidad de colaborar y aunar esfuerzos como premisa para el éxito contra las botnets fue sin duda la cuestión más apuntada por todos los ponentes de este taller, ilustrada en el ejemplo de ECO, coordinador de operadores alemanes. Además, la escalabilidad de las botnets hacia los dispositivos móviles fue excusa perfecta para la demostración en vivo de un dispositivo Android que también pudimos ver en este taller.

Disponer de una Agenda Digital para España tiene una importancia estratégica ■

número 05■2012

En el taller sobre los retos de la ciberseguridad en la modernización de la Administración se introdujo por parte del MINHAP la situación actual de España de la penetración de la seguridad en los organismos de las administraciones, y como los planes simplific@, comp@rte o racion@liza deben aportar valor a la Administración 3.0. Además de cómo las amenazas y ataques que conocemos están afectando este sector, se introdujeron herramientas o servicios que pueden ayudar a las administraciones en el proceso de integrar completamente la seguridad en su modelo de trabajo. Se han propuesto casos de uso o de éxito en el ámbito público o las experiencias que en otros países se están llevando a cabo en este proceso de modernización y fomento de la seguridad en la administración.

62

En el taller sobre nuevas categorías de amenazas: las APTs y otros especímenes se hizo una radiografía de estas amenazas persistentes que se han especializado para el robo de información y la sustracción de patrimonio tecnológico. Ante esta nueva amenaza cabe usar conocidas prácticas de mitigación pero es más importante definir a través de la investigación y la innovación nuevos modelos de protección y reacción. Además es clave recuperarse de un incidente o una intrusión que proviene de esta vía de ataque, detectarla, eliminarla y aprender

lo suficiente para disminuir o evitar sus próximas apariciones. Las vulnerabilidades de los sistemas de información son en muchos casos la vía utilizada por estas amenazas, sobre todo ante las 0-day, y es vital cubrirse con buenas políticas y herramientas, basadas en estrategias de detección, prevención, análisis y reacción eficaz. En el II Encuentro de Blogueros de ENISE surgieron de la mano de diferentes especialistas en seguridad del sector TIC, su visión de la ciberseguridad, su análisis y opinión sobre cómo se está

abordando a nivel nacional e internacional, especialmente la ciberseguridad en el ámbito industrial, qué lagunas quedan y qué nichos hay que cubrir, cómo los ciberdelincuentes están utilizando los puntos débiles de las tecnologías, la ingeniería social o la legislación para perpetrar sus acciones dañinas. El nivel de exposición actual ha sido analizado desde diferentes puntos de vista y se han señalado los puntos fuertes en los que insistir: más colaboración, más intercambio de información confiable, y más dinamismo en la respuesta ante los incidentes. En la sesión sobre seguridad en dispositivos móviles y smartphones se expuso la realidad de vivir y trabajar en un ecosistema totalmente móvil, y que para países como España en el que el uso de los dispositivos móviles está por encima de la media europea, se plantean retos en seguridad que deben ser abordados mas dinámicamente, sobre todo a la hora de permitir que estos dispositivos sin ser de la empresa sean usados corporativamente en las corporaciones o el Bring Your Own Device o Bring Your Own Technology, y como su gestión debe garantizar la privacidad y la confidencialidad pero también evitar las fugas de información. Ampliar las miras hacia soluciones más integradas, que homogenicen y disminuyan problemas de seguridad son una preocupación de los administradores y responsables de sistemas. Por último los diferentes markets de aplicaciones son también un ecosistema que está siendo aprovechado por los creadores de malware y otros ciberdelincuentes, especialmente en ámbito de sistemas operativos móviles abiertos. En el plenario de Ciberejercicios se aprovechó para presentar la primera iniciativa sobre ejercicios coordinados de ciberseguridad del sector privado, promovida por ISMS Forum, INTECO y Deloitte, donde se hizo mención a los objetivos y misión del entrenamiento en seguridad, la coordinación de los diferentes actores, la implicación de empresas


Un año más, INTECO ha convocado el Premio ENISE, dirigido en su tercera edición a promocionar y dar a conocer la mejor solución de seguridad en movilidad, llevada a cabo tanto por empresas como Administraciones Públicas, como mecanismo de protección de la entidad y aumento de la confiabilidad de sus clientes, tanto internos como externos.

Sesión de Clausura: D. Fernando Gutiérrez, D. Manuel Escalante y D. Marcos Gómez

La convocatoria ha contado con la participación de 14 entidades que, a través de sus candidaturas, han presentado distintas e innovadoras soluciones de seguridad para dispositivos móviles, que han sido valoradas por los miembros del jurado, compuesto por Ametic, Red Seguridad, Revista SIC, DINTEL, AEI Movilidad, ISACA Madrid, Segurinfo y un experto independiente.

Premio ENISE a viafirma recogido por D. Antonio Cabrera CEO de la compañía

clave que se dedican a la gestión de infraestructuras críticas y como desarrollar pruebas de seguridad en los servicios asociados. En resumen, se abordó un muy buen ejemplo de colaboración público-privada.

En resumen, a lo largo de este ENISE hemos tenido la oportunidad de seguir debates y ponencias en los que han participado destacados especialistas de España y también del exterior, para analizar asuntos de importancia en el ámbito de la Ciberseguridad; la lucha contra las botnets, las nuevas amenazas (APTs) o los retos derivados del proceso de modernización de la Administración. Hemos repasado las líneas de colaboración entre

La entidad ganadora ha sido la española viafirma, empresa dedicada al desarrollo de soluciones de autenticación y firma electrónica. Su propuesta, “Firma electrónica móvil reconocida con DNI electrónico”, ha presentado un soporte integral para el DNIe en los smartphones, con capacidad tanto de autenticación como de firma electrónica reconocida en estos dispositivos. Todas las presentaciones y vídeos del 6ENISE están disponibles en enise.inteco.es.

número 05■2012

Finalmente en el taller de los smartgrids como un nuevo reto para la seguridad se trataron los paradigmas de gestión que se derivan de esta tecnología desde el punto de vista de un operador, qué ciberataques podrían llevarse a cabo, o cómo por ejemplo el smarthacking puede conllevar una serie de riesgos para los usuarios y operadores, y como el diseño integrado con la seguridad puede

disminuir los peligros asociados. Finalmente se presentó el reciente estudio de la ENISA con las principales recomendaciones y medidas de seguridad a adoptar en este campo.

ENcuentroInternacionaldeSEguridad

la industria y la investigación, los retos de la universalización del uso de los smartphones y el papel de los ciberejercicios en un contexto de prevención y protección del ciberespacio desde una perspectiva global y estratégica. También es claramente práctica y necesaria la mirada puesta en las Smart Grids, las redes energéticas inteligentes… en definitiva 15 horas en las que se han debatido y compartido experiencias e iniciativas sobre la ciberseguridad como elemento clave en el futuro y ya en el presente la sociedad.

Inauguración 6ENISE: D. Antonio Silván, D. Emilio Gutiérrez, D. Víctor CalvoSotelo y D. Manuel Escalante (de izqda. a dcha.)

63


ENcuentroInternacionaldeSEguridad

Incrementando el valor de las Comunicaciones Corporativas ■ Yolanda del Moral Armenteros

Account Manager Administración General del Estado Siemens Enterprise Communications S.A.

D

ESDE hace algunos años, gracias a la evolución tecnológica se han desarrollado nuevas tecnologías y dispositivos que han revolucionado totalmente el campo de las telecomunicaciones, y la forma en la que las personas se comunican, trabajan, y al fin y al cabo, viven. Los smartphones no tienen apenas historia, ya que en un tiempo récord han pasado a liderar el mercado móvil, dispositivos caros en tiempos de crisis, todo un desafío, ya cumplido. Al uso de los smartphones se suma el creciente uso de las tabletas que junto con los primeros, forman el dúo que causa sensación, girando todo alrededor de un concepto cada vez más introducido, que es el de Movilidad.

número 05■2012

En 2011, la penetración de la tableta era muy minoritaria, solo del 8%, sin embargo, en 2012, la adopción de esta tecnología se ha triplicado, alcanzando el 23% de los internautas.

64

Por otro lado se ha producido un aumento de los lugares de conectividad, y empiezan a aparecer con fuerza contextos puros de movilidad: durante viajes (43%), en medios de transporte (41%), en la calle (38%), en el lugar de trabajo o estudio (36%), en restaurantes y otros establecimientos (36%), o en casa de otras personas (28%).

Los datos hablan por sí mismos y lo que se percibe con claridad es que los usuarios hoy en día, son multidispositivo y quieren estar siempre conectados, en cualquier lugar, a cualquier hora. Esto plantea magníficos retos para las empresas de tecnología, cuyo deber es escuchar lo que los usuarios piden, y poner al alcance todas las capacidades de las tecnologías de telecomunicación. Es necesario por lo tanto, incrementar la colaboración y facilitar dicha movilidad mejorando la experiencia del usuario, haciendo que el trabajo sea una actividad y no un lugar, lo que hace aflorar con mucha fuerza dos necesidades bien diferenciadas:

BYOD Esta nueva forma de trabajar representa un grave problema de seguridad para las organizaciones, ya que los usuarios traen sus dispositivos personales a la organización y quieren utilizarlos para acceder a los recursos internos, o porque nuestros clientes y/o proveedores también quieren utilizar sus dispositivos en nuestra red. Se hace imprescindible la implantación de una solución MDM (Mobile Device Management), para proporcionar al usuario lo que desea, pero sin interferir en la seguridad de la organización. Movilidad sí, pero siempre, con seguridad.


Comunicaciones Unificadas Si en algún momento te has visto en alguna de estas situaciones: – Tengo un número fijo y otro móvil, tengo que estar consultando las llamadas perdidas y/o mensajes grabados en ambos números. A ver si alguien inventa algún día la forma de unificar esto, me encantaría por ejemplo, que los mensajes me llegaran como un correo al Outlook…, así solo sería un mensaje más…, ¡se habría acabado lo de llamar a los contestadores! – Siempre la misma historia, cuando quiero localizar a alguien, le llamo

Los usuarios hoy en día, son multidispositivo y quieren estar siempre conectados, en cualquier lugar, a cualquier hora ■

de perder llamadas muy importantes. Me gustaría poder establecer unas reglas, y tener unos usuarios “VIP” que pudieran contactar conmigo por ejemplo… de 9 a 17h y después de esa hora, que les saltara el contestador, los que no son VIP que les salte directamente el contestador…, eso estaría genial…, se me ocurren ahora mismo un par de contactos “superVIP” que podrían llamarme a cualquier hora del día, entre ellos, mi madre por supuesto. – Me voy a perder la formación de este lunes a las 15h, porque voy a estar en el aeropuerto, solo dura media hora y podría haber asistido si en mi empresa hubiera algún tipo de herramienta de Colaboración… – ¡No se puede dar formación!, ¡no hay presupuesto!, y que las personas que están en las delegaciones tengan que viajar, vamos, imposible…; si tuviéramos una herramienta que nos permitiera colaborar, pero de las de verdad, ¿eh?, no de estas free que luego no valen para nada…, podríamos seguir dando formación, los viajes no serían un problema. En definitiva, la tecnología es la herramienta, y como todos sabemos, hay diferentes calidades de herramientas y diferentes formas en la prestación del servicio, que es lo que percibe el usuario en su utilización.

– Me voy de vacaciones el mes de agosto, y no sé qué hacer con el móvil del trabajo, si dejarlo encendido o apagarlo…; si lo enciendo, será imposible descansar y desconectar, y si lo apago corro el riesgo

Si al menos una de estas situaciones te es familiar, entonces eres un usuario de Comunicaciones Unificadas en potencia. Te ayudarán a ser más eficaz, eficiente, mejorar la colaboración con tu entorno, y por supuesto, ahorrar mucho dinero, ¿quieres saber cómo?

número 05■2012

primero a su móvil, luego a su fijo, dejo mensajes en los dos sitios, ¿no podría ser que en vez de perder yo el tiempo intentando localizarle, y dejando mensajes por todas partes, fuera un sistema el que lo hiciera?

65


ENcuentroInternacionaldeSEguridad número 05■2012

66

APTs: Una ¿nueva? amenaza ■ Leonardo Nve Egea

Project Manager - Advanced Cyber Security Services S21sec

N APT (Advanced Persistent Threat) es un término militar, que se acuñó por primera vez en 2006 por un general norteamericano, con APT se refería a una amenaza cibernética de un grupo organizado.

U

Normalmente suele tratarse de un gobierno, pero también pueden ser entidades privadas o mafias, que dedican mucho tiempo y recursos a la consecución de un objetivo muy específico. Los ataques APT más famosos han sido los casos de Stuxnet, un virus diseñado para la destrucción de las centrifugadoras de uranio de Irán, así como los ataques a RSA que se realizaron para robar el diseño de su token de seguridad SecurID. Posteriormente hubo un ataque a Lockheed Martin, fabricante de armas norteamericano, donde se usó la información extraída de RSA para lograr saltarse la seguridad de los sistemas y convertirse así, en un claro ejemplo de APT. Los principales objetivos de un APT suelen ser económicos (espionaje industrial e inteligencia económica) y de defensa (espionaje industrial, inteligencia convencional o ciberguerra). El origen de los casos más sonados suele ser China, considerado como el país más activo en temas de espionaje industrial en este momento.

Anatomía del ataque Todo el mundo conoce la frase “la seguridad es tan fuerte como el más débil de sus eslabones”, cuando la actividad tradicional es la defensa perimetral, usando métodos de protección que aíslan los sistemas de la compañía frente a ataques externos, durante un APT el objetivo de los ataques suelen ser los usuarios, que en las topologías actuales son el eslabón más débil. En la fase de reconocimiento no sólo se reconocen los sistemas del objetivo, sino también a los usuarios (empleados en caso de que el objetivo sea una compañía), extrayendo la información de buscadores, redes sociales o foros para trazar su perfil electrónico. Desde hace un tiempo las vulnerabilidades se buscan sobre todo en programas cliente, como navegadores o paquetes de ofimática como Adobe Acrobat Reader o MS Office. Estos son los vectores de ataque que más se usan actualmente; con la información obtenida en la fase de reconocimiento se diseña una serie de ataques que permitirían infectar a estos usuarios, normalmente mediante el envío de correos electrónicos de forma masiva. La idea tras estos ataques es pasar desapercibido, ya que recibir correos spam o correos directamente con malware es común hoy en día. Además, el hacerlo masivo aumenta la posibilidad de que un usuario abra el documento que no


debe o vaya a la página web donde presuntamente hay algo de su interés. Ésta es la fase de ingeniería social y explotación de vulnerabilidades. Una vez dentro, el procedimiento es asegurar el acceso posterior mediante la instalación de una herramienta de administración remota (RAT son sus siglas en inglés) y la metástasis de la intrusión por la red interna.

Los principales objetivos de un APT suelen ser económicos y de defensa ■

Como habréis podido comprobar, lo habitual es detectar el ataque cuando ya ha tenido éxito.

En los casos investigados por S21sec, hemos podido detectar que los RAT usados no poseen grandes técnicas de ocultación o de infección de más sistemas, son programas muy simples que

Detección de un APT Como hemos visto anteriormente, estos ataques pasan desapercibidos para

el usuario, por lo que las detecciones se producen normalmente por: – El departamento de seguridad detecta conexiones regulares a un sitio web. Esta detección se produce al examinar los registros de los sistemas de seguridad perimetrales (Firewall e IPS). Estas conexiones regulares suelen de proceder de un RAT que intenta comunicarse con su centro de control. – El departamento de TI detecta transmisiones de grandes cantidades de datos hacia el exterior. En este caso puede que ya sea tarde.

¿Cómo podemos defendernos de un ataque APT? Existen varias formas: – El uso de sistemas de reputación IP para asegurar las conexiones de los sistemas de nuestros empleados al exterior. – El filtrado de contenido web mediante sistemas instalados en los ordenadores de los usuarios de nuestra red. – Actualización continúa de los sistemas. – Uso de sistemas SIEM (Security Information and Event Management) que faciliten la revisión constante de eventos de seguridad, incluso dejar esta tarea a SOCs (Security Operation Center) especializados en la misma. – Es muy importante, formar a los usuarios. – Sistemas firewall para usuario. – De nuevo incluyo el uso de sistemas SIEM pero en este caso para facilitar la reacción frente a un incidente, ya que muchas veces nos encontramos con el problema del acceso a la información relevante cuando tenemos que investigar un caso de este tipo.

número 05■2012

no son detectados por los antivirus. Los atacantes suelen utilizar técnicas consideradas “old school” para su expandirse por la red interna, tales como, el uso de herramientas mediante línea de comandos, el uso de recursos compartidos, keyloggers, bouncers (programas para conectar con un sistema a través de otro), etc.

– Información de terceros. Según nuestra experiencia, éste suele ser el caso más común. La entidad es informada por un agente externo, ya sean fuerzas del orden u otra entidad, de que ha detectado el ataque, o ha encontrado datos extraídos de sus usuarios.

67


ENcuentroInternacionaldeSEguridad

APT – Amenazas Avanzadas Persistentes ■ Francisco Javier Del Cerro Zapero

Project Manager INDRA

D

ESDE hace algún tiempo venimos escuchando en el sector el término APT. Pero ha sido durante los dos últimos dos años donde ha existido una mayor repercusión habida cuenta de los últimos incidentes. Hablamos de amenazas porque supone una puerta abierta que permitirá a un atacante, hacerse con valiosa información, intervenir en los procesos o causar daños de cualquier naturaleza. Hablamos de avanzada porque combina

número 05■2012

tecnología muy sofisticada y factor humano y dispone de un gran presupuesto.

68

Y por último hablamos de persistentes porque tienen capacidad de estar presentes de forma activa, o latente a lo largo del tiempo sin ser detectado y sin levantar sospechas utilizando técnicas avanzadas de evasión siendo capaces de evolucionar. Uno de los entornos susceptibles de

sufrir un APT son los sistemas de control de proceso industrial: Los sistemas de control de proceso industrial tienen algunas características intrínsecas que los hacen vulnerables per se. – El control y mantenimiento del sistema no siempre reside en su propietario, es decir el fabricante tiene más poder del habitual para decidir qué se instala y qué se actualiza. Habitualmente se aplica la máxima de “Si funciona, no lo toques” a pesar de existir vulnerabilidades publicadas.

– El ciclo de vida de un sistema de control industrial sobrepasa la decena de años o incluso la veintena. No se corresponde con el ciclo de vida de un sistema TI tradicional. – Los operadores del sistema no están habituados a las buenas prácticas de seguridad. Aspectos como usuarios genéricos, contraseñas inseguras, etc., son habituales.


– Estas redes y sistemas salen del alcance del CISO. Incluso los procedimientos relacionados con la gestión de la seguridad no se aplican. Por ejemplo, el sistema de control de incendios encargado de gestionar una emergencia no puede estar sujeto a restricciones como el bloqueo por inactividad, o bloqueo por reintentos fallidos de contraseña.

Es necesario adecuar el presupuesto a la estrategia defensiva y no al revés ■

Stuxnet es un ejemplo digno de estudio, y tratando de dar un enfoque diferente al habitual podemos obtener algunas conclusiones para replantear nuestra estrategia defensiva. Analizando Stuxnet desde el punto de vista del agresor podemos identificar las siguientes premisas en el ataque:

– Es necesario adecuar el presupuesto a la estrategia defensiva y no la estrategia defensiva al presupuesto. – Capacita, forma y conciencia al personal. Es un mensaje muy repetido que en este entorno gana especial importancia.

– Se ha utilizado un grupo multidisciplinar de expertos: Ha sido necesario contar con ingenieros industriales, ingenieros nucleares, actividades de inteligencia para identificar comportamientos humanos, tecnología, etc. También se han utilizado agentes de campo para el robo de claves y por supuesto ingenieros de software, programadores, ingenieros de seguridad y un largo etcétera que nos hace estimar las inversio-

– Si has hecho los deberes, espera lo mejor y prepárate para lo peor. En caso de que ocurra algo debes saber reaccionar de manera automática por lo que será necesario identificar al personal clave, entrenarlo y preparar simulacros. Es necesario tomar conciencia entre todos del riesgo que manejamos. En mi experiencia la inversión en seguridad se realiza por tres motivos: Iniciativa propia, Regulaciones y acontecimiento de un incidente. Esperemos que abunde el primer motivo.

número 05■2012

Eso sumado a algunas evidencias como: – El éxito de la operación no ha conllevado un retorno de la inversión directo.

Esto nos da el punto de vista del atacante y a través del él deberíamos ser capaces de enriquecer nuestra estrategia defensiva, sin olvidar los métodos de gestión de la seguridad de la información que vienen siendo habituales. Esto es: – Ponte en la piel del atacante, anticípate y postula los posibles actores y sus móviles. – Los servicios de inteligencia están al servicio de todos. Muchos de los ataques se cocinan en Internet utilizando redes sociales y fuentes públicas.

– En muchos casos están dispersos geográficamente, en lugares con difícil control de acceso.

1. El objetivo era retrasar el programa nuclear iraní. 2. El ataque debía realizarse en la sombra y no ser detectado. 3. No podía levantar sospechas durante su actividad. 4. No debía existir trazabilidad ni evidencias que marcaran el rastro hacia el agresor. (Aunque las sospechas han sido inevitables). 5. Había que acceder a un entorno sin conectividad. 6. No podía provocar daños colaterales en otras plantas con tecnología similar.

nes realizadas. – El ciberespacio y el mundo físico han convergido.

69


ENcuentroInternacionaldeSEguridad número 05■2012

70

Ciberamenazas en la Aviación Civil. ■ Miguel A. Villarino

Jefe de Área de Seguridad y Protección de Infraestructuras del Transporte ISDEFE

L

A innovación tecnológica basada en las TIC ha sido asumida por el transporte aéreo al objeto de optimizar sus prestaciones con un balance adecuado de coste-eficacia en un entorno extremadamente competitivo. El atractivo perfil del transporte aéreo para potenciales atacantes, añade a las vulnerabilidades tradicionales, singularidades frente a los incipientes ciberataques. Las potenciales brechas derivan de aspectos estructurales del sector. Las ciberamenazas resultan imprecisas según el enfoque dado por cada sector de la aviación. Dada la escasa incidencia de estos riesgos se ha sobrestimado la robustez de los sistemas TIC, subestimando la capacidad de los “hackers”. No existe una evaluación de los escenarios de riesgo, para el desarrollo suficiente de medidas de mitigación y respuesta. El elevado nivel tecnológico le hace susceptible de interés malicioso por industrias o estados. Por otra parte la evolución en la gestión del tránsito aéreo crea una creciente dependencia e interconexión, posibilitando ciberamenazas a través de brechas que las tecnologías de la información incorporan. No obstante las consecuencias pueden ir desde la denegación de servicio, hasta consecuencias catastróficas.

Sistemas de Información y Comunicación Críticos de la Aviación, –CAISNo es objeto de estas notas inventariar los componentes críticos de la aviación basados en las TIC. La complejidad de interrelaciones dificulta los límites y modelos de protección aplicables. La prestación de servicios al tránsito aéreo distingue los siguientes segmentos: – Aeronaves. Conceptos como: fly by wire, e-Enabled Systems, aviónica satelital, comunicaciones operativas, enlaces con centros de compañías, electronic flight bags, etc., son usuales en el equipamiento de las flotas actuales. – La Gestión de Tránsito Aéreo –ATMestá soportada por sistemas, instalaciones y procedimientos. Estos componentes son el cimiento terrestre para la prestación de servicios a la aviación civil. El subsistema aeroportuario forma parte de esta trama, integrando operaciones, recursos y su seguridad física. – Las redes dedicadas de la aviación son la infraestructura soporte de los anteriores componentes. Estas redes multiservicio sustentan tráfico de comunicaciones, vigilancia, supervisión y datos para la navegación y gestión del tránsito aéreo en tiempo real. Igualmente son pasarelas de conectividad con otras redes


Incertidumbres ante un riesgo emergente colaterales y comunes de la aviación mundial. Esta ciberestructura puede presentar vulnerabilidades propias de su configuración: sistemas propietarios, suministro de Hw/Sw “COTS”, “back door”, migración hacia IP, proveedores comerciales de comunicaciones, externalizaciones, insiders, y exposición a debilidades ajenas, entre otras. Afortunadamente el principio de seguridad (safety) inherente a la aviación, ha desarrollado un sistema resiliente para la fiabilidad de sus servicios frente a fallos no intencionados (duplicación de sistemas, multicoberturas radioeléctricas, redes malladas…). Esta confi-

No existe colaboración de datos entre los estados en relación con las ciberamenazas ■

das de protección de las organizaciones deben cumplir con requisitos aplicables a infraestructuras críticas. La Organización Internacional de Aviación Civil –OACI- ha incorporado al Anexo 17 del Convenio de Aviación Civil Internacional, la recomendación de que cada estado debe desarrollar medidas con objeto de proteger la información y comunicaciones que pongan en peligro la seguridad del transporte aéreo. Por su parte la Conferencia Europea de Aviación Civil –CEAC-, ha introducido en la Parte II del Doc. 30, Seguridad, un capítulo de ciberamenazas de la aviación civil y desarrolla material de guía.

Retos actuales Pese a estas iniciativas, no existe una regulación específica. Los estándares de seguridad (Ej. series ISO/IEC 17000 y 28000) no están orientados a estos servicios, dando lugar a niveles distintos de seguridad. Es necesario un modelo regulador único. Su supervisión permitirá verificar la eficiencia normativa y nivel de cumplimiento. Es preciso un liderazgo global a través de organismos de autoridad reconocida (OACI), con reparto de roles entre otros internacionales (U.E., CEAC, EASA, Eurocontrol), y nacionales: Autoridades de aviación civil y agencias de seguridad.

Respaldo normativo Los primeros hitos reglamentarios de

interoperabilidad entre sistemas, han venido de la mano de la Comisión Europea a través de su iniciativa del Cielo Único Europeo –SES-. El reglamento UE 73/2010, relativo a la calidad de los datos aeronáuticos y la información aeronáutica para el SES, indica que las medi-

No existe colaboración de datos entre los estados en relación con las ciberamenazas. El reporte de incidentes debe permitir la investigación y persecución del delito. Su conocimiento será la única manera construir mecanismos de detección, prevención y respuesta efectivos.

número 05■2012

guración libera determinados procesos, que pasan a ser no críticos para la ciberprotección del sistema de la aviación.

71


ENcuentroInternacionaldeSEguridad número 05■2012

72

Ciberseguridad. Retos y oportunidades ■ Alonso Hurtado

Socio de Information Technology ECIJA

D

URANTE los pasados días 23 y 24 de octubre de 2012 el Instituto Nacional de Tecnologías de la Comunicación – INTECO – ha celebrado el sexto encuentro Internacional de la seguridad de la información – ENISE–, donde tuve la oportunidad de participar como ponente junto con los principales referentes nacionales e internacionales en seguridad de la información. El eje del encuentro ha girado en todo momento sobre un tema apasionante, al mismo tiempo que clave, como es la Ciberseguridad y el Cumplimiento Normativo. Siempre he sido partidario de considerar que el espacio electrónico no es más que un reflejo de la realidad que diariamente vivimos en el “mundo analógico”, dado que en el mismo se replican tanto aquellos aspectos positivos, como los riesgos y amenazas que existen en el entorno no electrónico. No obstante, no debemos perder de vista que el impacto habitualmente derivado de una vulnerabilidad o fallo de seguridad en entornos electrónicos puede implicar daños de mayor envergadura, dada la viralidad propia del medio. Me gustaría profundizar en uno de los temas que tuvimos ocasión de tratar durante el evento, y que desde mi punto de vista tiene un trasfondo de absoluta

actualidad y que todos, tanto sector público, como sector privado, deberíamos plantearnos. Cada vez más, disponemos de normativa específica reguladora de entornos tecnológicos, parece que contamos con los profesionales adecuados para llevar a cabo la planificación y trabajos encaminados a lograr la adecuada seguridad de los activos implicados, tanto de entidades públicas, como privadas, pero, ¿conocemos cómo debemos realizar un análisis de riesgos sobre un posible ataque cibernético a sistemas críticos para el funcionamiento de una compañía privada o un organismo público? ¿Y si dicha entidad privada es considerada una infraestructura crítica para el Estado? Todo cálculo de riesgos requiere el cálculo previo de la probabilidad y el impacto en caso de materializarse el riesgo. Parece que todos tenemos claro que el impacto, en caso de materializarse un posible ataque exitoso a alguna de las infraestructuras consideradas críticas para el correcto funcionamiento del Estado, sería de dimensiones descomunales y con efectos, no sólo económicos, sino muy probablemente personales sobre miles de ciudadanos, lo que sin lugar a dudas hace que el riesgo aumente de forma exponencial. ¿Podemos permitirnos valorar el impacto derivado de un ciberataque con los mismos parámetros si existen única-


de un nuevo medio mente riesgos económicos o si además, existen riesgos para la vida o integridad física de personas? ¿Es útil para este tipo de casos un análisis de riesgo tradicional? ¿Es el análisis de riesgos tradicional la herramienta adecuada para evaluar riesgos de la tipología anteriormente comentada? ¿Podríamos plantearnos ante determinados tipos de riesgos, cuyo impacto en caso de materializarse tiene efectos desastrosos para millones de vidas, no incluir la probabilidad como un factor a tener en cuenta, sino únicamente valorar el impacto? La adopción de medidas de prevención y protección de entidades públicas y privadas implica necesariamente fuertes inversiones en personal altamente especializado, herramientas de monitorización, adquisición de dispositivos y software específicos, así como el diseño, establecimiento y mantenimiento de procesos de protección. Todo esto implica un coste, que como no puede ser de otra forma, debe ser debidamente valorado. Ahora bien, el coste asociado a la protección de los activos implicados o a las pérdidas, directas o indirectas, en caso de materializarse un riesgo, al menos desde mi humilde punto de vista, no debe ser tenido en cuenta a la hora de valorar dicho riesgo y a la hora de llevar a cabo las medidas preventivas y de protección, con la misma escala en todos los casos.

El espacio electrónico no es más que un reflejo de la realidad que diariamente vivimos ■

tir un impacto económico, se produzca un impacto a nivel personal, afectando a la vida y/o integridad física de miles de personas que pueden verse afectadas. Por ejemplo, supongamos que derivado de un ciberataque una determinada central nuclear ve como aumenta la temperatura de su reactor provocando fugas o inclusión una explosión nuclear, o cómo se abren automáticamente todas las compuertas de un embalse provocando graves inundaciones, o cómo fallan los sistemas de control aéreo de un país. Todas estas situaciones pueden venir derivadas directamente de un posible ataque cibernético. Como hemos indicado anteriormente, el aspecto económico es uno de los elementos que debe ser tenido en cuenta en la mayoría de casos antes de asumir determinadas acciones y decisiones en materia de seguridad, siendo un ingrediente más a tener en cuenta a la hora de realizar las valoraciones de riesgos, así como determinar el retorno de las inversiones realizadas para adoptar las medidas de prevención y protección oportunas. Ahora bien, ¿Debe estar presente siempre ese factor económico a la hora de valorar la adopción o no de las medidas de prevención y protección recomendadas para la anulación o en su caso prevención y/o protección frente a un determinado riesgo? Desde nuestro punto de vista, esta reflexión debe ser tenida en cuenta, tanto por parte de Administraciones Públicas, como entidades privadas, dada cuenta del tipo de efectos que pudieran llegar a derivarse para la ciudadanía en caso de un ataque que pusiera en riesgo determinadas Infraestructuras Críticas.

número 05■2012

No debemos olvidar, que a pesar estar hablando en todo momento de un escenario de ciberataques, los efectos derivados de éstos tendrán su materialización, con absoluta probabilidad, en el plano analógico físico, pudiendo en algunos casos implicar que, además de exis-

73


ENcuentroInternacionaldeSEguridad número 05■2012

74

La realidad actual de las botnets ■ Ángel Barrio Martínez

Responsable de Seguridad de Tecnologías de la Información Euskaltel S.A.

U

NO de los principales pilares que a día de hoy soportan la infraestructura del cibercrimen son los “ejércitos de redes de equipos o dispositivos comprometidos”, también conocidas como botnets.

sencilla: Basta con navegar por Internet para que, aprovechando alguna de las múltiples puertas abiertas de nuestro navegador al visualizar una página web dinámica, uno de estos códigos maliciosos acabe siendo ejecutado en nuestro equipo.

Una botnet es un conjunto de dispositivos que sin consentimiento de los afectados, estos son infectados por un tipo de malware que es utilizado de forma silenciosa y sin levantar sospechas, para controlar remota y completamente el dispositivo infectado.

El origen de las botnets ¿Y qué nos ha llevado a esta situación? Los tres pilares básicos:

Como si de un “ejército virtual” se tratara, la potencia de estos equipos, combinada bajo el control de una o varias personas (botmasters), que sin riesgo de poder ser identificadas , puede por ejemplo afectar a la disponibilidad de cualquier servicio de Internet mediante inundación de tráfico ocasionando un ataque de DDoS propiciando escenarios de chantaje o boicot, ser utilizada para obtener dinero forzando a los autómatas a realizar clics fraudulentos en anuncios de Internet controlados por los propias mafias, para el albergue de sitios web fraudulentos o de phishing, o incluso para envío masivo de correo no deseado, entre otros.

Mecanismo de infección ¿Cómo se pasa a formar parte de este ejército de bots? La respuesta es

Desde el 2003, la adopción masiva de conexiones de banda ancha y tarifas planas nos llevó al nacimiento del primer pi-

lar que sustenta e impulsa el ecosistema de botnets: la proliferación de sistemas conectados en todo momento a la red. Otro ingrediente añadido sería la plataforma dominante (Microsoft Windows), que con su amplio margen de vulnerabilidades, permitía la proliferación de las botnets. Por último y el que en mi opinión es el más importante ingrediente de la re-


ceta: el factor humano. La escasa concienciación y el desconocimiento de los riesgos de Internet crearon un escenario ideal para las mafias. La suma de los tres factores mencionados propició en su día el origen de las botnets.

El papel de los operadores ¿Y qué hemos hecho los operadores en todo este tiempo? Los operadores nos hemos centrado principalmente en aportar soluciones reactivas. Imaginemos una autopista: lo que los operadores hemos hecho ha sido construir más carriles, para hacer la circulación más fluida (más Mbps), en lugar de crear vías más seguras, señalizándolas (controles y alertas preventivas). Es así, que al igual que un vehículo descontrolado, un usuario afectado por malware puede afectar a toda la infraestructura de la red.

RETOS PRESENTES Y FUTUROS DE LAS BOTNETS ¿Hacia dónde nos llevan las botnets?

Las botnets constituyen una amenaza creciente para la Sociedad de la Información, por lo que todos los actores debemos colaborar para poder hacerle frente ■

unos años, y que además se encuentran conectados a Internet constantemente.

– Estos dispositivos también son considerados como un objetivo muy jugoso para las mafias, por la información que contienen, en muchos casos mucho más sensible que la de un PC (agenda, contraseñas, doble factor de autenticación, etc.). – Como factor añadido, estadísticamente los márgenes de riesgo se disparan en estos dispositivos, por-

que, ¿cuántos smartphones o tabletas cuenta con un antivirus? Una minoría insignificante. Todo ello a pesar de que en las dos plataformas dominantes actualmente en el móvil (Android e iOS), existe malware. Si esto no fuera suficiente, la escasez de direcciones IPv4 hace que en el periodo de transición hacia IPv6 (de 15 a 20 años), los operadores tengamos que aplicar CGNAT, , algo que perjudicará la persecución de los ciberdelitos al implicar una dificultad añadida en el rastreo de los mismos (una única IP varios clientes). Apuntados los anteriores factores, ¿por qué no han despegado aún los botnets en los dispositivos móviles? Por la rentabilidad. Aunque es predecible un cambio a corto plazo, actualmente el mercado PC permite un abanico de posibilidades más amplio, sin necesidad de invertir en conocimiento nuevo.

CONCLUSIONES Las botnets constituyen una amenaza clara y creciente para la Sociedad de la Información, por lo que todos los actores (usuarios, operadores, empresas públicas y privadas), debemos colaborar para poder hacer frente a esta amenaza, incidiendo especialmente en la concienciación y sensibilización de la sociedad.

número 05■2012

– Si hay un sector que en estos tiempos de crisis sigue creciendo año a año, es el de los dispositivos móviles (smartphones y tabletas). Dispositivos que pueden llegar a sobrepasar la capacidad de proceso de nuestro vetusto PC de hace

75


en imágenesCongresoDINTEL

2012

Inauguración Oficial y Conferencia Inaugural

número 05■2012

Excmo. Sr. D. Javier Fernández-Lasquetty Consejero de Sanidad COMUNIDAD DE MADRID

76

Dª Zaida María Sampedro Préstamo Directora General de Sistemas de Información Sanitaria SERVICIO MADRILEÑO DE SALUD


CongresoDINTEL martes 16 y miércoles 17 de octubre 2012

Tecnología y Servicios al ciudadano

Patrocinador Diamante

Patrocinadores Platinum

Captura este código QR con tu móvil para descargar:

Ç Ponencias e imágenes del Congreso Ç Folleto y Programa General Ç Ver las Empresas Patrocinadoras Ç Ver las Instituciones Colaboradoras Ç Repercusión en los medios

Imágenes de la sala durante las Jornadas

número 05■2012

77


en imágenesCongresoDINTEL

2012

Mesa Introductoria La eSANIDAD a debate (I): “eSANIDAD y Tecnología”

Mesa Presidencial

número 05■2012

D. Jesús Galván Romo Viceconsejero de Sanidad y Asuntos Sociales JJ.CC. DE CASTILLA-LA MANCHA

78

D. Carlos Hernández Salvador Coordinador Área de Proyectos Unidad de Investigación en Telemedicina y eSalud INSTITUTO DE SALUD CARLOS III

D. José Luis Rocha Castilla Secretario General de Calidad e Innovación Consejería de Salud y Bienestar Social JUNTA DE ANDALUCÍA


CongresoDINTEL martes 16 y miércoles 17 de octubre 2012

Tecnología y Servicios al ciudadano

Sesión 1 Innovación y Tecnología para una Sanidad más sostenible

D. Carlos Hernández Salvador Coordinador Área de Proyectos Unidad de Investigación en Telemedicina y eSalud, INSTITUTO DE SALUD CARLOS III

Mesa Presidencial

D. Pedro Serrano Jefe del Servicio de Evaluación y Planificación SERVICIO CANARIO DE SALUD

Dª. Natalia Jiménez Lozano Bioinformática. Gerente Desarrollo de Negocio e-Salud BULL

D. Pedro Vivancos Vicente Director de Estrategia e Innovación VÓCALI

D. José Carlos Martín Consultor de Colaboración, especialista en Vídeo CISCO

D. Francesc Mateu CEO PHEMIUM

número 05■2012

79


en imágenesCongresoDINTEL

Sesión 2 Integración e Interoperabilidad

Mesa Presidencial

D. Vicent Moncho Mas Director de Organización y Tecnologías de la Información Hospital de Dénia GENERALITAT VALENCIANA

número 05■2012

Dª. Nuria Cudolá Aurrekoetxea Jefe de Organización y Sistemas CLÍNICA IMQ ZORROTZAURRE

80

2012

D. Florian Koestner National Head Healthcare RICOH

D. Jesús Redrado Director de Sistemas de Información CLÍNICA UNIVERSIDAD DE NAVARRA

D. Nacho Alamillo Abogado experto en Consultoría Legal y Gestión Documental RICOH

D. Roberto Molero Responsable de Sanidad INTERSYSTEMS

D. Juan Grau Country Manager AEROHIVE NETWORKS


CongresoDINTEL martes 16 y miércoles 17 de octubre 2012

Tecnología y Servicios al ciudadano

Clausura de la MAÑANA

Mesa Presidencial

D. Javier Olaizola Casín D. Ignacio Ferrer Cervera Director del Área de Salud Director General de Evaluación, Calidad y Atención IBM Global Services al Paciente GENERALITAT VALENCIANA

número 05■2012

81


en imágenesCongresoDINTEL

2012

Café-Tertulia a los postres, … “sin copa ni puro” “La web Social. Nuevos modelos de comunicación en Salud”

Mesa Presidencial

número 05■2012

D. Mikel Ogueta Lana D. Pablo Lebrato Coordinador de Servicios de la Subdirector de Calidad e Información Sanitaria Secretaría General Consejería de Sanidad SERVICIO VASCO DE SALUD JUNTA DE CASTILLA Y LEÓN (OSAKIDETZA)

82

D. Salvador Soriano Coordinador de Área Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO

D. Javier Olaizola Casín Director del área de Salud IBM

Juan Grau Country Manager – Spain & Portugal AEROHIVE NETWORKS


CongresoDINTEL martes 16 y miércoles 17 de octubre 2012

Tecnología y Servicios al ciudadano

Sesión 3 “Aplicaciones móviles en la asistencia sanitaria. Sanidad en red”

Mesa Presidencial

D. Ángel María Martín Fernández-Gallardo Subdirector de Informática y Sistemas de Información SERVICIO DE SALUD DE CASTILLA-LA MANCHA (SESCAM)

D. Martín Begoña Oleaga Subdirector General de Colaboración Público Privada SERVICIO VASCO DE SALUD (OSAKIDETZA)

D. Juan Manuel Lacalle Martínez Jefe de Área de Desarrollo, Dirección de Organización y Tecnologías de la Información MARINA SALUD

D. Javier Martín Martínez Director de Desarrollo de Negocio de Sanidad T-SYSTEMS IBERIA

D. Fernando Inurrigarro IT Division B2B Senior Manager SAMSUNG Iberia

número 05■2012

83


en imágenesCongresoDINTEL

2012

Inauguración y Presentación de la SEGUNDA JORNADA del Congreso

número 05■2012

D. Borja Adsuara Varela Director General RED.ES

84


CongresoDINTEL martes 16 y miércoles 17 de octubre 2012

Mesa Introductoria La eSANIDAD a debate (II): “eSANIDAD y Servicios al ciudadano”

Mesa Presidencial

D. Miguel Ángel Mañez Director Económico del Departamento de Salud de Sagunto Consellería de Sanitat GENERALITAT VALENCIANA

D. Manuel Bayona Director Gerente DISTRITO SANITARIO COSTA DEL SOL

D. Pedro Martínez Tenorio Director Gerente SUMMA 112 COMUNIDAD DE MADRID

D. Jaume Benavent Areu Director de Asuntos Asistenciales Institut Català de la Salut GENERALITAT DE CATALUNYA

número 05■2012

85


en imágenesCongresoDINTEL

2012

Sesión 4 “Evolución y estado actual de la Sanidad”

Mesa Presidencial

número 05■2012

Dª. Paloma Martín Martín Directora General de Ordenación e Inspección Consejería de Sanidad COMUNIDAD DE MADRID

86

D. José Manuel Morales Pastora Director Técnico de Sistemas de Información Gerencia Regional de Sanidad (SACYL) JUNTA DE CASTILLA Y LEÓN

D. João Feio Pereira Director del Sector Salud VORTAL


CongresoDINTEL martes 16 y miércoles 17 de octubre 2012

Tecnología y Servicios al ciudadano

Sesión 5 “Las TIC para una mayor seguridad y mejor calidad en atención al paciente”

Mesa Presidencial

D. Sebastián Calero Muñoz Responsable Área de Desarrollo Clínico Dirección Adjunta de Asuntos Asistenciales Institut Català de la Salut GENERALITAT DE CATALUNYA

D. Manuel Vasallo Reboreda Director de Desarrollo de Negocio AUDISEC

Dª. Cristina Andrade Alves Responsable de Desarrollos Tecnológicos Internacionales AVANSIS

D. José Carlos García Marcos Solutions Engineer ENTERASYS

número 05■2012

87


en imágenesCongresoDINTEL

2012

Café-Tertulia a los postres, … “sin copa ni puro” “La externalización de servicios en Salud”

Mesa Presidencial

número 05■2012

D. José Manuel Pacho Subdirector General de Planificación, Arquitectura e Innovación Tecnológica SERVICIO MADRILEÑO DE SALUD (SERMAS)

88

D. Alberto Mateos Gala Subdirector de Sistemas de Información SERVICIO EXTREMEÑO DE SALUD (SES)

Dª. Sofía López Document Process Outsourcing RICOH

D. David Labajo Izquierdo Gerente de Desarrollo de Producto de e-health TELEFÓNICA ESPAÑA


CongresoDINTEL martes 16 y miércoles 17 de octubre 2012

Tecnología y Servicios al ciudadano

Sesión 6 “Modelos de Gestión Sanitaria”

Mesa Presidencial

D. José Manuel Simarro Jefe de la División de Informática AGENCIA ESPAÑOLA DE MEDICAMENTOS Y PRODUCTOS SANITARIOS

D. Salvador Sanchís Plaus Director de Recursos Humanos Grupo RIBERA SALUD

D. David Labajo Izquierdo Gerente de Desarrollo de Producto de e-health TELEFÓNICA ESPAÑA

número 05■2012

89


en imágenesCongresoDINTEL número 05■2012

90

2012

Ceremonia de Entrega de los Premios a los Mejores Proyectos Tecnológicos y Servicios al Ciudadano en eSANIDAD 2012

D. Javier Ferrero Álvarez-Rentería Director de Sistemas Agencia de Calidad Sanitaria JUNTA DE ANDALUCÍA

Dª. Nuria Cudolá Jefe de Organización y Sistemas CLÍNICA IMQ ZORROTZAURRE

D. Vicent Moncho Mas Director de Organización y Tecnologías de la Información Hospital de Dénia GENERALITAT VALENCIANA

Entrega el Premio: D. Jose Domingo García Coronel Médico Director DIRECCIÓN GENERAL DE LA GUARDIA CIVIL

Entrega el Premio: Dª Lola González Directora de Ventas CSC Grupo Sanidad

Entrega el Premio: D. Florian Koestner National Head Helthcare RICOH


CongresoDINTEL martes 16 y miércoles 17 de octubre 2012

Tecnología y Servicios al ciudadano

Ceremonia de Entrega de los Premios a los Mejores Proyectos Tecnológicos y Servicios al ciudadano en eSANIDAD 2012

Dª Zaida María Sampedro Préstamo Directora General de Sistemas de Información Sanitaria SERVICIO MADRILEÑO DE SALUD (SERMAS) D. Javier Hernández del Castillo Responsable del Proyecto y Jefe de Servicio SERVICIO MADRILEÑO DE SALUD (SERMAS)

Entrega el Premio: D. José Miguel Cacho Responsable Desarrollo Negocio de Sanidad BULL

D. Salvador Sanchís Plaus Director de Recursos Humanos Grupo RIBERA SALUD D. Francisco Malagón Jefe de Urgencias HOSPITAL DE TORREJÓN Dª Leonor Santervás Adjunta al Servicio de Urgencias HOSPITAL DE TORREJÓN Entrega el Premio: D. Fernando Sánchez Calvo Director Comercial AVANSIS

número 05■2012

Entrega el Premio: D. David Labajo Gerente de Desarrollo de Producto e-Health TELEFÓNICA ESPAÑA

D. Pedro Martínez Tenorio Director Gerente SUMMA 112 COMUNIDAD DE MADRID

91


CongresoDINTEL

Pedid y se os dará ■ Pedro Maestre Yenes

Vicepresidente de Estrategia Corporativa Fundación DINTEL

E

L Presidente de la Fundación DINTEL señala: España es un referente mundial en sanidad. La intención es que en el Congreso se dediquen todos los esfuerzos a aportar ideas y soluciones y no a lamentarnos sobre nuestra situación política y económica. Es momento de actuar y no de llorar. “Hay que venir llorados”. En el grave momento actual hay elementos positivos y nuevas oportunidades y posibilidades, sobre todo en el campo de la aplicación de las TIC a la Sanidad. Gandhi: Los maestros nos abren puertas pero somos nosotros los que las tenemos que franquear. Es el momento de actuar. Hay que tener presente el proverbio siguiente: Don’t Complain, Act (No te quejes, actúa) El Consejero de Sanidad del SERMAS aportó las siguientes ideas y datos:

número 05■2012

■Las TIC

92

contribuyen de forma imparable a mejorar la sanidad y abrir todo tipo de posibilidades. ■Los pacientes están en el centro del sistema. ■Sin las TIC no se podría dar el servicio actual.

2012

Un ejemplo: la libre elección de hospital y médico ha sido posible gracias a las TIC. 1.200.000 madrileños ya lo han

ejercido. El proyecto ORUS de la Comunidad de Madrid ha dotado de un visor de historias clínicas a todos los médicos. Sistema ORUS. Sistemas alternativos para concertar citas: 8.000.000 por voz y 4.000.000 por Internet. La Directora General TIC del SERMAS señaló lo siguiente: La SOSTENIBILIDAD debe estar siempre presente en cualquier actuación o proyecto. Hay que posibilitar el mantenimiento de las nuevas herramientas La nueva política sanitaria ha exigido cambios TIC destacados. . Sólo con la aportación de las TIC se puede conseguir: ■La innovación sanitaria. ■La mejora de la calidad de la salud ■La evaluación de las nuevas medidas adoptadas Un proyecto sanitario no puede enfocarse sólo desde las TIC. El SERMAS cuenta con un nuevo centro de procesos de datos. 225.000 accesos diarios a información clínica. 6.500.000 historias. 140 millones de episodios. 8.500 transacciones por minuto La DISPONIBILIDAD es una necesidad crucial para la gestión de la salud. El Director de Investigación y Telemedicina del Instituto CARLOS III indicó: Es imprescindible ir hacia la SALUD CONECTADA.


WE DIIDN’T T REFIN NE THE SE ERV VER. WE RE EDEFIN NED D IT T. When we decided to enter the server market, we did it in the only way we knew how: by completely transforming it. Which is why we designed our servers as part of a system unified from the ground up, with no silos or complexity—leading to better efficiency and productivity. We call it the Cisco Unified Computing System™, and it’s engineered to deliver far greater simplicity, automation, speed and scale. Benefits that have led to a lot of happy customers (11,000 to date), and some pretty impressive statistics as well: an 80% increase in administrator productivity, 90% reduction in deployment times, 40% improvement in application performance and 30% lower infrastructure costs. Cisco UCS. Engineered for productivity. Ready for whatever the future dishes out. And built by the only company in the world that could. Learn more at cisco.com/servers. Cisco UCS is powered by the Intel® Xeon® processor.

©2012 Cisco Systems, Inc. All rights reserved. All third-party products belong to the companies that own them. Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or registered trademarks of Intel Corporation in the U.S. and/or other countries.


CongresoDINTEL

La salud se tiene que poder practicar en cualquier parte. La telemonitarización de problemas cardiacos es una tendencia clara. Ello ha supuesto un 20% de disminución de los fallecimientos. Tendencias necesarias e imparables: ■Provisión de servicios en domicilios. ■Monitorización remota de pacientes. El Secretario General de Calidad del SAS señaló: ■Cada ciudadano dispone una única historia, con un número único, accesible desde cualquier punto. ■La CENTRALIZACIÓN es imprescindible. ■Hay que poner el acento en el PACIENTE. ■El servicio de citas multicanal se hace necesario.

enero■febrero■2012

En el SAS se han ahorrado 500 millones de euros por la exigencia de recetas basadas en principios activos.

94

Sesión 1: Innovación y tecnología para una sanidad sostenible ■Hacia servicios sanitarios en domicilios. Sobre todo para pacientes crónicos. ■Objetivo: mejorar la atención domiciliaria en pacientes crónicos. ■Al paciente sólo hay que darles recursos y dispositivos si hay utilización periódica de los mismos. ■Hay que compatibilizar la mejora de la salud y la sostenibilidad. ■Es imprescindible proporcionar conocimiento sobre las herramientas TIC tanto al paciente como a los profesionales sanitarios. Es imprescindible ir de la solución

de la evidencia, es decir, cuando ya ha ocurrido la incidencia de salud, al Paradigma P4 (salud predictiva, preventiva, personalizada, participativa). Hay una amenaza evidente: el exceso de datos del paciente.

Sesión 2: Integración e interoperabilidad Objetivos básicos de la sanidad: ■Disminución de costes ■Más calidad ■Más seguridad

En muy poco tiempo el análisis genómico completo de un paciente puede costar 100 dólares El análisis genómico será un paso fundamental para impulsar la PREVENCIÓN. Algunas ideas destacables:

Hay que planificar inversiones sostenibles. No cambiar por cambiar o por problemas tecnológicos. Hay que cambiar para mejorar las funcionalidades. El big data cuando haga realmente falta. Puede valer con un datawarehouse. A la búsqueda de la excelencia con aplicación de TIC. Clínica sin papeles y sin bolígrafos. Un nuevo edificio como ocasión para transformar el sistema de información.

■En

el reconocimiento de voz se está produciendo una revolución. ■Hay que garantizar que todo dato captado debe ser incorporado en base de datos; en concreto, en la historia clínica del paciente. ■No basta con almacenar información desestructurada. Tiene que estar estructurada. El OCR debe aportar esa funcionalidad. En 2014, el 91% del tráfico en Internet será de vídeo El vídeo y la videoconferencia disminuirán significativamente los costes de la atención sanitaria. Se hace necesario: La historia clínica electrónica, la receta electrónica y la telemedicina suponen sostenibilidad y menos costes. Teleconsulta. Ya hay resultados alentadores. Reducción de un 21% en los costes. Los médicos presentan mayor resistencia a la teleconsulta que los pacientes. La teleconsulta exige una preparación. La tecnología se debe adaptar a los procesos y no al revés.

En tiempos de crisis es más importante la imaginación que el conocimiento. Frena la legalidad más que la tecnología. Tendemos a ser conservadores en los aspectos legales de la tecnología. No hay barreras legales para la digitalización. La LOPD no puede ser un negocio para los abogados. El soporte electrónico, cumpliendo unas condiciones, vale igual que el documento escrito. En la gestión sanitaria es fundamental el wireless. La movilidad es su contexto natural. El modelo MOLDAVA para la interoperabilidad ■Integración e interoperabilidades distintas pero posibles. ■Integración clara y respetando modelos preexistentes. ■Integración rápida. En la Comunidad Valenciana por cada millón invertido en TIC revierten 10 millones



CongresoDINTEL

Las TIC ahorran: ■Mediante las citas con agendas electró-

nicas, los informes médicos automatizados, la repetición de la prescripción a pacientes crónicos. ■Los médicos se podrán dedicar a lo asistencial y no a lo burocrático. En la gestión de la salud las TIC son el presente y, sobre todo, el futuro. Hay que apostar por las TIC. IBM: Hay que redefinir el Valor de los Sistemas de Salud. ■Hemos dedicado demasiadas TIC al profesional y pocas TIC al paciente. ■Aumentar la calidad produce ahorro. ■Fundamental: conocer al paciente, considerar que el centro es el paciente. ■Hay que interconexionar dispositivos de salud. Los CEOs consideran que en 2004 las TIC eran la sexta palanca en importancia para aumentar la productividad EN EL CAMPO DE LA SALUD, hoy consideran que las TIC son la PRIMERA. ¡ASOMBROSO! Las funciones de los profesionales sanitarios son: CURAR, ALIVIAR, CONSOLAR. Las TIC ayudan a las tres cosas.

número 05■2012

Las redes sociales son una realidad, están ahí y para quedarse ■La simplicidad en su manejo conducirá al éxito. ■El paciente necesita apoyo moral. Para ello las Redes Sociales son básicas. ■Redes Sociales sí, pero con seguimiento, monitorización y control. ■Lo más adecuado: las Redes sociales profesionales.

96

Qué hacen los pacientes con problemas ■Los pacientes, cuando tienen problemas, acuden al médico, al farmacéutico, a los medios, a los familiares y a Internet. ■Los pacientes se fían poco de Internet en cuestiones de salud. No son fiables.

■Se

prefiere más la información amigable que la rigurosa. ■Todavía confían poco en las Redes Sociales. Se necesitaría una capa de confianza. ■Confían sobre todo en Wikipedia. ■Lo preferido es que el médico tenga un blog.

Sesión 3: Aplicaciones móviles en la asistencia sanitaria La cronicidad supone el 70% del gasto sanitario. Para los crónicos hay que utilizar la movilidad Es un hecho el problema de la brecha digital en las nuevas tecnologías para la sanidad. Hay que buscar el canal adecuado a cada paciente. Al paciente le gustaría tener siempre al médico en su casa. Con las TIC podrá casi conseguirlo. Un asunto importante: la medicación proceso de medicación exige: mejora de gestión, control y ahorro. ■La gestión de la medicación con apoyo de las TIC aporta: seguridad para el médico, el farmacéutico y el paciente. ■El

Hay que dedicar una especial atención a la tercera edad ■Las personas de la tercera edad quiere olvidar que lo son. ■La tercera edad es cada vez más activa. ■Imprescindible dotar de dispositivos integrados en los domicilios y en los móviles para hacer medicina, captando datos. Director General de RED.ES señaló lo siguiente: ■La Administración debe intensificar la externalización. Exceptuando lo estratégico. ■La Administración debe, sobre todo, pensar. ■La colaboración público-privada es fundamental. ■Objetivos: generación de empleo, aumento de la productividad, ahorro y

eficiencia. ■Una

idea: primero los mejores servicios y después llegará el menor coste. ■La Sanidad en línea es una prioridad. ■El 92% de los hospitales públicos han implantado la historia médica electrónica. Internacionalización: Un objetivo novedoso e importante Un consorcio público-privado para aportar administración sanitaria electrónica a otros países. Será una fuente de obtención de ingresos...

Mesa introductoria: eSanidad y Servicios al Ciudadano INNOVACIÓN Hay que innovar y reflexionar cómo se pueden vencer las resistencias para poder innovar. Para innovar es necesario: Algunas ideas a tener en cuenta: ■Las urgencias son islas o archipiélagos.

Sólo las TIC pueden resolver esta disfunción. ■Necesidad de conexiones potentes, seguras y con disponibilidad garantizada. ■Un objetivo elemental: compartir información aprovechando los sistemas existentes. El paciente debe estar en el centro de la asistencia sanitaria. Visión 360.

Sesión 4: Evolución de la sanidad Objetivos fundamentales: Calidad, Reducción de Costes, Mejora Seguridad Eficacia y, además, Eficiencia. El nuevo mantra: más con menos La actual situación es un riesgo pero también una oportunidad. Riesgo: La carencia de recursos. Oportunidad: ■Exige fomentar la imaginación sin ser temerarios. ■Permite reorganizar los recursos y hacer el cambio.



CongresoDINTEL

La crisis puede ayudar al cambio. La Externalización parcial puede ser una aportación interesante. La función de compras es muy importante en un contexto de crisis ■Se puede comprar lo mismo con menos

dinero. se consigue con la Contratación Electrónica. ■Valores aportados con la contratación electrónica: Legalidad (LCSP, LOPD, ENS), seguridad, eficiencia y trasparencia. El papel desaparece ■Ello

Lo auténticamente importante no es el hospital sin papeles, sino el hospital sin bolígrafos Una opción interesante: CENTRALES DE COMPRAS y eCONTRATACIÓN . La eContratación es un servicio no una inversión. Las subastas pueden ser excelentes pero hay que ser selectivo y emplearlas para determinadas compras

Sesión 5: Las TIC, mayor seguridad y calidad para el paciente Cada vez más, los servicios de salud están ligados a la tecnología. Su criticidad creciente exige: Seguridad, confidencialidad, integridad, calidad, continuidad, tiempo de respuesta.

enero■febrero■2012

En materia de seguridad y calidad hay que tener muy presente: ■El cumplimiento de la LOPD, el ENS y la Ley de Infraestructuras Críticas. ■Es imprescindible establecer SLAs. ■Hay que conceder importancia a la certificación.

98

Misión fundamental de las TIC es ayudar a los profesionales de la salud aportando innovación. La innovación sin evaluación es una ocurrencia. Los recordatorios clínicos mediante dispositivos TIC mejoran la calidad existencial.

Hay que destacar la avalacha de dispositivos móviles USA: El 80% de los médicos tienen una tableta propia incorporable al trabajo. Apple en dos años ha vendido más iPad que ordenadores en 20. El BYOD o Consumerización exige seguridad. Un riesgo: Menos del 10% de los usuarios no saben a qué están conectados ni en qué condiciones.

Debate café: Externalización Un ejemplo de externalización: el descubrimiento de América. La Externalización: costes fijos. ■Transforma costes fijos en variables. ■Disminuye

Riesgos y problemas de la externalización ■El enfrentamiento de los profesionales de cada parte. ■Las demasiadas buenas relaciones entre los profesionales de cada parte. Para ello la rotación moderada puede ser una buena solución. ■La cesión encubierta de trabajadores. La externalización hay que mirarla sin prejuicios

presa en la gestión de la salud: modelo que funciona. Fundamental: El control de la externalización tiene que realizarse por las AAPP. La gestión de enfermos crónicos: un asunto fundamental. 70% del gasto sanitario es para enfermedades crónicas. 80% de los mayores de 65 años es enfermo crónico. España es el país más envejecido del mundo. Algunos comentarios sobre asistencia a la salud ■La criticidad hay que tratarla de forma distinta que el tratamiento de los agudos. ■Imprescindible integración con la historia clínica. No setas. ■Hay que garantizar la sostenibilidad del modelo. ■Hay que dar atención más allá de ambulatorios y hospitales. Hay que llegar a los hogares. ■Hay que ser selectivo y diferenciador en la forma de dar tratamiento a los crónicos. En un estudio del NHS (National Health Service del Reino Unido) sobre atención domiciliaria con dispositivos TIC, realizada sobre una muestra de 3.000 ancianos con una media de edad de 83 años, se obtuvieron los siguientes resultados: ■20% reducción de asistencia a urgencia

a centros u hospitales. de reducción de consultas externas. ■14 de reducción de días de hospitalización. ■45% reducción de tasa de mortalidad. ■24

Sesión 6. Modelo de gestión sanitaria El ciclo de vida de los medicamentos no está demasiado avanzado en lo que se refiere a la utilización de las TIC Objetivos importantes de la gestión del medicamento: ■Seguridad

del medicamento ■Estandarización terminológica ■Eficiencia en adquisición de medicamentos ■Prescripción por principio activo. La colaboración entre AAPP y em-

La aceptación del seguimiento de la cronicidad es buena. No plantea problemas la utilización de las TIC destinadas al seguimiento de los crónicos. Hay más problemas con el estrés que provocan los avisos dirigidos a los crónicos para que realicen las operaciones que se les indican.


IdentiFiTM, la propuesta WIFI de Enterasys para los nuevos entornos móviles y BYOD

IdentiFiTM es la nueva solución de red Wireless LAN de Enterasys, especialmente preparada para hacer frente a nuevos desafíos tecnológicos, como son el despliegue masivo de dispositivos móviles en la empresa o la puesta en marcha de programas BYOD. Con el lanzamiento de IdentiFiTM, Enterasys da un paso adelante en innovación, y se anticipa al mercado con una solución de red inalámbrica capaz de ofrecer el rendimiento y prestaciones necesarias (densidad, capacidad, funcionalidades de análisis de tráfico) para operar con éxito en entornos de alta densidad de dispositivos y de tráfico en movilidad. Integrada dentro de la arquitectura OneFabric Edge, Enterasys ofrece la solución cable/wireless más completa del mercado.

IdentiFiTM incluye los siguientes componentes: ■

■ IdentiFi 3700 Series Access Points ■ Controladores IdentiFi IdentiFi Radar RF Management & Security ■ OneFabric Control Center

Excepcionales funcionalidades y beneficios de negocio Conectividad en entornos de alta densidad de dispositivos ■ Flexibilidad operativa ■ Gestión de políticas centralizada y unificada para toda la red ■ Solución sin costes ocultos ■ Conjunto de funcionalidades específicas para BYOD ■ Mejor servicio de soporte del mercado ■


CongresoDINTEL número 05■2012

100

La tecnología como fuente de eficiencia

V

IVIMOS momentos de desafío en el mundo de la atención sanitaria. Tanto el personal sanitario como los pacientes son cada vez más exigentes. Además, la actual coyuntura económica hace que la sociedad sea, cada vez, más crítica con el gasto sanitario y tolere menos la ineficiencia y la falta de efectividad. Todos estos aspectos inciden en la importancia de contar con la información adecuada del paciente para proporcionar una atención sanitaria de calidad. Aquí es donde entra RICOH. No sólo a través de su hardware, como podría esperarse. Actualmente RICOH brinda a sus clientes una serie de servicios enfocados a obtener una gestión segura, eficiente y sostenible de su flujo documental que proporciona una visión más amplia y facilita la obtención de la información correcta, en el momento oportuno y de la forma adecuada. No preocupa el formato original de la información; es indistinto si está en papel, en formato electrónico o virtual. RICOH desarrolla e implementa las soluciones necesarias para una gestión óptima de la información; eso permite a los profesionales médicos hacer lo que mejor saben: atender a aquellos que están bajo su cuidado y responsabilidad.

2012

Año tras año las organizaciones de profesionales del sector sanitario han mejorado sus sistemas organizativos de

forma coherente y necesaria para adaptarse a los cambios. Hoy existen nuevos fenómenos que marcan la tendencia a seguir: el Big Data, el almacenamiento de datos en la nube, la movilidad. Todos estos aspectos deben tenerse en cuenta en cualquier estrategia de implantación de un servicio de gestión documental. En RICOH además se busca la integración del servicio. Esto significa que cada parte del sistema está conectado con el resto y como resultado se obtiene una gestión de la información dinámica, que no sólo funciona en situaciones estables, también es capaz de adaptarse al cambio con inmediatez. Este enfoque ha demostrado su valía tanto en la teoría como en la práctica diaria, que es lo que realmente cuenta. Un ejemplo es el caso del Grupo Hospitalario USP, recientemente unido al grupo Quirón, formando el mayor grupo hospitalario privado en España con una red de 20 hospitales y 25 clínicas auxiliares. RICOH ha liderado la implantación de una solución de Historia Clínica Digital y Electrónica que ha aportado todos los beneficios de migrar de una situación basada en registros en papel a un archivo de las historias clínicas totalmente electrónico, de principio a fin. El Grupo Hospitalario USP generaba más de 20 millones de registros médicos anuales. Bajo la dirección de RICOH, cam-


CongresoDINTEL

bió sus procesos basados en papel a una solución de Historia Clínica Digital con flujos de trabajo automatizados y formularios electrónicos. Esta solución pretendía impulsar nuevos niveles de eficiencia que mejorasen la calidad en la atención al paciente. Y así ha sido. Los beneficios de una solución de este calibre se hacen evidentes, fundamentalmente y en primer lugar, en los pacientes. Contar con la información de un modo preciso, y que el personal asistencial la tenga disponible en todo momento, hace que el usuario re-

La gestión de la información y su plena validez legal se han convertido en requisitos indispensable ■

ciones en materia de información y documentación clínica en su artículo 3, define el consentimiento informado como la conformidad libre, voluntaria y consciente de un paciente, manifestada en el pleno uso de sus facultades después de recibir la información adecuada, para que tenga lugar una actuación que afecta a su salud. Por lo tanto, esto significa que el consentimiento debe obtenerse después de que el paciente reciba la información adecuada y éste debe realizarse por escrito según los supuestos previstos por la ley. Actualmente disponemos de un marco legal plenamente adaptado al ‘eConsentimiento Informado’. Existe la posibilidad de generar originales en formato electrónico mediante firmas biométricas, firmas basadas en certificados reconocidos y firmas electrónicas reconocidas con plena validez jurídica y admisibilidad a juicio como prueba documental. También se pueden digitalizar los consentimientos en papel como soporte de sustitución.

ciba un servicio de mayor calidad que beneficia el tratamiento de su dolencia. También es beneficioso para los profesionales médicos, ya que pueden disponer de la información de sus pacientes las 24 horas del día y compartirla entre compañeros de distintas especialidades.

Hoy, la Ley 41/2002, de 14 de noviembre, básica reguladora de la autonomía del paciente y de derechos y obliga-

Como vemos las necesidades del sector sanitario han aumentado más allá de lo esperado en los últimos años. La gestión de la información y su plena validez legal se han convertido en requisitos indispensable. Gracias a la adopción de soluciones tecnológicas, y a contar con partners como RICOH, estos retos se afrontan con la máxima confianza y entusiasmo en el futuro.

número 05■2012

En resumen, nos encontramos ante un entorno exigente que demanda una respuesta adecuada; y que, por supuesto, no afecte a su valor legal.

RICOH también puede ayudar a las organizaciones sanitarias en el diseño del procedimiento y en la implementación de las herramientas tecnológicas que garantizan el valor legal de la solución.

101


CongresoDINTEL número 05■2012

102

Contribución de las TIC y ■ Cristina Andrade Alves

Responsable de Desarrollo Tecnológico Internacional AVANSIS

L

AS Tecnologías de la Información y Comunicación (TIC) ganan cada vez más importancia para la Sanidad debido a la complejidad y organización del sistema existente, a la necesidad de garantizar su seguridad y también a la presión por la reducción de costes a la vez que se demanda una mejor atención al paciente. En este contexto, el uso de nuevas tecnologías hace que los sistemas sanitarios públicos y privados puedan contar con nuevas alternativas a la hora de prestar el mejor servicio a sus pacientes de manera rápida y cómoda, disminuyendo sus gastos.

2012

Hoy día, ya se utilizan servicios de eSanidad como pueden ser plataformas para la comunicación por correo electrónico entre médico y paciente. Pero, para que soluciones de este tipo tengan validez y puedan ser utilizadas, es necesario garantizar la seguridad y la autenticidad de la información intercambiada, además de contar con conexiones fiables y seguras. Por lo tanto, uno de los puntos a tener en cuenta para el uso y adopción de soluciones informáticas en la e-Sanidad, es la seguridad. Especialmente en el sector de la salud, donde se trabaja con vidas y los errores no pueden ser aceptados. Además, la información de los pacientes es privada y sensible, debiendo ser tratada garantizando su integridad. Por lo tanto, es fundamental que hospitales, consultas, aseguradoras, mutuas y orga-

nizaciones, que ofrezcan servicios de eSanidad, aseguren la seguridad de la información que manejan y protejan sus sistemas utilizando soluciones adecuadas a la problemática de su día a día. La no utilización de soluciones de seguridad, hace que los sistemas no estén protegidos y puedan ocurrir fallos que generarán gastos que podrían ser evitados, como los que son necesarios para la recuperación de datos, la reparación de daños de sistemas, la pérdida de privacidad de los pacientes y posibles indemnizaciones. Para evitar este tipo de problemas y proteger los sistemas informáticos, garantizando la seguridad de la información, en Avansis llevamos a nuestros clientes las mejores soluciones para la seguridad integral del sistema. Soluciones como el control de dispositivos USB y Data Loss Prevention, la auditoría de ficheros, los cortafuegos, el cifrado de datos, sistemas VPN, gestión de identidades, usuarios, contraseñas y accesos, bien como soluciones de autenticación fuerte. Cada una de ellas se utiliza para cubrir diferentes necesidades y son muy efectivas para asegurar el cumplimiento de políticas de seguridad, la protección de datos confidenciales, controlar la fuga de información, permitir accesos seguros, mantener la integridad del sistema y tratar la información a nivel interno y externo cumpliendo la normativa establecida en la Ley de Protección de Datos (LOPD).


CongresoDINTEL

Avansis con los servicios de e-Sanidad En Avansis confiamos en la innovación, aportamos nuevas soluciones para contribuir a la mejora y a la seguridad del sistema sanitario, facilitando la vida a los pacientes y médicos. Por ello, también contamos con soluciones para la comunicación, localización y seguimiento de personas enfermas, ancianos, niños, etc., a través de un dispositivo de localización GPS, dotado de pulsador de emergencia, sensor de caída y comunicación con diferentes teléfonos que pueden poner en contacto al enfermo con una central de asistencia o un familiar cercano por ejemplo. De esta manera, buscamos asegurar que el paciente usuario de este tipo de solución, tenga la seguridad de que si ocurre una emergencia o necesita ayuda, podrá ser asistido prontamente, proporcionándole más seguridad, confianza y por lo tanto, una mejor calidad de vida. En este sentido, desde Avansis buscamos siempre las mejores soluciones para atender a las necesidades de nuestros clientes y consideramos que la telemedicina es parte fundamental en la evolución de la atención sanitaria en todo el mundo. Por lo tanto, queremos llevar a nuestros clientes un nuevo servicio de monitorización médica continuada de enfermos crónicos desde sus domicilios, que es fácil de utilizar, está siempre activo, accesible y su pago se hace por uso (SaaS).

La telemedicina es parte fundamental en la evolución de la atención sanitaria en todo el mundo ■

ción de parámetros a monitorizar para cada paciente, este servicio ofrece la posibilidad de creación de alarmas para el personal que gestiona la salud del paciente en tiempo real, así como alarmas de recordatorios al paciente para la toma de medicamentos y medidas. Otra ventaja de esta solución, es que el paciente no tiene que introducir las medidas de forma manual en la plataforma, dado que los dispositivos están equipados con Bluetooth y transmiten los datos al smartphone sin dificultades y evitando eventuales errores. Con este tipo de solución, el médico estará informado periódicamente sobre el estado de salud del paciente que está en su domicilio y su uso ayudará a evitar contactos no productivos con el centro sanitario, dando lugar a una reducción de costes, desde la reducción en colas de espera hasta las readmisiones y camas. Teniendo en cuenta que el coste cama puede llegar a ascender a 1.000 euros por día, el uso de soluciones de telemedicina puede generar un ahorro significativo para los sistemas sanitarios.

médicos del paciente y se comparan con aquellas medidas establecidas para cada paciente por su médico. En el caso de que las medidas tomadas por el paciente en su casa presenten resultados diferentes a los parámetros que estableció el médico, la plataforma genera alarmas para avisar de la situación al personal de salud y así, se puedan tomar las medidas necesarias para atenderle. Además de permitir la personaliza-

En definitiva, en Avansis ofrecemos una amplia gama de soluciones tecnológicas para contribuir al manejo de las tecnologías de la información sobre el uso y la gestión sanitaria. Una nueva forma de relación entre médico y paciente, que cada vez más, es el principal instrumento para mejorar la seguridad de los pacientes, el incremento de la calidad del servicio prestado, la reducción de costes operativos en los servicios médicos y la implementación de nuevos sistemas y modelos de gestión para favorecer la interoperabilidad, son algunas de las soluciones tecnológicas que ofrecemos.

número 05■2012

Este servicio se realiza a través de una aplicación para smartphones que descarga el paciente en su móvil y, éste a su vez, transmite los datos de las medidas sacadas por el paciente desde su casa, como puede ser su tensión, a una plataforma de gestión remota albergada en la nube donde se almacenan los datos

103


CongresoDINTEL

Cloud y Telepresencia: ■ Jesús Galindo

Director de Sector Público Cisco España

L

A Historia Clínica Electrónica, la integración de sistemas dispares o la digitalización de expedientes personales son algunas de las innovaciones aplicadas al sector sanitario a través de las TIC, una disciplina que se conoce como e-Health o e-Sanidad y que pretende utilizar la tecnología para mejorar la atención a los pacientes. La reducción de costes y racionalización de procesos administrativos para agilizar el sistema son otros de los objetivos de la e-Sanidad, especialmente en un momento de recesión económica y ajustes presupuestarios que se agrava con el mayor envejecimiento de la población y el consiguiente incremento de enfermos crónicos.

número 05■2012

Con el fin de optimizar tanto el aspecto asistencial como el de gestión administrativa, el sector sanitario está ahora evaluando un nuevo modelo que tiene el potencial de reducir costes operativos y acelerar el despliegue de nuevas redes de atención capaces de optimizar la calidad y eficiencia del sistema de salud.

104

2012

Sanidad ‘en la nube’ Se trata del Cloud Computing, un paradigma informático y de negocio que está transformando la manera de entregar y consumir los recursos y servicios. A través de la ‘nube de Internet’, hospitales

y centros administrativos pueden acceder a los recursos que necesitan -como aplicaciones de e-mail, herramientas especializadas, sistemas de gestión e incluso capacidad de computación y almacenamiento- en cualquier momento y lugar. Pero quizás el beneficio más significativo reside en la posibilidad de compartir los recursos entre diferentes orga-


CongresoDINTEL

optimización del sistema sanitario nismos y Comunidades Autónomas, agilizando los procesos y su gestión. Así por ejemplo, el Cloud facilitaría la creación de un repositorio centralizado donde albergar los miles de Terabytes que componen la Historia Clínica Electrónica: radiografías, pruebas y expedientes personales digitalizados accesibles en tiempo real con una simple conexión a Internet.

Colaboración y asistencia remota El Cloud también tiene la capacidad de albergar las modernas herramientas de colaboración que combinan voz, datos y vídeo, de forma que el personal sanitario puede colaborar con otros profesionales en la toma de decisiones médicas para mejorar el seguimiento e interacción con los pacientes. La asistencia remota mediante soluciones de Telemedicina o HealthPresence es otra de las aplicaciones prácticas que combinan el poder del Cloud, la movilidad y las comunicaciones unificadas.

Esta posibilidad proporciona un ahorro de costes directo (en inversiones y costes operativos), pero sobre todo una mayor agilidad y escalabilidad a la hora de asociar recursos a las necesidades de los distintos centros y departamentos.

Cloud y Telemedicina son dos de las principales apuestas para optimizar nuestro sistema sanitario ■

Teniendo en cuenta que el 85 por ciento de las consultas no requieren una interacción física entre paciente y doctor, la Telemedicina permite a los pacientes recibir asistencia médica cuando no existan especialistas disponibles en su lugar de residencia, se encuentren en zonas alejadas o no puedan trasladarse. También facilita el acceso al historial clínico y la comunicación con otros médicos en cualquier parte del mundo. Ya en enero de 2010, Telefónica y Cisco hicieron posible que varios pacientes se sometieran a un chequeo médico a través de una solución de HealthPresence ubicada en el Hotel Arts de Barcelona, mientras el doctor se encontraba en el hospital USP Instituto Universitario Dexeus. Las pruebas consistieron en la exploración de nariz, oído y garganta, y el control de la tensión arterial, temperatura y pulso. número 05■2012

Cloud y Telemedicina son así dos de las principales apuestas para optimizar nuestro sistema sanitario público y privado, y así poder seguir garantizando un servicio de calidad.

105


CongresoDINTEL

El paciente como centro del sistema ■ Santos A. López

HCIS Business Development Manager – Iberia Carestream Health

U

N artículo recientemente publicado en Auntminnie profundiza en las dificultades de gestión del almacenamiento de documentos en el PACS (Picture Archiving & Communications System), el RIS (Radiology Information System) y otros sistemas departamentales. Su conclusión anima a las instituciones sanitarias a apostar por un modelo orientado al Vendor-Neutral Archiving (VNA).

número 05■2012

La adopción de soluciones VendorNeutral Archiving está en crecimiento, al ofrecer la capacidad de recibir y gestionar imágenes y datos procedentes de diversos sistemas departamentales para crear una única carpeta del paciente que contenga sus estudios de imagen diagnóstica (no sólo radiológica), sus informes de laboratorio o patología, vídeos, imágenes JPEG y virtualmente cualquier formato de archivo asociado al histórico del paciente.

106

2012

Del mismo modo, el VNA además de almacenar la información, dispone de los mecanismos necesarios para poner dicha información a disposición de la historia clínica del paciente vía interfaz web o a través de la Historia Clínica Electrónica (HCE) o HIS (Hospital Information System), virtualmente en cualquier momento y en cualquier ubicación, sin importar si el contenido almacenado son imágenes u otro tipo de documentos.

Otro punto importante a tener en cuenta es la utilización de estándares que permite a las instituciones sanitarias que optan por este modelo evitar los costes de migración en que se incurre actualmente cada vez que se cambia de solución departamental, cosa que ocurre a menudo aunque la solución reemplazada y la


CongresoDINTEL

nueva sean del mismo proveedor. La opción consiste en seleccionar una plataforma VNA que garantice sincronización multi-fabricante y multi-localización con diversos sistemas departamentales como RIS y PACS, para crear un flujo de trabajo más eficiente dentro de la propia institución o entre distintas instituciones. A modo de resumen, la solución debe permitir y facilitar: – Sincronizar datos de paciente existentes en diferentes localizaciones en tiempo real, incluyendo metadatos, con la opción de incluir también

El VNA, además de almacenar la información, dispone de los mecanismos necesarios para poner dicha información a disposición de la historia clínica del paciente ■

la transmisión de sus imágenes. – Optimizar la gestión de las imágenes tanto DICOM como no-DICOM, con independencia del fabricante del sistema departamental y plataforma, su grado de obsolescencia, localización o ancho de banda de la red. – Gestionar múltiples identificadores de paciente a través del Master Patient Index, adoptando perfiles IHE estándar, tales como el XDS repository. – Permitir autonomía a cada centro al mismo tiempo que se crea un entorno virtual que permite a todos los médicos de la institución acceder a toda la información del paciente, con independencia del centro donde se ha generado. – Recuperar la información desde la ubicación que sea más accesible de modo automático. – Expandir el sistema de forma sencilla al añadir nuevos centros a la organización. – Facilitar el camino hacia el Portal del Paciente de modo que sea el propio paciente quien disponga de acceso seguro a su propia información, de forma segura, y pueda incluso decidir como y con quién compartirla sin moverse de su domicilio.

número 05■2012

La apuesta por implantar una solución VNA y por tanto la eliminación de silos de información departamentales, debe ser una prioridad para las instituciones sanitarias que desean mejorar su eficiencia a través de un acceso inmediato por parte de sus profesionales a toda la información del paciente, al tiempo que optimizan sus costes de operación y protegen su inversión.

107


CongresoDINTEL

Utilización de la información ■ Ana Moreno Cañal

Responsable de Desarrollo de Negocio de Sector Público SAS España

D

ADO que los presupuestos sanitarios son una partida muy importante y creciente en el presupuesto público, su protección se va a hacer cada vez más complicada teniendo en cuenta el entorno de reducción de costes al que nos enfrentamos. Estamos frente a un paradigma en el que o se reducen los servicios o se gestionan de manera más eficiente. El mundo sanitario ha estado y está muy unido a la utilización de los datos. En los últimos años se han hecho grandes inversiones en la digitalización de la información: el historial clínico electrónico, la prescripción electrónica, los datos de pruebas médicas, los datos genómicos.

número 05■2012

Hay muchos datos, pero todavía queda mucho recorrido en la utilización de esta información para la mejora del conocimiento y la toma de decisiones, que resulten en una mejora de la calidad del servicio a un menor coste.

108

Es absolutamente necesario pasar a un enfoque basado en el valor que reside en el análisis avanzado de la información, ya que debemos aprovechar el más mínimo ahorro potencial que seamos capaces de descubrir en los datos.

2012

La utilización de todas las fuentes de información disponibles, que permitan una visión 360º del paciente en el que no

sólo se analice su enfermedad, sino todos los datos clínicos disponibles, los datos demográficos, el estilo de vida, e incluso la información genética, y la aplicación del análisis avanzado y predictivo sobre ellos, promete revolucionar en los próximos años como se está atendiendo y tratando al paciente. ¿Qué puede ofrecer el análisis avanzado en la reducción de costes sanitarios y la mejora de los servicios? Aquí tenemos algunos ejemplos:

Pasar a un enfoque preventivo de la salud Uno de los principales nichos de ahorro en el sistema sanitario proviene de la prevención, y la prevención requiere de la utilización de la predicción. Conocer cuáles son los pacientes con una alta propensión al consumo de recursos sanitarios para establecer medidas preventivas, gestionar los diferentes programas de crónicos, incluirles en planes especiales, ha demostrado importantes ahorros en las instituciones sanitarias que lo han puesto en práctica mediante la reducción de visitas a urgencias o la reducción de las readmisiones hospitalarias. La posibilidad de incorporar nuevas fuentes de información en estos análisis, como la información residente en las redes sociales o en otras fuentes de información no estructurada abre también nuevas posibilidades en la prevención. Así por ejemplo, El “National Collaborative for Bio-prepara-


CongresoDINTEL

para el ahorro y mejora de la eficiencia tion” americano y el estado de Carolina del Norte han demostrado que se pueden predecir ciertos eventos como la propagación de ciertas enfermedades víricas entre seis y ocho semanas antes, mediante el análisis de la información residente en Twitter y los registros de las llamadas a las ambulancias.

Detectar las ineficiencias en el uso indebido de los recursos sanitarios y su uso fraudulento Según la Red Europea contra el Fraude y la Corrupción en la Asistencia Sanitaria, el porcentaje de fraude en los sistemas sanitarios se encuentra entre el 3 y el 10 por ciento, con una media de 5,59%. Si hablamos no sólo de fraude sino también de uso indebido de los recursos sanitarios estos porcentajes se disparan. Entender la variabilidad clínica que no aporta mejoras demostradas en la salud, qué tratamientos, procedimientos o prescripciones no producen ninguna mejora a determinados grupos de pacientes, va a ser un reto crítico en la reducción de costes.

La utilización de la combinación de diferentes técnicas disponibles en el aná-

Es absolutamente necesario pasar a un enfoque basado en el valor que reside en el análisis avanzado de la información ■

lisis avanzado como la detección de anomalías, el análisis predictivo o la detección de redes organizadas de fraude, nos puede ayudar a detectar donde está el problema gestionando por excepción, cambiando totalmente el enfoque del análisis.

Ayuda a la toma de decisiones clínicas y apoyo a la medicina basada en la evidencia El análisis avanzado de la información puede ayudar al médico a la selección del mejor tratamiento coste-efectivo proporcionándole el conocimiento más allá de su experiencia profesional y poniendo a su disposición toda la información histórica disponible residente en los datos. El Lineberger Hospital de Carolina del Norte, un centro líder en trata-

miento e investigación del cáncer ha puesto en marcha un sistema que proporciona una visión única del paciente y de su historial de tratamientos. El sistema ayuda a los médicos a elegir el mejor tratamiento para el paciente a tratar, comparando los potenciales resultados de los diferentes tratamientos y secuencias de los mismos, con los resultados de las diferentes opciones en el tratamiento de cáncer en pacientes similares y ayudándole a elegir la de mayor probabilidad de éxito.

Mejorar la seguridad del paciente El conocimiento de las circunstancias que rodean un incidente de un paciente y de los factores que han influido en ellos, puede ayudar a las organizaciones sanitarias a definir mejores procedimientos y controles. El objetivo es encontrar dónde se producen los efectos adversos e implantar procedimientos que permitan su prevención. Hay muchos efectos adversos que están escondidos en los datos y que el análisis avanzado de la información puede ayudar a detectar como infecciones hospitalarias, infecciones después de una intervención quirúrgica, uso indebido de los medicamentos. Esto son sólo algunos ejemplos, el futuro de la sanidad está ahí y el análisis avanzado de los datos va a jugar un papel muy importante en él. Sólo quedaría una pregunta por responder, ¿quién paga estos sistemas de análisis avanzados en este entorno de reducciones presupuestarias? Afortunadamente la respuesta también la tenemos, y es que estos sistemas de análisis se pagan a ellos mismos en cortos periodos de tiempo, por la mejora de los resultados en salud y por la reducción de los costes de los procesos que traen consigo.

número 05■2012

Las bolsas de ahorro derivadas del fraude o de la ineficiencia, las podemos encontrar en diferentes áreas: en el ámbito de la prescripción, en el uso indebido de las pruebas diagnósticas, en el fraude en la facturación de productos por parte de proveedores de material de equipo médico, o en el ámbito de la concesión de bajas médicas o ayudas a la discapacidad no correspondientes con las necesidades clínicas reales.

109


CongresoDINTEL

INVOX - Sistemas de reconocimiento de voz ■ Pedro Vivancos

Director de Estrategia en Innovación VOCALI

L

A tecnología de reconocimiento de voz INVOX y los productos asociados a ella han sido desarrollados por VÓCALI, una innovadora empresa tecnológica centrada en el desarrollo de tecnologías de última generación para reconocimiento de voz y análisis del lenguaje. La tecnología INVOX permite crear sistemas de reconocimiento de voz de gran precisión que no requieren entrenamiento previo por parte del usuario, es decir, son independientes del hablante. INVOX se emplea en diversos sectores, entre los que cabe destacar el sector de la sanidad con los productos:

INVOX Medical Dictation Es un innovador producto para el dictado automático de informes médicos.

número 05■2012

Permite que los profesionales médicos puedan completar complejos informes sin pulsar ninguna tecla, simplemente usando la voz, para ahorrar tiempo en la redacción de informes.

110

2012

INVOX Medical Dictation está disponible para distintas especialidades médicas e incluye diccionarios específicos para cada disciplina médica, los cuales se han desarrollado con especial cuidado

a partir de miles de informes clínicos de cada especialidad y con ayuda de profesionales de cada área. Permite dictar en cualquier aplicación, simplemente colocando el cursor donde queremos escribir y comenzando a hablar. HIS, RIS, LIS, y otras aplicaciones comunes como Word, Outlook, navegadores web, etc.

INVOX Quirófano Es un potente sistema que permite registrar los consumos realizados a lo largo de una intervención quirúrgica a través de la voz, de una manera sencilla, cómoda y rápida para el personal sanitario. Este software está dirigido a aquellas organizaciones sanitarias que realizan intervenciones quirúrgicas y desean conocer con todo detalle los costes asociados a la operación realizada, tener una buena trazabilidad de los consumos realizados en quirófano y mejorar la gestión del conocimiento en su organización. INVOX Quirófano incorpora tecnología de reconocimiento de voz de última generación para registrar en tiempo real cualquier material o consumible sin necesidad de manipular ningún dispositivo, de forma que el registro se hace en el momento, evitando posibles olvidos y errores en la contabilización de los materiales empleados en la operación.



en imágenesCongresoDINTEL

CONTINUIDAD de NEGOCIO

2012

Inauguración Oficial

número 05■2012

Mesa Presidencial

112

D. José Luis Quintero Villarroya Teniente Coronel. Jefe del Centro de Operaciones de Seguridad Dirección General de Infraestructura MINISTERIO DE DEFENSA

D. Jesús Rivero Laguna Presidente Ejecutivo Fundación DINTEL

D. César Pérez-Chirinos Sanz Presidente CONTINUAM


CongresoDINTEL miércoles 26, septiembre 2012

Seguridad de Datos, Prevención de Riesgos y Patrocinador Gold

Planes Integrales de Continuidad

Patrocinadores Silver

Captura este código QR con tu móvil para descargar:

Ç Ponencias e imágenes del Congreso Ç Folleto y Programa General Ç Ver las Empresas Patrocinadoras Ç Ver las Instituciones Colaboradoras Ç Repercusión en los medios

Imágenes de la sala durante la Jornada

número 05■2012

113


en imágenesCongresoDINTEL

CONTINUIDAD de NEGOCIO

Sesión 1 “Sostenibilidad del Negocio y Gestión de Crisis”

número 05■2012

D. Luis Dorda Subdirector Operativo de Seguridad ADIF

Mesa Presidencial

D. Luis Pérez Dávila Gerente Protección Personal Dirección Seguridad Corporativa ACCIONA

114

2012

Dª. Mónica Aguirre Pemán Responsable RTO – Riesgo Tecnológico Operacional BANESTO

D. José Luis Nieto Garrido Jefe División de Seguridad Operativa AENA

Dª. Teresa Fauquier Account Manager F24 – SERVICIOS DE COMUNICACIÓN

D. Jacob Vega Account Manager COBSER


CongresoDINTEL miércoles 26, septiembre 2012

Seguridad de Datos, Prevención de Riesgos y Planes Integrales de Continuidad

Sesión 2 “Seguridad y Prevención de Riesgos”

Mesa Presidencial

D. Pablo Pérez San José Gerente del Observatorio de Seguridad de la Información INTECO

D. Pablo de Vera Director de Continuidad de Negocio Corporativo BBVA

D. Alejandro Delgado D. Francisco Javier García Director de Proyectos Carmona Director de Seguridad de la In- AUDISEC formación IBERDROLA

número 05■2012

115


en imágenesCongresoDINTEL

CONTINUIDAD de NEGOCIO

2012

Clausura de la JORNADA DE LA MAÑANA

Mesa Presidencial

número 05■2012

D. César Pérez-Chirinos Sanz Presidente CONTINUAM

116


CongresoDINTEL 6 junio 2012

Seguridad de Datos, Prevención de Riesgos y Planes Integrales de Continuidad

Café-Tertulia a los postres,… “sin copa ni puro” “Aspectos legales en Continuidad de Negocio”

D. Pedro Pablo López Bernal Gerente de Seguridad, Privacidad y Continuidad Global RSI – RURAL SERVICIOS INFORMÁTICOS

D. Julio San José Sánchez Gerente de Riesgos Tecnológicos BANKINTER – GNEIS

D. Ángel Robles Rodríguez Adjunto Dirección de Seguridad EMT – EMPRESA MUNICIPAL DE TRANSPORTES DE MADRID

D. Juan Manuel Gil Director F24 – SERVICIOS DE COMUNICACIÓN

D. Juan Antonio Navarro Gerente de Consultoría Continuidad de Negocio COBSER

número 05■2012

117


en imágenesCongresoDINTEL

CONTINUIDAD de NEGOCIO

2012

Clausura Oficial del Congreso DINTEL – CONTINUIDAD DE NEGOCIO 2012

Presentación de las Conclusiones a cargo del Relator

número 05■2012

D. Pedro Maestre Yenes Vicepresidente de Estrategia Corporativa Fundación DINTEL

118


CongresoDINTEL 6 junio 2012

Seguridad de Datos, Prevención de Riesgos y Planes Integrales de Continuidad

Premios DINTEL 2012 a los Mejores “Proyectos en CONTINUIDAD DE NEGOCIO”

D. Julio San José Sánchez Gerente de Riesgos Tecnológicos GNEIS - BANKINTER Entrega el Premio: D. Juan Manuel Gil Director General FACT24

Dª. Mónica Aguirre Pemán Responsable de RTO Riesgo Tecnológico Operacional BANESTO Entrega el Premio: D. Javier Represas Socio Consultor y Partner BRIDGEDWORLD

número 05■2012

D. Antonio Castillo Vilchez BRS Europa BBVA Entrega el Premio: D. Andrés de Miguel Director General COBSER

119


CongresoDINTEL

Pedid y se os dará ■ Pedro Maestre Yenes

Vicepresidente de Estrategia Corporativa Fundación DINTEL

I

NSISTE aunque no venga a cuento. Carta de San Pablo a su hijo Timoteo.

El desarrollo de la Continuidad de Negocio exige pedir recursos e insistir en ello constantemente para que los directivos se mentalicen de la necesidad de impulsar la Continuidad de Negocio. También hay que insistir a todos los afectados por posibles riesgos, en que es fundamental asumir la necesidad de implantar sistemas de Continuidad de Negocio. Hay que rechazar la postura del avestruz y esconder la cabeza para ignorar los riesgos de la organización y la imprescindibilidad en desarrollar la Continuidad de Negocio.

número 05■2012

La información es un activo estratégico en muchos campos de actividad. En asuntos de defensa, por ejemplo, la información es tan importante como el armamento.

120

En materia de información hay que establecer sistemas que garanticen: disponibilidad, autenticidad, integridad, trazabilidad y confidencialidad.

CONTINUIDAD de NEGOCIO

2012

Es imprescindible conocer los riesgos de la organización y evaluar su impacto.

El riesgo hay que: Evitarlo, Reducirlo, Transferirlo, Aceptarlo.

Caso 1 La tragedia de las Torres Gemelas de Nueva York demostró que o no había planes de Continuidad de Negocio o, si los había, los que los conocían y estaban encargados de gestionarlos, murieron en la tragedia.

Caso 2 En la citada tragedia de las Torres Gemelas se presentó la situación de que los sistemas de información estaban en una de las torres y el centro de respaldo en la otra torre. Dos ideas importantes: Hay que asumir que el coste de la interrupción de servicios es elevado y con crecimiento exponencial. ■ Hay que llegar a un equilibrio entre el coste de un sistema de continuidad y el coste de un desastre. ■

Imprescindible elaborar un plan de continuidad de negocio Hay que tener muy presente que ■ ■

Un Plan de Continuidad no puede quedarse en el papel. La Seguridad se basa en Organización y Normas y no sólo en Tecnología, aunque ésta sea imprescindible.



CongresoDINTEL

Los problemas fundamentales de la continuidad de negocio son: ■ ■

El económico La carencia de mentalización en gran parte de gestores y usuarios

La continuidad de negocio se ve afectada por los siguientes aspectos: ■ Tecnológicos ■ Físicos ■ Terroristas ■ Vandalismo ■ Incendios ■ Terremotos… El rechazo psicológico de los desastres puede ocasionar impactos significativos.

Caso 3 Con posterioridad al atentado del 11 M en Madrid se produjo una reducción del 20% en el tráfico de viajeros de las líneas afectadas.

Caso 4 Con posterioridad al atentado del 11 S (Torres Gemelas) se produjo una reducción significativa en los vuelos aéreos.

En ecología, la resiliencia es la capacidad de las comunidades de soportar perturbaciones; ■ En psicología, la resiliencia es la capacidad de las personas o grupos de sobreponerse al dolor emocional para continuar con su vida; ■

Potenciar la resiliencia es fundamental aunque hay que tener claro que el aumento de resiliencia supone una casi segura disminución de la eficiencia. La prevención de riesgos y la proactividad es factor fundamental en la continuidad de negocio. Hay que ser proactivo para evitar tener que ser reactivo.

Caso 5 Potenciar un buen sistema de ambulancias es una solución reactiva. Potenciar una buena red de centros preventivos y de prevención es una solución proactiva. En continuidad de negocio es aspecto fundamental realizar pruebas (Simulacros). En el cielo no hay puertas.

Es imprescindible hacer un planteamiento integral de la CN.

enero■febrero■2012

No se pueden separar los aspectos físicos de los lógicos.

122

La resiliencia: un concepto fundamental en Continuidad de Negocio. ■ En sistemas tecnológicos, la resiliencia es la capacidad de un sistema de soportar y recuperarse ante desastres y perturbaciones;

Hay que tener una visión internacional del riesgo, de la seguridad y de la continuidad de negocio. ■ La normativa, incluida la internacional es asunto fundamental. ■ La implicación en la CN de todos los agentes afectados es básico. Datos de interés en materia de CN. Un 43% de empresas sin sistema de CN acaban cerrando.

El 50% de las empresas que paran 10 días no se recuperan. Un 50% de las empresas han sufrido alguna vez una situación crítica. Comunicación. Aspecto básico en CN. ■ Una eficiente comunicación a los afectados por la activación del Plan de Continuidad es asunto fundamental que hay que garantizar. ■ Hay que automatizar dicha comunicación y conviene que ésta sea redundante. ■ Ante una contingencia hay que centrarse en resolver la crisis y en comunicarla a los afectados. La Comunicación suele ser el patito feo en Continuidad de Negocio. Aspectos fundamentales en continuidad de negocio ■ La improvisación es muy mala solución en continuidad de negocio. ■ La concienciación del usuario en la CN es fundamental. ■ Pieza clave de la CN son las pruebas y simulacros. En España no se hacen simulacros serios. ■ La comunicación es un asunto fundamental aunque lo realmente importante es que funcione el sistema para dar Continuidad de negocio.

Caso 6 En la catástrofe del incendio de la Torre Windsor de Madrid, la comunicación fue rápida y buena aunque no se dijo toda la verdad sobre lo sucedido. Por ejemplo, se señaló que el sistema de respaldo de la información había funcionado perfectamente cuando el



CongresoDINTEL

único respaldo eran las copias de seguridad que tenía cada empleado en su PC. Los simulacros son importantes porque permiten: ■ Validar el plan de continuidad ■ Entrenar a los usuarios. Cada usuario tiene que saber perfectamente lo que tiene qué hacer ■ Generar confianza en la empresa. Importancia de la certificación en cuestiones de seguridad.

El 79% dicen que están capacitadas para afrontar una crisis, aunque sólo un tercio están bien preparadas. Un 60% de las Pymes no saben ni que significa el concepto de CN. Las Pymes son indiferentes a la CN; ni preparadas (1 de cada 5), ni temerarias.

■ ■

Caso 7 No hace falta acudir a Chernóbil, a las Torres Gemelas o a Fukushima.

■ ■

En 2012, el Ayuntamiento de León se incendió y no contaba con sistema de respaldo de la información, ni con Plan de Continuidad de Negocio. Un Plan de Continuidad de Negocio aporta confianza a la empresa. Datos de interés en materia de CN. El 99% en España son Pymes. Muchas son micropymes (menos de 10 trabajadores). Un 35% de las Pymes no podrían continuar ante una interrupción de su negocio.

número 05■2012

Una de cada 3 Pymes ha tenido una incidencia grave en los últimos 3 meses.

123

Un 54% no ha tomado ninguna medida posterior frente a una incidencia. Un 30,8% de Pymes adoptan alguna medida para dar respuesta a una incidencia.

Algunas ideas: Hay que tener capacidad para ayudar y para ser ayudado. En CN no hay que olvidar la documentación en papel. No todo está digitalizado. Hay falta de cultura empresarial en materia de CN. Ante una incidencia grave pronto llega el olvido.

Principios básicos en continuidad de negocio ■ En CN hay que adoptar un postura estratégica no táctica. ■ Se necesita un plan de CN global y transversal. ■ La improvisación es la clave del fracaso. ■ Hay que huir de la doble moral: digo una cosa y hago otra. ■ La concienciación de arriba abajo es fundamental. ■ La teoría no basta, es fundamental la práctica. Son necesarias las pruebas reales. Vivimos en la falsedad. ■ El alcance de la CN está mal definido. ■ Los intereses económicos de la empresa no están coordinados con la CN. ■ El análisis de riesgos es fundamental. ■ Hay que definir los servicios que hay

que contemplar en un plan de CN. En los cuadros de mando hay que integrar los planes de CN.

Dos asuntos preocupantes en CN: La Sociedad sólo ha asumido una parte del riesgo. ■ Hay un exceso legislativo que imposibilita conocer si se está cumpliendo la ley. ■ El software tiene una infame calidad. ■

Fundamental El efecto dominó es una cuestión importante en CN. No basta con preocuparnos de nuestra Continuidad de Negocio; hay que preocuparse de la CN de nuestros suministradores y clientes. ■ Sería un error empeñarse en legislar sobre CN a muchas empresas. En la mayoría de los casos tendrán que ser las empresas las que decidan. Los clientes tendrán que enterarse de cómo es su suministrador o un cliente y decidir en cada caso. ■

Hay que ser flexible y adaptativo pero no creo que la improvisación sea deseable. No hay que dejar las cosas en manos del azar. ■ Cuando no se tiene capacidad de organizar, planificar y preparar la continuidad de negocio, puede que la improvisación sea el único sucedáneo. ■

En CN la comunicación es como las ruedas de un coche. No es la parte fundamental pero es imprescindible.

En España, en materia de continuidad de negocio, falta mucho por hacer pero en los últimos años se ha avanzado considerablemente.



CongresoDINTEL número 05■2012

126

Nuevos modelos de Continuidad de Negocio ■ Jacob Vega Varo

Gerente de Cuentas Cobser Consulting

E

CHANDO la vista hacia atrás durante los últimos 12 años, podemos comprobar cómo ha madurado el concepto de la gestión de continuidad de negocio en el territorio español. Para el año 2000, pocas empresas contaban con un plan de continuidad de negocio, y las que disponían de uno, éste solo era capaz de responder ante un único escenario de contingencia que cubría un desastre total del CPD (Centro de Procesamiento de Datos) que podía afectar o no a los edificios singulares de la organización, lo cual era poco probable. El objetivo principal era el cumplimiento normativo para salvar las exigencias de auditoría interna o externa. La documentación desarrollada tendía a ser estática, se actualizaba a lo sumo una vez al año terminando por quedar obsoleta, y apenas se realizaban pruebas, en su lugar se realizaba una formación global dirigida a los todos los empleados de la empresa, sobre los aspectos generales de un Plan de Continuidad de Negocio.

CONTINUIDAD de NEGOCIO

2012

En la actualidad, lo que vemos es un modelo muy diferente, más avanzado, las empresas ya tienen conciencia de la importancia de disponer de planes actualizados y probados, y además de la necesidad del cumplimiento normativo, por las diferentes ventajas que aporta a la compañía la adecuación a los estándares y la aplicación de buenas prácticas. Si bien, el objetivo fundamental de un Plan de Con-

tinuidad de Negocio es ahora incrementar la fortaleza de la compañía para recuperarse ante imprevistos que pudieran poner en peligro la continuidad de sus procesos críticos, o afectar a su imagen, o incluso que pudiera causar el cierre definitivo de la compañía. Los planes de Continuidad no sólo cubren un escenario de desastre total, sino que contemplan también diferentes contingencias parciales, que tienen menor impacto pero que en el día a día se ha comprobado tienen mayor ocurrencia. La documentación es más operativa, no se documenta más allá de lo justo y necesario en condiciones normales y la información a utilizar en caso de contingencia real. Los planes son cada vez más dinámicos, la actualización trata de realizarse lo más próxima posible al momento en que se produce un cambio que afecte al Plan. La formación es mayoritariamente de carácter práctico, se realizan pruebas tecnológicas de recuperación así como pruebas de continuidad de negocio en las que participan los diferentes usuarios críticos y los equipos de soporte. Si bien, la experiencia de Cobser a lo largo de todos estos años de especialización en este ámbito de la seguridad de la información: “La Continuidad de Negocio” es que el elemento clave para garantizar una correcta puesta en marcha de los planes de continuidad, es la realización de los Simulacros del Comité de Gestión de Crisis, que hacen participar a los


CongresoDINTEL

sajes y contenido a clientes, proveedores, personal de la entidad y medios de comunicación (imagen pública) en situaciones de Crisis. – Cumplir con los diversos requerimientos de negocio, auditorías informáticas, requerimientos de auditorías externas y demás reguladores. – Validar la eficacia de los Planes en caso de entrar en contingencia Parcial o Total. – Catalizador de la puesta en marcha de los Planes – Herramienta eficaz de concienciación e involucración de la Dirección.

comités de Crisis o Continuidad ante una situación de contingencia, pues son el órgano de más alto nivel en la estructura organizativa de gestión de crisis; sus miembros habitualmente son los menos entrenados en la resolución de contingencias y son los responsables de tomar las decisiones más importantes durante las primeras horas (que son las de mayor impacto) desde la ocurrencia de la crisis.

Los simulacros del Comité de Gestión de Crisis permiten entrenar, probar y mejorar la resolución de situaciones y/o sucesos críticos que afecten a la Continuidad del Negocio de la entidad, en el menor tiempo posible, con el menor coste, y minimizando el impacto en la imagen corporativa. Evitar así la improvisación y mejorar la confianza.

Beneficios: – Preparar y planificar las actuaciones del Comité de Gestión de Crisis y los diferentes Grupos de Recuperación de Negocio y de Soporte ante situaciones de alta criticidad que requieran de su participación. – Validar el protocolo general de actuación, puesta en marcha. – Validar la comunicación de men-

número 05■2012

En Cobser Consulting hemos diseñado servicios avanzados de Continuidad de Negocio para aquellas compañías que se encuentran más maduras (tienen planes desarrollados y realizan pruebas periódicamente) en cuanto a la gestión de su continuidad de negocio. Hemos desarrollado una metodología específica para el desarrollo de estos Simulacros del Comité de Crisis, que llevamos aplicando con algunos de nuestros clientes, principalmente entidades financieras, desde hace más de 5 años como un plan

estratégico de mejora continúa en la gestión de la continuidad de negocio.

La tendencia prevista durante los próximos años, para la maduración y actualización de los Sistemas de Gestión de Continuidad de Negocio (SGCN), vendrá dada por la implantación de soluciones operativas, validadas y cada vez más automatizadas que mitiguen los riesgos asociados a las Contingencias Parciales, que son las que más perjudican la Continuidad del día a día en la organización. En cuanto a las contingencias de mayor impacto, Los simulacros del Comité de Crisis se han convertido ya en un requisito necesario para garantizar la Continuidad de Negocio así como herramienta aliada para la concienciación a la dirección. Y en los próximos años creemos la realización de Simulacros del Comité de Gestión de Crisis, serán prácticas de obligado cumplimiento para adecuarse a las normativas vigentes. Ya la Ley de Protección de Infraestructuras Críticas “Ley PIC” (Ley 8/2011) por la que se establecen medidas para la Protección de las Infraestructuras Críticas exige la realización periódica de Simulacros como medida preventiva.

127


CongresoDINTEL número 05■2012

128

Reducción del coste de las contingencias ■ Juan Manuel Gil Bote

Director FACT24

E

N el mundo actual, ninguna empresa puede ignorar las consecuencias de sufrir un desastre. Las estadísticas muestran que aún quedan compañías que todavía no admiten que prevenir tiene un coste menor que no hacerlo: – De las compañías que han sufrido un desastre, sin planes de continuidad, un 43% no vuelve a abrir. – El 70% de los negocios que cierran más de un mes, cierran en los tres años siguientes. – Si tienen que funcionar 10 o más días sin informática, nunca se recuperan completamente.

CONTINUIDAD de NEGOCIO

2012

Otro método es el envío de SMS. Económico y rápido, ofrece un bajo control sobre su resultado. Tiene una tasa importante de errores, bien por pasar inadvertida su entrega, bien por retrasos (el 1%-4% tiene retrasos superiores a un minuto). Los servicios automáticos, como alternativa, combinan lo mejor de cada método: llamadas y datos integrados. Los beneficios son claros:

Por ello sus directivos piensan que la razón por la que es más difícil prepararse para una crisis es la necesidad de responder rápidamente. Esto resalta la necesidad de prevenir, pero también evitar la improvisación en la ejecución de (los mismos). Incluyendo garantizar la comunicación en esos momentos difíciles.

– Económico y rápido. Cientos de personas localizadas en tiempos inferiores a 2 minutos. – Multicanal. Utiliza todas las vías posibles de localización: voz (fija, móvil), SMS, fax, email, buscapersonas. – Redundancia de sistemas y proveedores. – Ahorro de tiempo, y por tanto reducción del impacto de la crisis. – Coordinación de equipos mediante conferencias. – Trazabilidad de los procesos y se pueden auditar.

Metodologías de comunicación El árbol de llamadas es la solución más simple y económica. El mecanismo de transmisión requiere, p. ej., unos 20 minutos (en una apreciación optimista) para localizar tan sólo 15 personas. Sin embargo, durante más de un tercio de este tiempo sus directivos, en lugar de gestionar la crisis, están gestionando llamadas.

Conclusiones Con servicios automáticos, tiene la capacidad de concentrarse en la gestión de las crisis en lugar de dedicarse a gestionar comunicaciones. El objetivo es reducir el factor humano, fuente de incertidumbre y errores, además de los tiempos de alerta que es uno de los factores que conduce a minimizar el coste de la crisis.



en imágenesForoDINTEL

PRESENTACIÓN DEL FORO Y PALABRAS DE BIENVENIDA

Mesa Presidencial

número 05■2012

D. Javier PÉREZ Country Sales Manager MOTOROLA Solutions

130

D. Jesús RIVERO Presidente Fundación DINTEL


ForoDINTEL Movilidad y Gestión Operativa

para la Seguridad Ciudadana

Captura este código QR con tu móvil para descargar:

Ç Ponencias del Foro Ç Folleto y Programa General Ç Ver las Empresas Patrocinadoras

Imágenes de la sala durante la Jornada

número 05■2012

131


en imágenesForoDINTEL

MESA REDONDA I La Visión desde la Administración General del Estado

Mesa Presidencial

número 05■2012

D. Esteban CUEVA Subdirector General de Tecnologías de la Información y Comunicaciones MINISTERIO DE DEFENSA

132

D. Juan José PULIDO LÓPEZ Gerente de Cuentas de AAPP & Field Mobility MOTOROLA

D. Santiago DOMÍNGUEZ SALAMANCA Subdirector General Adjunto de Sistemas de Información DIRECCIÓN GENERAL DE TRÁFICO

D. David LLERAS Jefe del Área de Sistemas de Información y Telecomunicaciones MINISTERIO DE DEFENSA

D. Antonio PAZ PALMEIRO Jefe del Área de Informática y Transmisiones MINISTERIO DEL INTERIOR


ForoDINTEL Movilidad y Gestión Operativa

para la Seguridad Ciudadana

MESA REDONDA II La visión desde la Policía Nacional

Mesa Presidencial

D. Francisco Javier ALBALADEJO

Asesor del Director General de la Policía DIRECCIÓN GENERAL DE LA POLICÍA

D. Juan José PULIDO LÓPEZ Gerente de Cuentas de AAPP & Field Mobility MOTOROLA Solutions

D. José Miguel RAMOS PRADA Comisario Jefe del Área de Telecomunicaciones DIRECCIÓN GENERAL DE LA POLICÍA

número 05■2012

D. Juan CRESPO SÁNCHEZ Jefe del Centro de Seguridad Lógica, Área de Informática Comunicaciones, Soporte y Seguridad para los Sistemas Informáticos DIRECCIÓN GENERAL DE LA POLICÍA

133


en imágenesForoDINTEL

MESA REDONDA III La Visión desde las Policías Autonómicas

número 05■2012

Mesa Presidencial

134

D. Luis LUENGO ALFONSO Vicepresidente de Relaciones Institucionales, Fundación DINTEL Ex Director General de Infraestructuras y Material de Seguridad, MINISTERIO DEL INTERIOR

D. Alfonso ALARCOS Vicepresidente Grupo RADIOTRANS

D. José Luis PÉREZ Director de Ventas Grupo RADIOTRANS

D. Alejandro FERNÁNDEZ JORDANA Subinspector Jefe del área de proyectos de los Sistemas de Información Policial MOSSOS D´ESQUADRA

D. Juan José SALABERRI Comisario Principal POLICÍA FORAL DE NAVARRA


ForoDINTEL Movilidad y Gestión Operativa

MESA REDONDA IV La Visión desde las Policías Locales

para la Seguridad Ciudadana

Mesa Presidencial

·

D. Mario GÓMEZALLER IGLESIAS Subdelegado del Gobierno en Madrid DELEGACIÓN DEL GOBIERNO EN MADRID

D. Emilio MONTEAGUDO

Jefe de la Policía Municipal AYUNTAMIENTO DE MADRID

D. Jesús HERNANDO MALDONADO Intendente Mayor. Jefe de la División de Coordinación Cap. Guardia Urbana de Barcelona AJUNTAMENT DE BARCELONA

·

D. Ángel ALBENDÍN ARIZA Intendente General de la División de Planificación e Inspección de Servicios y Recursos Humanos y Sistemas Policía Local, AYUNTAMIENTO DE VALENCIA

D. José Miguel DOMÍNGUEZ Director División SIC DIODE España

D. Andoni OLEAGORDIA Servicio de Seguridad Ciudadana, Policía Local AYUNTAMIENTO DE BILBAO

D. Estanislao GIL Jefe de la Policía Local AYUNTAMIENTO DE MAJADAHONDA

número 05■2012

135


en imágenesForoDINTEL

ALMUERZO – DEBATE Presentación de conclusiones a los Invitados VIP

Mesa Presidencial

número 05■2012

D. Alfonso FERNÁNDEZ DÍEZ Jefe Superior de Policía de Madrid DIRECCIÓN GENERAL DE LA POLICÍA

136

D. Luis LUENGO ALFONSO Vicepresidente de Relaciones Institucionales Fundación DINTEL Ex Director General de Infraestructuras y Material de Seguridad MINISTERIO DEL INTERIOR


ForoDINTEL Movilidad y Gestión Operativa

para la Seguridad Ciudadana

Imágenes de la sala

Mesa Presidencial

número 05■2012

137


Pedro Maestre Yenes Director Editorial pmaestre@dintel.org Vicepresidente de Estrategia Corporativa

138

o

número 05■2012

Fundación DINTEL


Oficial y Caballero que no podía pagar la nómina, sería des-

persona particular. Como cargo hay que

Se cuenta que el General San Martín,

honrado y fusilado. El desgraciado paga-

cumplir estrictamente lo normado; como

héroe de la independencia americana, en

dor solicitaba que el General le adelanta-

persona, siempre que la organización no

una desapacible noche de tormenta, se

se el dinero perdido para evitar el desho-

se vea perjudicada en modo alguno, se

presentó por sorpresa en una de sus

nor y la muerte, indicándole que lo hacía

podrá adoptar un comportamiento acorde

guarniciones. Saludó a los jefes y oficia-

no por temor a perder la vida sino por el

con la actitud que cada uno considere

les y les anunció que al día siguiente pa-

dolor que le causaría a su anciana madre

oportuna. Hay que saber distinguir per-

saría revista a las tropas.

siendo él la única protección con que

fectamente el gorro con que se actúa en

contaba la infeliz mujer. El desesperado

cada ocasión.

o La llegada del General San Martín

El general se retiró a sus aposentos y

administrativo juró insistentemente que

estaba descansando y secando sus hú-

devolvería todo el dinero hasta el último

medas ropas cuando su ayudante le pre-

céntimo.

El peticionario hizo un alarde de comunicación y consiguió, magníficamente,

sentó un mensaje urgente del pagador de la guarnición. Éste le pedía entrevista al

El poder de la comunicación

o La respuesta del General

tres cosas. La primera, que el General

General y señalaba que necesitaba ser

El General, hombre recto pero tam-

San Martín le recibiese, cosa harto im-

recibido de inmediato pues era cuestión

bién compasivo, accedió a lo solicitado y

probable dado el cansancio del General y

de vida o muerte. En la carta advertía

le adelantó el dinero de la nómina, advir-

el bajo nivel del peticionario. La segunda,

muy claramente que pedía una entrevis-

tiéndole con las siguientes palabras:

el argumento empleado para conseguir lo

ta al caballero Don José de San Martín, no al General San Martín.

-Tome la cantidad, pero que no lo sepa nunca el general San Martín. Es un hombre capaz de fusilarnos a usted y a

o La petición de ayuda

mí, si lo supiera.-

que quería. La tercera no confundir el cargo con la persona. Es evidente que la forma de comunicarse es un valor definitivo al intentar conseguir algo.

Intrigado por la petición accedió a reimploró su ayuda porque al día siguiente

La separación del comportamiento

era día de paga y, siendo un jugador

personal y profesional

El ingenio del General San Martín La respuesta del General supuso un

compulsivo, se había jugado todo el dine-

En las organizaciones se pueden

alarde de ingenio y creatividad, sabiendo

ro de la paga y lo había perdido. Según

confundir actuaciones que se realizan ya

compatibilizar su benevolencia con el es-

las normas castrenses, al descubrirse

sea en virtud del cargo ostentado o como

tricto cumplimiento del deber.

número 05■2012

cibirle. Cuando llegó ante el General le

o Tres interesantes conclusiones

139


El efecto Hawthorne en los directivos ■ Pedro Serrera Cobos

Subdirector General de Sistemas de Información

ottoño■2012

Fraternidad Muprespa

140

¿Puede aumentar la productividad de los empleados el incremento de la luminosidad de la instalación? ¿Y la disminución de la iluminación? El teórico de la organización Elton Mayo (1880-1949) descubrió que tanto un factor como el antagónico son capaces de arrancar grandes dosis de motivación adicional en los trabajadores, simplemente por el hecho de saberse éstos observados durante el experimento, y responder con estímulos positivos a los cambios en sus condiciones laborales. Elton Mayo también descubrió que el efecto champán que producían estos estímulos perdía rápidamente su eficacia, tan pronto los trabajadores se habituaban a convivir con sus nuevas circunstancias y se olvidaban de que formaban parte de un experimento. Este efecto tomó su nombre –Hawthorne- de la enorme fábrica de bienes de consumo eléctricos de Chicago -llegaron a trabajar más de cuarenta mil empleados en su momento álgido-, en la que se realizaron los experimentos sobre la productividad de los trabajadores. Pensemos cuál es el factor capaz de alcanzar el máximo efecto Hawthorne en los empleados de una organización: la rotación interna. En efecto, un cambio en el puesto de trabajo, en los compañeros, en los retos diarios, incluso en la especialidad técnica, genera una tensión que correctamente canalizada puede generar altas dosis de productividad. A sensu contrario, condenar a un trabajador a desarrollar durante años la misma tarea, privándole de los estímulos del cambio, puede conducir a su alienación; y salvo heroicidades difícilmente exigibles a los trabajadores, la motivación y la productividad tenderán asintóticamente al mínimo. Planteo ambos polos con ciertas dosis de exageración, siendo consciente de

que existen muchas variables adicionales que influyen en este proceso: las propias condiciones del individuo, su apetito por el cambio, el cuidado de los factores psicosociales, las limitaciones legales, y la propia capacidad de una empresa para manejar con éxito algo tan complejo como una rotación interna. Pero me interesaba plantear la tesis de que inducir el efecto Hawthorne pue-

de ser positivo, y que muchas veces no se aborda por un exceso de conservadurismo en las propias empresas. Avanzando algo más, pensemos ahora cuál es el tipo de empleado que está entrenado para desempeñar su máximo rendimiento bajo condiciones de tensión alejadas de su zona de confort: el directivo. Se le presuponen valores como la capacidad de adaptación, el apetito por el cambio, y la innovación espontánea. ¿Y no se maximizan estos valores cuando el directivo se encuentra bajo unas condi-


mente se mantienen jugando en una posición defensiva, conservando el territorio ganado? Si buscásemos en sus cajones descubriríamos, allá al fondo, los valores de la innovación y la capacidad de superación de retos; demasiado al fondo.

La rotación interna es el factor capaz de alcanzar el máximo efecto Hawthorne en los empleados ■

–y pienso que es evidente, a tenor de los proyectos liderados desde el sector público–. Pero dos elementos desestabilizan y restan eficacia a este dinamismo: las interferencias que provocan los calendarios electorales, y la falta de garantía en la continuidad de un proyecto político, que resta profundidad a los proyectos. El segundo tipo de organizaciones es aquel que es capaz de dinamizar a sus directivos, exigiéndoles respuestas nuevas a problemas nuevos. Que patrocina las rotaciones internas, a sabiendas de que a partir de un determinado nivel directivo prima más el entusiasmo y la capacidad organizativa que los conocimientos técnicos en una determinada materia. Y que pierde el miedo a jugar al ataque, en aras de apostar por una delantera más agresiva, que busca la victoria en la liga. Son pocas las que logran este nivel de dinamismo. Quizás en materia comercial son más empresas las que funcionan de este modo, pero en “procesos” y backoffice es mucho más difícil. Cabe pedir disculpas por el uso del símil futbolístico en algunas metáforas… pero es que el tercer tipo de organizaciones sometidas continuamente al efecto Hawthorne son precisamente los clubes de fútbol. Por último, hay que ser consciente de que éste es un planteamiento conceptual difícil de implementar, y que supone un reto –y un compromiso– para quienes tienen el cometido en las organizaciones de proponer y patrocinar los cambios. Son éstos los máximos directivos o dirigentes, quienes desde sus altas responsabilidades también se ven sometidos al efecto Hawthorne.

ottoño■2012

Existen dos tipos de organizaciones en las que el efecto Hawthorne a nivel directivo está presente. El primer tipo es la Administración Pública, que por fuerza moviliza todos los puestos directivos con ocasión de los vaivenes políticos. En este caso el dinamismo está garantizado

gestión y organización

ciones tan distintas como son un nuevo puesto en su organización? El efecto Hawthorne que experimente, ¿le capacita a superar con éxito retos como son el lanzamiento de una nueva línea de negocio, afrontar una reestructuración departamental o modernizar los sistemas de información? Por el contrario, ¿no encontramos con demasiada frecuencia a directivos que consiguieron grandes logros durante su fase de aterrizaje, y posterior-

141


Juan Jesús Torres Carbonell

142

o

número 05■2012

Director Editorial jesus.torres@dintel.org


Hay que seguir actuando

Quisiera referirme hoy a la necesidad

eficacia, porque nos encontraremos con

Pero el inmovilismo es, al fin y al ca-

que tenemos de no parar en las mejoras,

que será materialmente imposible llevar

bo, un parásito enquistado que no nos

cambios y transformaciones que debe-

a cabo todo aquello a lo que venimos

beneficiará ni a corto ni a largo plazo. To-

mos hacer para conseguir que las TI de

obligados.

do lo que ahora consigamos aguantar de

nuestras organizaciones y empresas se-

esta guisa, nos pasará factura, puesto

an viables y ofrezcan los servicios que se

Debemos, en consecuencia, aunar a

que en el momento en que las cosas “co-

esperan de ellas, dadas las circunstan-

esta austeridad un cambio de paradigma

miencen a ir mejor” no seremos compe-

cias en que nos encontramos. No me re-

que implique el cambio en como estamos

titivos frente a aquellos que tuvieron el

fiero sólo a que nos adaptemos con es-

haciendo las cosas y nos permita conti-

valor de cambiar en el momento necesa-

fuerzo a la necesaria austeridad, sino que

nuar siendo efectivos y eficientes, alcan-

rio pese a las incertidumbres y las reti-

deberíamos además procurar que esa

zando un nivel de competitividad que de

cencias de propios (colegas, organiza-

adaptación trajera consigo cambios sus-

otro modo sería ilusorio plantearse.

ción, equipo, etc.) y extraños (proveedo-

tanciales y de calado.

res, clientes, etc.) Podríamos caer en la tentación de pensar que si aguantamos un poco más,

Así que debemos ser, no sólo serios,

la austeridad debe consistir en seguir ha-

si nos apretamos un poco más el cintu-

sino también honestos, intelectualmente

ciendo lo mismo, o algo menos, dispo-

rón, apenas unos meses más, podríamos

honestos con nosotros mismos, y correr

niendo de un presupuesto más reducido,

volver a encontrarnos en una situación

el riesgo de hacer algo nuevo para hacer

pero sin cambiar la forma de hacer las

agradablemente conocida, cómoda y

lo mejor por nuestras organizaciones, y

cosas, entonces corremos el riesgo, casi

confortable como era el mundo hace

por qué no, también por nuestro prestigio

cierto, de caer en la inoperancia y la in-

unos años.

profesional.

número 05■2012

Si nos conformamos con pensar que

143


foros

El papel de los CFOs

La cuarta sesión de los Foros CxO’2012 contó con D. José Ángel Brandín, CAE (Chief Audit Executive) de Vueling Airlines; y, D. Joaquín de Entrambasaguas, SVP Finance de NH HOTELES como ponentes/moderadores de la sesión. D. José Ángel Brandín, CAE (Chief Audit Executive) de Vueling Airlines expuso que Vueling es una compañía fundada en el año 2004 por inversores locales, con el objetivo de convertirse en la aerolínea de referencia del aeropuerto de Barcelona-El Prat. Actualmente, la compañía es la segunda aerolínea española en número de pasajeros después de Iberia. Vueling ha desarrollado una amplia red en Europa, contando con 13 bases y más de 70

destinos, dando servicio a más de 16 millones de pasajeros. La idea principal de la compañía es la de ofrecer los costes y la eficiencia de las aerolíneas de bajo coste, unido a la oferta de producto de las compañías tradicionales. Todo ello para ser, hoy en día, la elección perfecta del mercado de corta distancia. Vueling ocupa el segundo lugar en relación a los costes de sus servicios, contando con clientes que utilizan sus servicios por motivos de negocios (40%), con un alto porcentaje de ventas offline. Con el fin de consolidar su posición de ventaja de costos, Vueling cuenta con un

número 05■2012

D. Manuel Muñoz, D. Joaquín de Entrambasaguas, D. Jesús Rivero, D. Miguel Ángel Brandín, y D. José Mª Linares (de izquierda a derecha)

144


foros

en el sector de Turismo, Servicios y Transporte de Viajeros µ (de izquierda a derecha y de arriba a abajo) D. José Ángel Brandín VUELING AIRLINES D. Joaquín de Entrambasaguas NH HOTELES D. Manuel Muñoz ATOS D. José Mª Linares VUELING AIRLINES

Por su parte, D. Joaquín de Entrambasaguas, SVP Finance de NH HOTELES

realizó su exposición acerca de “Refinanciación, importancia de estabilidad para la empresa en entorno de crisis económica”. Expuso que NH HOTELES es la primera cadena española por número de establecimientos y un grupo internacional líder en hoteles urbanos (líderes en Europa con presencia vacacional en España e Italia; y amplia presencia en América). En el año 2009, NH HOTELES sufre la crisis económica. A pesar de esto, en el año 2011 demuestra una recuperación

de sus resultados (EBITDA = 202,4 MM € y beneficios) y en mayo de 2011 se anuncia un acuerdo comercial y financiero con el grupo Chino HNA. Entre marzo y noviembre de 2011, NH HOTELES avanzó notablemente en los acuerdos comerciales y tecnológicos con el grupo HNA. A pesar de esto, la entrada del grupo chino en el capital de NH HOTELES no se produjo finalmente debido a: la caída de los mercados financieros europeos, la inestabilidad política (Italia, Grecia, España, etc.), las dudas sobre el

número 05■2012

programa de ahorro de costes que tiene por objeto compensar los aumentos de costos inflacionarios mediante más de 100 iniciativas centradas en la agilidad empresarial y los procesos de organización de gestión para la reducción de los tiempos de comercialización. En la actualidad, la aerolínea crece de manera constante a tasas de dos dígitos al tiempo que aumenta su presencia internacional.

145


foros

µ (de izquierda a derecha, y de arriba a abajo) Dª Begoña Anchuelo NH HOTELES D. Ernesto de la Calle ALTIN SOLUTIONS D. Antonio Díez PULLMANTUR D. Francisco Escanellas EXPENSE REDUCTION ANALYSTS D. Luis García MUCHOVIAJE.COM

número 05■2012

D. Javier Hildebrandt GRUPO ALSA

146


foros

ç (de izquierda a derecha, y de arriba a abajo)

D. Pedro Maestre Fundación DINTEL D. José Mª Martín ATOS D. José M. Pérez EXPENSE REDUCTION ANALYSTS Dª Mª Teresa Rozas ENEAS D. Mariano Terrón ATOS

número 05■2012

147


foros

futuro del euro y las dudas sobre la refinanciación de la deuda de NH en dichas condiciones de mercado. Como resultado de esto, NH HOTELES firma un nuevo Préstamo Sindicado por valor de 730 MM € con el 100% de las entidades (33 bancos) en un plazo de 4 meses entre planteamiento, negociación y firma. NH Hoteles firma la refinanciación en unos términos favorables, consiguiendo: mantener su liquidez, posponer el vencimiento del grueso de su deuda a partir del año 2015, y asegurar la estabilidad para desarrollar su negocio durante los próximos años. Los principales factores del éxito en la refinanciación han sido el tremendo trabajo en equipo que se ha llevado a cabo entre NH y los bancos; la continua transparencia e inmediatez de la información manejada; la flexibilidad en la estructura; y, la rigidez en aplazar los plazos de negociación. D. Manuel Muñoz, Director de Turismo y Transporte de ATOS presentó un nuevo modelo de trabajo impulsado por ATOS denominado “IT Líquido”.

número 05■2012

Generalmente, los clientes se enfrentan a tres retos claves: adaptar el negocio a los rápidos cambios del entorno del mercado; atraer e incentivar el teletrabajo con la generación de contenido en Facebook; y, mejorar el Retorno de Capital (ROCE) y los costes variables. A todo ello es necesario añadir las continuas olas de cambio a nivel de tecnología: desde los mainframes hasta el Cloud Computing y las TI como servicio (pasando entre medias por los Miniordenadores, los PC/Microprocesador, y el Modelo Cliente/Servidor).

148

El “IT Líquido” es la nueva revolución en TI, aportando beneficios tanto financieros (costes, mejora de cash, escalado, concentración…) como de negocio (time to market, flexibilidad, investigación, innovación…), siendo éste el delivery de TI, hardware, software o servicios, a tra-

El CFO debe liderar la reducción de costes ya que es la figura que cuenta con una mayor visibilidad sobre los gastos de todos los departamentos ■

vés de la red a los consumidores o las empresas de una manera escalable con modelos de pago por uso. Se trata de reorganizar los servicios para mejorar los servicios ofertados y aprovechar la nueva oportunidad de negocio que se genera. Un ejemplo puede ser el servicio de atención al cliente en las recepciones: el servicio actual para los procesos de checkin y checkout, produce con frecuencia colas. A la salida del hotel a primera hora, pero también a la entrada, coincidiendo con la llegada de los vuelos y trenes. Este modelo tiene limitaciones, tanto para el cliente como para los hoteles, por ejemplo: bajo nivel de servicio, mala imagen, o poca eficiencia. El nuevo modelo de ATOS propone un servicio sin esperas, basándose en el uso de kioscos de autoservicio (perfectamente integrables en las recepciones de los hoteles) para realizar los procesos de checkin y checkout. Todo ello aportando al cliente una auténtica transformación de la experiencia que viven los mismos en su relación con los hoteles. Finalmente, D. José Mª Linares, Socio Consultor de Expense Reduction Analysts realizó su exposición sobre el papel de la Dirección Financiera en la re-

ducción de costes. Comentó que Expense Reduction Analysts cuenta con un liderazgo global en la reducción de Gastos Generales, basándose en tres premisas: – Conocimiento: consultores especialistas en decenas de categorías de gasto y en gestión del cambio. – Efectividad: 15.000 proyectos acabados, con una media del 20% de ahorro. – Compromiso: Honorarios basados en el ahorro real conseguido. Sin ahorro no hay honorarios. Hoy en día, cuando los beneficios escasean, las empresas (según McKinsey Global Survey) suelen llevar a cabo acciones de ahorro tales como reducir los gastos operativos (75%), incrementar la productividad (44%), reducir las inversiones de capital (37%), etc. Algo que se debe tener siempre en cuenta es que “CASH IS THE KING”, es decir, lo realmente importante hoy en día es la liquidez; y la reducción de gastos es fundamental en este sentido. La idea que pretende trasladar Expense Reduction Analysts es que siempre es posible ahorrar (mediante redefinición del producto/servicio, reevaluación de la calidad funcional, procedimientos de compra, políticas corporativas, etc.) pero siempre existen una serie de obstáculos que superar, como son resistencias internas, tiempo/recursos, metodología de actuación, coordinación interdepartamental, y conocimientos. El CFO debe liderar la reducción de costes ya que es la figura que cuenta con una mayor visibilidad sobre los gastos de todos los departamentos; tiene “mano derecha” y es consejero de la Dirección General; posee una mayor objetividad evaluando alternativas; es una figura “respetada” por los proveedores; tiene olfato para detectar posibles áreas de oportunidad; el ahorro está siempre en la lista de prioridades; y, es un “conseguidor” de recursos.



José Manuel Huidobro Moya Director Editorial huidobro@dintel.org

150

o

número 05■2012

Vicepresidente Asociación de Ingenieros de Telecomunicación de Madrid - AITME


La Agenda Digital Española Recientemente, durante el encuentro

des objetivos, será la “hoja de ruta” del

esta hoja de ruta pretende reforzar la

del sector de las Telecomunicaciones

Gobierno en materia de Telecomunicacio-

confianza en el ámbito digital, impulsar el

(Telco26), que tuvo lugar en Santander, el

nes y para la Sociedad de la Información

sistema de I+D+i en Tecnologías de la In-

ministro de Industria, Energía y Turismo

y la Administración Electrónica, e incluye

formación y las Comunicaciones y pro-

hizo mención, durante su intervención, a

una previsión de movilización de recur-

mover la capacitación para la inclusión

la Agenda Digital Española, junto al ade-

sos públicos en torno a los 3.000 millo-

digital y la formación de nuevos profesio-

lanto de la liberación del espectro para el

nes de euros en el periodo de 2012 a

nales TIC.

desarrollo de la 4G y el mantenimiento de

2015, contando en parte con los fondos

la oferta de TDT.

del Plan Avanza 2. Ahora bien, esta dota-

El compromiso del Gobierno con la

ción se tiene que materializar, y en los

Agenda Digital, previsiblemente, se ma-

El ministro aludió también a la Agen-

tiempos que corremos esto es algo bas-

terializará incentivando y fomentando la

da Digital Europea, la cual se creó para

tante complicado, salvo que la Unión Eu-

inversión y el despliegue de nuevas re-

conseguir un mercado único con la inten-

ropea aporte fondos a este fin.

des mediante una simplificación de los

ción final de que aumente el PIB de los

trámites administrativos, y creando un Esta Agenda, que busca alinearse

marco regulatorio estable, entre otras

por el proceso de implantación de la mis-

con la Agenda Digital Europea, una de las

medidas. Sin embargo, este plan aún no

ma. A este respecto destacó que el con-

iniciativas más importantes de la Estrate-

tiene ni plazos ni presupuesto, por lo que

junto de medidas llamado Paquete Tele-

gia Europea para 2020, pretende fomen-

habrá que esperar para ver cómo se ma-

com, ha cumplido con las fechas estable-

tar el despliegue de redes y servicios;

terializa, pero no será mucho, pues tras

cidas para la transposición de toda la

desarrollar la economía digital para el

el informe realizado por un grupo de ex-

normativa europea.

crecimiento, la competitividad y la inter-

pertos, el Gobierno abrió una consulta

nacionalización de la empresa española y

pública que se cerró el 30 de septiem-

La Agenda Digital para España

mejorar la e-Administración y las solucio-

bre, y que, tras los trámites pertinentes,

(http://bit.ly/O83PyV), que se presentó

nes digitales para una prestación eficien-

se llevará a la aprobación del Consejo de

oficialmente el 25 de julio, y tiene 6 gran-

te de los servicios públicos. Asimismo,

Ministros.

número 05■2012

estados miembros y se mostró satisfecho

151


Luis Luengo Vicepresidente luengo@dintel.org

152

o

número 05■2012

Fundación DINTEL


Quizás sea el momento... Creo que nadie duda de que la Segu-

tes de la Seguridad Privada, etc. Todos

a mí me ha rondado durante toda mi vida

ridad es un bien reconocido por todos los

ellos trabajan directamente, en muchas

en activo, en el Cuerpo Nacional de Policía.

ciudadanos, yo diría por todos los habitan-

ocasiones en el mismo territorio, para pre-

Desde que se configura el mapa político

tes de nuestro planeta. Todo el mundo

venir los riesgos de la seguridad y reponer

de España, copiando en cierto modo la es-

quiere sentirse seguro en todo momento,

la situación cuando no se ha podido evitar

tructura política del Estado francés, ha pa-

en casa, en el trabajo, mientras va de un

que ese riesgo prosperara. Indirectamen-

sado el tiempo suficiente para que poda-

lado a otro, cuando se divierte, cuando se

te, muchos más.

mos vivir mejor. España, hoy día, es un pa-

alimenta, etc. En cada lugar del mundo se-

ís moderno, del primer mundo, que se pa-

rá diferente el nivel de seguridad exigido

Hace ya algunos años que oímos de-

rece poco a aquel país del Siglo XIX, en el

por quienes allí conviven. Ese nivel depen-

cir, demasiadas veces en mi opinión, que

que, por ejemplo, la Guardia Civil era rural

derá de múltiples factores, económicos,

esto está fatal, que hay que priorizar, que

y prestaba sus servicios a pie. Hoy, las in-

sociales, culturales y de otros. Pero todos

deben corregirse los solapamientos de

fraestructuras y las tecnologías, unidas al

necesitamos sentirnos seguros.

competencias, que hay que hacer más

bienestar económico, nos permiten traba-

con menos (preciosa frase). En este senti-

jar de otra manera. Y sin embargo todos

do viene a colación que, por fin, represen-

los que dedican su esfuerzo a la protec-

ha tocado vivir, nos preguntamos: ¿cuán-

tantes del Partido Popular y del Partido So-

ción de la seguridad de los ciudadanos, los

tas personas trabajan directa o indirecta-

cialista Obrero Español han iniciado, la se-

al menos cientos de miles que citamos

mente para que podamos sentirnos segu-

mana pasada cuando escribo estas líneas,

más arriba, ejercen competencias solapa-

ros?, ¿para que la Seguridad Ciudadana

los contactos formales para intentar bus-

das en el ámbito de actuación y en el te-

sea una realidad? La respuesta es: en Es-

car un Pacto de Estado sobre la Adminis-

rritorio.

paña cientos de miles como mínimo. Fun-

tración, especialmente la Municipal, y re-

La pregunta es: ¿ante un hecho de-

cionarios de las Fuerzas y Cuerpos de Se-

ducir así gastos y duplicidades en la ges-

lictivo cometido en un pueblecito, un ro-

guridad (Cuerpo Nacional de Policía, Guar-

tión de las competencias. Debemos salu-

bo por el procedimiento del tirón por

dia Civil, Mossos, Ertzainas, Forales), Uni-

dar ese intento y desear que se pueda al-

ejemplo, es responsable el Director de la

dades adscritas a determinadas Comuni-

canzar, con éxito, ese Pacto. Y para ayudar

Policía o el de la Guardia Civil? ¿Por qué

dades Autónomas, Policías locales, Agen-

en ese difícil trabajo ofrezco una idea que

no el Alcalde?

número 05■2012

Sentado este principio, y centrándonos en este parte del universo en que nos

153


La participación de la Administración seguridadprivada

■ Jorge Salgueiro Rodríguez

Abogado, Vicepresidente Ejecutivo AECRA Vocal Experto Privado Comisión Nacional de Seguridad Privada

En nuestra sociedad actual parece haberse difundido un exagerado sentimiento de inseguridad, que no parece guardar exclusiva correspondencia con tales riesgos que amenazan nuestra seguridad individual o colectiva, y que son procedentes de la intervención de las nuevas tecnologías en las comunicaciones y redes sociales, que generan en muchos supuestos mayor preocupación en el ciudadano por las dificultades del mismo a la hora de comprender el acelerado cambio tecnológico y acompasar su vida cotidiana a él, y por la extendida percepción social de que la moderna sociedad tecnológica conlleva una notable transformación de las relaciones y valores sociales.

número 05■2012

Las vivencias y necesidades de cada ciudadano, van a determinar su percepción de la seguridad, que en más de una ocasión será completamente opuesta: no es infrecuente que lo que para un colectivo suponga seguridad, para otro pueda generar inseguridad.

154

El Estado puede contribuir o no en provocar o no un sentimiento/sensación de seguridad o inseguridad cuando ejercita una serie de políticas de prevención del delito o cuando emplea los diversos recursos de la seguridad pública como herramienta del estado para hacer frente a la delincuencia, buscando aunar voluntades y esfuerzos de toda la sociedad a favor de la consecución de los objetivos de bienestar, desarrollo y seguridad.

Indicar que los conceptos de Seguridad Ciudadana y Seguridad Pública aparecen recogidos en nuestra Constitución Española, en el artículo 104, reservándose al Estado la competencia exclusiva de la Seguridad Pública en el artículo 149.1,29. El concepto de seguridad pública ha sido objeto de abundante jurisprudencia por nuestro Tribunal Constitucional. Así el Tribunal Constitucional en Sentencia 104/1989 de 08 de junio, se refiere a la seguridad pública como aquella actividad atribuida a las Fuerzas y Cuerpos de Seguridad. La Seguridad Ciudadana como un aspecto concreto de la seguridad pública y evolucionado del orden público, debemos interpretarla en relación a los derechos y libertades públicas reconocidos por la Constitución española, tal y como expresa Izu Belloso: “seguridad ciudadana parece aludir más directamente a la seguridad de cada uno de los ciudadanos (el derecho a la seguridad reconocida constitucional a cada ciudadano en el artículo 17 CE) evitándose la idea más abstracta que a veces tiene lo público”. Los ciudadanos en cuanto son titulares de derechos y libertades públicas, está legitimados activamente frente a la Administración, en el objeto de este estudio municipal, para exigir una adecuada prestación de servicios de seguridad pú-


blica al contribuir con sus impuestos o tributos, a su financiación. Así, dentro de las Fuerzas y Cuerpos de Seguridad que integran dentro de Estado Español, la seguridad pública, como son las Fuerzas y Cuerpos de Seguridad del Estado, Policías Autonómicas y Policías Locales, la distribución competencial material establecida para los mismos en la Ley 2/86 de Fuerzas y Cuerpos de Seguridad, en modo alguno debe implicar para los ciudadanos una limitación en su actuación, sino que deben practicar una actuación coordinada para dar respuesta a necesidades colectivas. La Administración Local como bien conocemos, constituye la institución pública más cercana al ciudadano, a la que desea recurrir como primer escalón de la Seguridad Pública, cuando se ve amenazado en su seguridad personal del artículo 17 de la Constitución. Así la misma viene definida como aquella parte de la Administración Pública que gestiona las entidades territoriales pertenecientes a las Comunidades Autónomas. La Administración Local está regulada principalmente por la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local.

Para cumplimiento debido en dicha función de acuerdo con el artículo 104 de nuestra Constitución el artículo 54 de la Ley 2/86 constituye una figura denominada Junta Local de Seguridad que es el órgano competente para establecer las formas de colaboración entre las Fuerzas y Cuerpos de Seguridad del Estado con las Policías Autonómicas en su caso y principalmente con las Policías Locales. Las Juntas Locales de Seguridad de acuerdo con el Preámbulo de RD 1087/2010 de 3 de septiembre por el que aprueba el Reglamento que regula las Juntas Locales de Seguridad, “constituyen, a la vez, no sólo los órganos de coordinación operativa, sino también informativa, facilitando cauces de canalización que permitan la colaboración de los sectores sociales e institucionales afectados en la correcta planificación de la seguridad pública, lo que redunda, sin duda, en un mayor acercamiento entre la sociedad y las Fuerzas y Cuerpos de Seguridad y, consecuentemente, en una mejor protección por éstas del libre ejercicio de los derechos y libertades públicas reconocidos constitucionalmente”. Este mismo RD 1087/2010 introduce la posible participación del ciudadano en la seguridad pública, garantizando su mejora en la prevención del delito, a través del artículo 13 cuando contempla la constitución de los Consejos Locales de Seguridad integrados por supuesto en estas Juntas Locales a los que podrían ser invitados representantes de asociaciones ciudadanas, organizaciones empresariales, sindicatos y otras instituciones o sectores que conformen el tejido social del Municipio.

número 05■2012

Las funciones de dichas Policías locales como parte delegada de la Seguridad pública en el ámbito de las Administraciones Locales, vienen descritas en el artículo 53 de la ley 2/86 ya citada destacando en lo que es objeto de prevención delito en el ámbito de la seguridad ciudadana aquellas competencias dirigidas a efectuar diligencias de prevención y cuantas actuaciones tiendan a evitar comisión de actos delictivos en el marco

de colaboración establecido en las juntas de seguridad y principalmente vigilar los espacios públicos y colaborar con las Fuerzas y Cuerpos de Seguridad del Estado y con la policía de las Comunidades Autónomas en la protección de las manifestaciones y el mantenimiento del orden (añado público) en grandes concentraciones humanas, cuando sean requeridos para ello.

seguridadprivada

Local en la Seguridad Ciudadana

155


dintellabs

Citadel

Código malicioso Entre las noticias más relevantes relativas a malware destaca la actualización del troyano bancario con más proyección, Citadel, con cambios internos importantes. También se ha observado actividad de otro troyano bancario menos famoso, un RAT utilizado como troyano bancario. Citadel 1.3.5.1 El troyano Citadel ha sacado su nueva versión, la 1.3.5.1, que incluye diversas actualizaciones. Se han podido encontrar cambios en el panel y fallos menores, pero destaca un nuevo cambio en el algoritmo de cifrado utilizado, ya que han modificado la implementación del cifrado AES con el que se almacenará el fichero de configuración.

visual XOR- para el cifrado de la comunicación y de los ficheros de configuración, mientras que ahora se utiliza una versión modificada del algoritmo RC4 para el cifrado de la comunicación, y una versión modificada del cifrado AES para el cifrado del fichero de configuración, por lo que se puede ver claramente que se están esmerando en tratar de dificultar el análisis por parte de los analistas. RAT + Phishing Un RAT -Remote Administration Tooles una herramienta de administración remota que permite controlar un ordenador a través de una conexión externa. Este tipo de herramientas pueden utilizarse para la gestión de equipos, pero también es habitual ver un mal uso de las mismas, ya que las posibilidades que ofrece son muy jugosas: – Capturar la pantalla – Capturar la cámara web – Capturar audio – Hacer keylogging – Gestor de ficheros y procesos – Gestor de registro de Windows – Ver las contraseñas almacenadas

número 05■2012

Cambios en la rutina de cifrado AES

156

Cabe recordar que el código del que nació Citadel -el código filtrado de ZeuS 2.0.8.9- utilizaba únicamente RC4 -más


dintellabs mayoría de infecciones trataban de la versión P2P del infame ZeuS.

Underground En el panorama Underground el mundo de la seguridad se ha encontrado con un servicio bastante interesante y del que varias empresas incluidas en el Fortune 500 se han visto afectadas. El reconocido periodista de seguridad Brian Krebs publicaba en su blog hace días noticias sobre un servicio Underground mediante el cual un usuario que pagaba por dicho servicio podía tener acceso a máquinas comprometidas, ya

Phishing abierto por el troyano

Las funciones mencionadas son las más básicas, y prácticamente cualquier RAT es capaz de ejecutarlas. ¿Cómo es posible emparejar una RAT a un caso de Phishing? Por ejemplo, cuando el delincuente tenga preparado la copia falsa de la web bancaria, podrá utilizar el RAT para modificar el fichero etc/hosts de la víctima. No obstante, este mes se ha observado la actividad de una RAT que implementa una técnica cuanto menos interesante. El troyano monitoriza los títulos de las ventanas, buscando básicamente los de los navegadores, y cuando detecta que el usuario accede a su banca online, el troyano se encarga de enviarlo a la página de phishing.

Este RAT tiene una gran lista de entidades a monitorizar, y está enfocado totalmente a España. Todavía se está investigando tanto el troyano como el modus operandi, tema del que se les mantendrá informados. Campañas de malware Se han podido observar dos campañas muy agresivas de spam contra Facebook y LinkedIn. Se trata de campañas relacionadas entre sí, ya que a pesar de cargar ficheros javascript desde diferentes servidores, se puede observar que los servidores que alojan los Exploit Kit –Blackhole- coinciden.

Login del servicio de acceso a máquinas comprometidas

fuera porque estas máquinas o dispositivos tuvieran credenciales de accesos por defecto o porque hubieran sido comprometidas. El usuario pagaba una cantidad que solía oscilar alrededor de los 20 $ para poder acceder a los servicios. La plataforma que habían programado permitía buscar por rangos de IPs y poder ver a qué máquinas se podía acceder.

El asunto de los correos observados es: Cabe recordar que muchas de las máquinas que estaban dadas de alta en esta plataforma provenían de exploits contra el servicio RDP, además de máquinas con usuarios y password por defecto y que son indexadas por Shodan, aunque también se pueden buscar usando Google.

número 05■2012

– New invitation is waiting for your response – New invitation – Invitation En estas campañas se han podido ver infecciones de ZeroAccess, aunque la

157


El fenómeno BYOD: retos en la seguridad de las empresas ■ Olof Sandstrom

Director de Operaciones arsys

número 05■2012

En los últimos meses, y gracias a las crecientes posibilidades que las soluciones de movilidad y la tecnología Cloud ofrece a las empresas, estamos asistiendo a un nuevo fenómeno en el entorno de trabajo conocido como BYOD, “Bring Your Own Device”. Consiste en algo tan cotidiano como es el uso del dispositivo móvil personal en la empresa. Una tendencia imparable que implica para el CIO la necesidad de adaptar las aplicaciones e infraestructuras TIC de la empresa a este nuevo escenario.

158

Si bien no hay duda de que los riesgos de seguridad asociados al BYOD son menores que las posibles ventajas, en términos de mejorar la efectividad, flexibilidad y productividad en el trabajo, no es menos cierto que el responsable de TI de la empresa se enfrenta a un escenario complejo. Los empleados utilizan, cada vez más, sus propios dispositivos móviles (smartphones, tabletas, portátiles) para acceder a las redes corporativas, con ellos emplean un hardware y un software que no es el recomendado por la organización, y que se escapa al control de los responsables TIC de las empresas a través de sistemas de permisos y usuarios, de los firewalls o de cualquier otro sistema de seguridad lógica. El BYOD en muchas ocasiones es una realidad que podríamos englobar dentro de lo que denominamos shadow IT o uso en la sombra de la tecnología. ¿Cómo están haciendo las empresas

frente a este fenómeno? Nadie tiene la solución perfecta, pero lo que sí se puede afirmar es que para los CIO, la seguridad de los datos es la principal prioridad cuando los dispositivos de consumo se conectan a las redes corporativas. Los responsables TIC deben ser capaces de observar, escuchar y entender

las necesidades de los empleados y poner en marcha programas de BYOD, o lo que es lo mismo, políticas claras que establezcan criterios para que los empleados instalen software de seguridad en los sistemas personales que utilizan en la empresa, como una medida de con-


seguridad fuentes del sector, los empleados no están informados de los riesgos del BYOD, y continúan cometiendo fallos que eventualmente pueden desencadenar en vulnerabilidades en la seguridad.

vergencia entre las soluciones que se ponen a disposición del empleado y las que éste realmente demanda. Las compañías pueden aprovechar el nuevo paradigma como una ventaja competitiva, pues permite mejorar la productividad de sus empleados, y pone a su disposición servicios corporativos en la Nube, con todas las garantías de accesibilidad, seguridad y confidencialidad que su empresa necesita. Sólo será necesario que tengan una mentalidad abierta y sepan aprovechar desde el primer momento todo este potencial.

En un entorno constantemente cambiante, el uso de la tecnología por parte de las organizaciones necesita revisarse con mayor regularidad que hace años y estas deben entender el papel del Cloud Computing en su negocio, permitiendo que emerja desde la sombra la tecnología que se demanda. Se trata de herramientas tecnológicas más rentables, cómodas y flexibles. Las empresas pueden confiar en un proveedor que les aporte soluciones seguras, y necesitan entender que la securización adecuada de todos los dispositivos de consumo en una red para desempeñar su trabajo en la compañía, se puede utilizar como una estrategia que añada valor a la compañía.

número 05■2012

Sin embargo, aunque las ventajas de este nuevo modelo son incuestionables en términos de accesibilidad y movilidad, también exige ser consecuentes en la forma en la que debemos utilizar la tecnología para garantizar la seguridad de la información. De hecho, según

Las compañías pueden aprovechar el nuevo paradigma como una ventaja competitiva ■

Para evitar al máximo estos potenciales riesgos, tenemos que ser conscientes de las posibles amenazas que supone, y así los usuarios deben decidir qué herramientas de seguridad instalar en sus dispositivos. Estas políticas también tienen que implicar formación, por ejemplo, para evitar que los trabajadores continúen apuntando sus contraseñas en papel o que reutilicen la misma contraseña para infinitas cuentas. Lo mejor será asesorarles en el uso por ejemplo una contraseña de calidad o una herramienta de cifrado para el correo, para que en caso de pérdida o robo del mismo, cualquier usuario no pueda acceder a los datos almacenados ni al contenido al que dan acceso las aplicaciones.

159


Seguridad Ciudadana vs. ■ Alejandro Delgado Gallego

Director de Proyectos AUDISEC

En este nuevo número de la revista DINTEL se está haciendo un gran monográfico sobre seguridad ciudadana, abordándola desde todos los puntos de vista. Uno de esos puntos de vista debe ser, ineludiblemente, la seguridad de la información. Siempre que se estudia teoría sobre seguridad se comenta la típica frase de que “la seguridad es como una cadena, es tan fuerte como la seguridad que tiene el eslabón más débil de esa cadena”.

tece de electricidad a una ciudad fuesen manipulados por personal no autorizado? Como podemos ver, la dependencia que nuestro día a día tiene de los sistemas de información y de su correcto funcionamiento es cada vez mayor. Fallos, ataques, errores, etc., son nuevas amena-

¿Es la seguridad de la información una parte de esa cadena de la seguridad ciudadana? Obviamente sí. Reflexionemos sobre estos interrogantes: 1. ¿Cómo afectaría a la seguridad ciudadana una ataque hacker sobre las bases de datos de la policía? 2. ¿Cómo afectaría a las personas una caída de los sistemas de comunicación de toda una ciudad?

número 05■2012

3. ¿Qué pasaría si un grupo ciberterrorista consigue entrar en una central nuclear cercana a una población?

160

4. ¿Qué daños podría causar la ocurrencia de fallos informáticos por virus en un sistema de control de una presa o un pantano? 5. ¿Sería posible que los sistemas de una subestación eléctrica que abas-

zas que pueden afectar a la seguridad no sólo de los propios sistemas si no de las personas. Además, nuevas formas de terrorismo están surgiendo en los últimos años enfocándose sobre todo en ataques de ciberterrorismo, bien sea a través de ataques en grupo muy bien organizados o


seguridad

Seguridad de la Información fraestructuras Críticas. Tanto uno como otro tienen como uno de sus objetivos conseguir que tanto administraciones públicas como en general infraestructuras críticas alcancen unos niveles de seguridad aceptables y estén convenientemente protegidos frente a este tipo de ataques

a través de la difusión masiva de virus. El objetivo de estos grupos no es otro que las grandes organizaciones, grandes administraciones públicas, infraestructuras críticas, etc. Si analizáramos el grado de protección actual que tenemos en España frente a ataques de ciberterrorismo (que recordemos, influye directamente en la seguridad ciudadana) descubriríamos que aún estamos en un nivel de madurez bajo o incluso muy bajo. Los niveles de protección no son los adecuados, bien por desconocimiento de los responsables de seguridad, bien por falta de conciencia■

Soluciones para acelerar estos procesos de mejora de la seguridad hay muchas, siendo la primera de ellas estas labores de difusión y concienciación que se han descrito. La otra gran solución es que a través de estrategias nacionales desde los organismos competentes se apueste de forma decidida –y se dote de recursos- por abordar estos proyectos, que además de repercutir muy positivamente en la seguridad ciudadana produce de forma directa puestos de trabajo muy cualificados e inversión en I+D que tanta falta nos hace en este país.

número 05■2012

ción, o simplemente por falta de recursos económicos y humanos. Por suerte en España tenemos diversa regulación que está haciendo especial hincapié en estos aspectos: por un lado tenemos el Esquema Nacional de Seguridad y por otro la Ley de Protección de In-

Uno de los eslabones de la cadena de la seguridad ciudadana es la seguridad de la información, por lo que si esta falla, la seguridad ciudadana falla ■

Estas regulaciones no están teniendo la aceptación ni el impulso que debieran, aunque desde la Fundación DINTEL –por poner un ejemplo cercano- se están celebrando diversos congresos y eventos para dar a conocer estos esquemas que tanto pueden ayudar a dichos organismos a mejorar la seguridad de sus procesos de negocio. Por ejemplo el TESIC los días 27 y 28 de noviembre de 2012. Son normativas que pueden ayudar a esa labor de mejorar la seguridad ciudadana, ya que como se ha comentado al principio no debemos olvidar que uno de los eslabones de la cadena de la seguridad ciudadana es la seguridad de la información, por lo que si la seguridad de la información falla, la seguridad ciudadana falla, afectando casi con toda probabilidad a nuestro día a día y, en casos más críticos, a las vidas humanas.

161


Inés

Jacob Taquet número 05■2012

Decana

Facultad de Ingeniería de la Universidad de Deusto

162 entrevista realizada por Mario Piattini.


encuentrocon...

Rubén

Barrio DeustoTech

número 05■2012

Director

163


¿ La Facultad de Ingeniería de la Universidad de Deusto no necesita presentación ya que es una de las “históricas”, lleva tres décadas formando a ingenieros en informática, telecomunicaciones, electrónica, automática y organización industrial. Llevo colaborando con esta universidad desde finales de los años noventa, cuando impartía algunos cursos de doctorado, y siempre he admirado la preocupación y dedicación de sus profesores a la docencia, así como el carácter práctico de las titulaciones que imparte. En 2005 la Facultad creó DeustoTech, un centro de investigación tecnológica que ha agrupado las acciones de generación y transferencia de tecnología y conocimiento a las empresas. Desde entonces la implicación de este centro en proyectos ha sido espectacular. En esta ocasión entrevistamos a la Decana de la Facultad, Inés Magdalena Jacob Taquet, y al Director de DeustoTech, Rubén Barrio Martín para conocer algo más sobre este centro.

0 número 05■2012

BIO

164

Cuál es el campo principal de investigación de DeustoTech? DeustoTech tiene, principalmente, la misión de impulsar el desarrollo de la actividad científico-tecnológica en el ámbito de las TEIC, (Tecnologías de la Electrónica, la Informática y las Comunicaciones). Basándonos en prácticas históricas de investigación y formación en tecnología e ingeniería, DeustoTech se ampara en el conocimiento acumulado durante muchos años por la Facultad de Ingeniería, y de forma complementaria por el resto de Facultades de la Universidad, trabajando en red para consolidar equipos excelentes y multidisciplinares, e intensificando la actividad investigadora de los profesores universitarios.

¿Cómo se estructura DeustoTech? DeustoTech agrupa y fomenta las acciones de generación y transferencia de tecnología y conocimiento hacia la sociedad y a la empresa mediante diferentes modalidades de prestación de servicios de investigación, desarrollo e innovación en el ámbito de las TEIC. Es por tanto a través de DeustoTech donde se concentran y canalizan todos

los esfuerzos de investigación de la facultad de Ingeniería. Para conseguir este objetivo se han creado diferentes áreas de especialización estratégicas, responsables de definir y ejecutar los proyectos de aplicación que den respuesta a las demandas de la sociedad. Las áreas de conocimiento, todas ellas con un elevado contenido TEIC, se pueden resumir en las siguientes: – INTERNET, Servicios móviles avanzados, Soluciones Multicanal y Multidispositivo, Diseño de servicios móviles basados en localización, Inteligencia ambiental, Desarrollo wireless embebido. – TELECOM, uso de tecnologías de la Telecomunicación: circuitos analógico/digitales, microprocesadores, firmware, antenas, estructuras 3D de prototipado rápido,… – COMPUTING. Sistemas confiables y seguridad en red, Cristología, Gobierno, Administración y comercio electrónicos, Redes de intercambio seguro de información, E-Business, Detección y prevención… En general tecnologías asociadas a los conceptos big data y data mining. – MOBILITY, Automóvil Conectado, Infraestructuras inalámbricas para el


despliegue de servicios ITS, Soluciones de planificación y logística inteligentes en el transporte… – LIFE, Vida Independiente, Salud, Software de ayuda al diagnóstico, Accesibilidad a los medios audiovisuales y web. – ENERGY, mantenimiento avanzado de infraestructuras energéticas, uso de la información energética para la toma de decisión, medioambiente y tecnologías limpias. – LEARNING, tecnología aplicada a la educación, diseño y desarrollo de contenido innovador, integración de contenido audiovisual interactivo, herramientas 2.0, juegos serios, realidad aumentada y funcionalidad social y laboratorios remotos.

En cuanto al área de Internet, ¿nos podrían dar una visión general del área y de los proyectos más importantes? La misión investigadora de DeustoTech-Internet es progresar hacia nueva

DeustoTech-Internet ejecuta alrededor de 10 proyectos de investigación europeos, estatales o regionales anualmente, como parte de grandes consorcios asociados en convocatorias competitivas tanto de investigación básica como aplicada. Entre ellos destacar su presencia en un MICINN de Investigación Básica ("TALIS+ENGINE: Razonamiento Híbrido Cooperativo y Semántico para la Orquestación de Servicios en Entornos Asistenciales"), 1 FP7 (("MUGGES: Mobile User-generated Geo Services"), 2 Proyectos Singulares Estratégicos ("PIRAmIDE. Personalizable Interactions with Resources on AMI-Enabled Mobile Dynamic Environments", "ACROSS: Auto-configurable robots for social services"), 2 CENITs ("THOFU: Tecnologías del Hotel del Futuro", "mIO: Tecnologías para prestar Servicios en Movilidad en el Futuro Universo Inteligente") y 3 INNPACTOs ("ADAPTA: Adecuación, validación e integración de datos abiertos por gobiernos y empresas", "mCLOUD: Migración Avanzada hacia el Cloud", "SABESS: Social Awareness Based Emergency Situation Solver").

número 05■2012

La misión investigadora de DeustoTech-Internet es progresar hacia nueva infraestructura de servicios y datos más inteligente, sensible al contexto y apoyada en técnicas web y semánticas

Trabajan en los campos de la Internet de los Servicios, Internet de las Cosas y la Web de Datos (Linked Data). Nuestra visión es que los servicios y datos estarán anotados con metadatos, enlazados entre ellos y podrán ser alojados, descubiertos, combinados, ejecutados y consumidos desde cualquier dispositivo en cualquier momento y lugar. Todo ello de una manera intuitiva, multidispositivo e incluso transparente al usuario que disfrutará y se beneficiará de la provisión de servicios y datos agregados inteligentes, proporcionados por el ecosistema de servicios y datos enlazados subyacente, que le asisten y mejoran su calidad de vida y trabajo y responden a sus objetivos.

encuentrocon...

infraestructura de servicios y datos más inteligente, sensible al contexto y apoyada en técnicas web y semánticas para hacer realidad la visión de la Internet del Futuro.

165


Sé que el Investigador principal de esta línea, Diego López de Ipiña González de Artaza también co-lidera la Red temática española de linked data, ¿en qué consisten los linked data y que aplicaciones pueden tener? ¿Qué persiguen con esta red temática? Linked Data puede definirse como un conjunto de buenas prácticas para publicar y enlazar datos estructurados dentro de la Web. Su misión es facilitar el proceso automático de datos. Los principios principales de Linked Data son los siguientes:

número 05■2012

– Las URIs no identifican documentos web o contenido digital, sino objetos del mundo real y conceptos abstractos. – Capacidad de descubrir nuevas fuentes de datos a partir de las fuentes conocidas a través de los enlaces de las propias fuentes de datos. – Es necesario conocer y construir una taxonomía de los tipos de datos a publicar. Para describir las relaciones entre los diferentes elementos se utilizan taxonomías, vocabularios y ontologías expresadas en SKOS, RDFS y OWL.

166

Gracias a Linked Data los datos pueden ser publicados de una forma estructurada y además están conectados con otras fuentes de datos relacionadas. La exportación de datos abiertos, principalmente por gobiernos y administraciones, está dando lugar a novedosas aplicaciones web o móviles (mashups) que permiten, por ejemplo, cruzar datos como la generación de residuos urbanos frente a población de tales centros urbanos o la distribución de las inversiones y subvenciones de acuerdo a la población o distribución geográfica, etc. En definitiva, Linked Data abre el camino para la correlación de datos heterogéneos y su explotación. La red temática española de Linked Data tiene como objetivo principal facilitar el intercambio y transferencia de co-

nocimientos en el área de la Web de Datos (también conocida como Linked Data o, en español, Red de Datos Enlazados), entre grupos de investigación nacionales asociados a Universidades, Centros Tecnológicos, administraciones públicas y empresas.

“Ecodiseño, ecoinnovacion y tecnologías de identificación RFID para la gestión de los residuos de aparatos eléctricos y electrónicos” o “Desarrollo de etiquetas inteligentes NFC y servidor web empotrado para trazabilidad a través de navegadores web”.

En cuanto al área de Telecom, ¿cuáles son las tecnologías más relevantes al servicio de Internet que están manejando? La unidad de DeustoTech-Telecom, hasta hace poco denominada como Internet I, es parte del binomio del grupo MoreLab, que junto con la unidad Internet, comparten el campo de trabajo de Future Internet. Dentro de este amplio concepto la unidad Telecom concreta su actividad en la Internet de las Cosas, dotando de conectividad a dispositivos, objetos, productos cotidianos y situándolos en la Internet. Dicha conectividad se materializa por medio de la integración de circuitos analógico/digitales, microprocesadores de todo tipo, firmware, antena, módulos de alimentación basado en baterías, pilas, harvesters, o combinación de varios, estructuras 3D de prototipado rápido… Los criterios de diseño son en la mayoría de casos ajustados a requisitos de bajo consumo, pero el grupo tiene conocimientos de metodologías de desarrollo para aplicaciones con requisitos normativos (HW/SW/EMC) críticos en seguridad.

En cuanto al área de seguridad (S3Lab), ¿qué avances han conseguido en innovación y desarrollo? Desde hace unos años, a través de DeustoTech-Computing se ha reforzado nuestra voluntad de aportar valor neto a las empresas y organizaciones con las que colaboramos. Esto ha contribuido a mejorar sus niveles de competitividad vía innovación en los procesos, al tiempo que nos ha hecho más exigentes con nuestra propia dinámica investigadora. En la mayoría de los casos se trata de innovación gradual, pero que en clara convergencia de las tecnologías y otras áreas de la industria ha supuesto tanto mejora en los niveles de prestación de servicio, como la creación de nuevos servicios inexistentes previamente, lo que tiene especial importancia en mercados y contextos altamente competitivos.

¿Nos podrían dar una visión general de los proyectos más importantes? Algunos de los proyectos recientes con relación más directa al campo de la Internet de las Cosas son: “Herramientas para el diseño de estrategias de gestión para la transformación de residuos en energía en el País Vasco”, en colaboración con la unidad Energy; “Laboratorio de innovación abierta sobre Internet de las Cosas para empresas y ciudadanos”; “Diseño y desarrollo de sensórica portátil para el trabajador del futuro”;

El responsable de esta línea, Pablo García Bringas, dirige también el Máster en Seguridad de la Información de la Facultad, ¿en qué contenidos se profundiza en este máster? Desde su primera edición en el año 2002, el Máster Universitario en Seguridad de la Información ha venido asumiendo la tarea de formar excelentes especialistas en un ámbito tan relevante como es el de la Seguridad de la Información. Para ello, a lo largo de estas diez ediciones, se ha adaptado continuamente su contenido y la forma de dar la materia a la siempre cambiante realidad de esta área, abarcando la práctica totalidad de los aspectos profesionales relacionados con la seguridad. En particular, es importante resaltar la labor de nuestro profesorado, pilar básico del proceso de


encuentrocon...

número 05■2012

Linked Data puede definirse como un conjunto de buenas prácticas para publicar y enlazar datos estructurados dentro de la Web

167


número 05■2012

La energía es uno de los pilares básicos que hay que redefinir para alcanzar un desarrollo más sostenible

168


En definitiva, el Máster en Seguridad trasciende a lo puramente docente, y se convierte en una experiencia que despierta y alimenta la curiosidad y las inquietudes de los alumnos, que adquieren una formación de valor para enfrentarse a los continuos retos que el ámbito de la seguridad ofrece.

Por lo que respecta al área de vida, ¿qué tipo de proyectos han realizado? ¿Creen que la telemedicina puede aportar ya ventajas reales? En la unidad DeustoTech-Life se realizan dos tipos de proyectos: de investigación y de innovación. Hasta la actualidad, se han desarrollado investigaciones aplicadas al procesado digital de señales biomédicas en especialidades como la radiología, neurología, neurofisiología, otorrinolaringología, dermatología y oncología. Estamos convencidos que, todos estos proyectos de investigación son granitos de arena de gran utilidad de cara a aportar ventajas reales en la sociedad, incluido, sin duda, a la telemedicina, área en la que también estamos trabajando. En lo que respecta a los proyectos más de "innovación" nos hemos centrado en el desarrollo de servicios novedosos basados en tecnologías móviles, TV interactiva o juegos como terapia.

Otra área de plena actualidad es la de energía, ¿qué tipos de proyectos y áreas de especificas abordan desde este área en concreto? ¿Creen que la tecnología puede aportar ventajas importantes para la los desarrollos sostenibles? Tenemos la gran suerte de contar con un equipo de investigadores procedentes de diferentes titulaciones y disciplinas lo cual nos permite abordar proyectos de investigación de diversa índole dentro de un sector tan complejo y cambiante como es el energético (eléctrico, petróleo y productos derivados, gas, agua, etc.). La Unidad DeustoTechEnergy posee de este modo, un amplio conocimiento en el ámbito de la gestión y los mercados energéticos, la automatización, el control y las comunicaciones, conocimiento que aplica para el desarrollo de proyectos de I+D+i en las siguientes temáticas: redes eléctricas y el uso de la información, mantenimiento avanzado de infraestructuras energéticas, medioambiente y tecnologías limpias, y modelos de integración de sistemas energéticos. Sin duda, la energía es uno de los pilares básicos que hay que redefinir para alcanzar un desarrollo más sostenible. Todos los proyectos en los que trabajamos tienen un objetivo común: la generación, el uso y disposición apro-

piados de la información relativa a los mercados energéticos, permitiendo potenciar el conocimiento y ofreciendo dicha información de manera que se facilite la toma de decisiones para todos los agentes implicados.

Algunos de los trabajos que ha liderado su responsable, Ainhoa Alonso, están centrados el campo del Medioambiente y las tecnologías limpias. ¿Cómo es la perspectiva de futuro de la investigación este campo? ¿Cuáles son los principales retos? La necesidad es el motor para el cambio. Tras el desarrollo económico de las últimas décadas basado en un consumo incontrolado de los recursos, pronto han empezado a saltar las alarmas avisándonos de la necesidad de cambiar nuestros hábitos de consumo y producción. Desde entonces, la incorporación de energías renovables y el ritmo con el que se desarrollan tecnologías cada vez más respetuosas con el medio ambiente permitiendo un mayor aprovechamiento de los recursos naturales, son algunas muestras de ello. Sin embargo, avanzar en este cambio depende no sólo de la necesidad de disponer de una mayor oferta tecnológica, que puede ir desde la generación distribuida a través de formas de energía bajas en carbono más seguras y eficaces, hasta soluciones al transporte y almacenamiento más eficientes o el aprovechamiento máximo de los recursos naturales, sino también de la necesidad de la generación de un marco regulatorio apropiado así como la incorporación de la ciudadanía como componente clave para el desarrollo a través de una mayor transparencia, información y educación. Retos que a largo plazo serán sinónimo de empleo y nuevos modelos de negocio.

En la línea de movilidad, han colaborado con el transporte ferroviario,

número 05■2012

El director de esta área, Begoña García Zapirain, colabora con asociaciones de personas con determinados problemas de inclusión social, mayores,… ¿desde su punto de vista cuales son los retos tecnológicos a los

que se enfrente DeustoTech en esta área en los próximos años? De los diferentes posibles retos, destaca el plantear desarrollos tecnológicos que no generen una mayor brecha tecnológica. Son innumerables los servicios innovadores que se pueden desarrollar tanto en el ámbito de la ingeniería biomédica como en el de la tecnología para las personas con necesidades especiales. Si tuviéramos que destacar dos, nos centraríamos en nuevas herramientas que ayuden al diagnóstico precoz de las enfermedades, y en desarrollos TIC para la vida saludable basados en juegos como terapia y apoyo.

encuentrocon...

aprendizaje, que está formado por profesionales que se encuentran entre lo más selecto del mundo de la seguridad a nivel nacional e internacional en algunos casos, no sólo en lo relacionado con conocimientos o capacitación técnica, sino también desde la perspectiva de su capacitación docente. De este modo se consigue que los alumnos se involucren al máximo en el proceso de aprendizaje.

169


aprendizaje informal o basado en juegos. Dentro de este amplio abanico de temas DTL centra su actividad en el diseño y desarrollo de contenido innovador, integrando recursos como el audiovisual interactivo, herramientas 2.0, juegos serios, realidad aumentada y funcionalidad social, tanto a contenido en papel como digital.

¿nos podrían explicar qué tipos de proyectos abordan? Los proyectos realizados desde DeustoTech-Mobility para el sector ferroviario han estado focalizados en el área de los sistemas inteligentes de transporte y dirigidos al operador ferroviario. Los trabajos se han centrado en el desarrollo de middleware de comunicaciones inalámbricas “tren-tierra” y en servicios de apoyo a la operación y a la explotación para centros de control ferroviario. Por ejemplo, los servicios de apoyo a la operación se han centrado en sistemas de respaldo para la seguridad en la gestión de tráfico ferroviario.

Desde DeustoTech-Learning se ha desarrollado un nutrido conjunto de experimentos remotos que se llevan años utilizando en la Facultad de Ingeniería y que siguen evolucionando y ampliándose dentro de varios proyectos europeos aprobados (http://www.olarex.eu y http://www.e-pragmatic.eu/). Además están trabajando en el desarrollo de dos serious games, uno de ellos destinado a trabajar competencias orientadas al empleo y el otro para contenido específico de los grados de Ingeniería.

número 05■2012

Por otra parte, el resultado de los proyectos en el ámbito de trazabilidad es un sistema de trazabilidad de productos farmacéuticos durante la fase de transporte desde el distribuidor hasta los puntos de venta en las farmacias. Este sistema posibilita un análisis del proceso de distribución (carga y descarga de cubetas de medicamentos en las farmacias) y una gestión en tiempo real de incidencias. Todo ello apoyado en una serie de instrumentos y servicios de soporte al transportista no intrusivos. Destaca una furgoneta inteligente, capaz de identificar y validar de forma autónoma las cubetas que contiene en su interior.

170

El responsable de esta línea, Asier Perallos Ruiz, dirige también el Máster en Desarrollo e Integración de Soluciones Software, ¿en qué contenidos se profundiza en este máster? Se trata de un Máster en Informática muy especializado en el desarrollo de soluciones de software. Aunque incorpora pinceladas de gestión de equipos y proyectos tecnológicos, el carácter del máster es fundamentalmente tecnológico. Su temario incluye diversas plataformas y frameworks para el desarrollo de software en distintos entornos (cloud, móvil, web,…). Es una opción muy interesante para Ingenieros en Informática junior que quieran conseguir un currículum muy

competitivo, mejorándolo en diversidad tecnológica, así como otros perfiles que quieran reciclarse técnicamente en ámbitos de software.

Respecto a la implantación del e-learning en la empresa, la inversión en formación y cualificación de los trabajadores es una necesidad para mantener la competitividad de las empresas, aunque en la situación actual esta inversión se está reduciendo. Por ello las empresas necesitan optimizar su formación, flexibilidad y adaptarla al máximo a sus necesidades, y por ello recurren cada vez más a formación on-line o utilizando herramientas tecnológicas. Por otro lado desde DeustoTech creemos que es necesario conocer cómo se produce esa formación y el impacto que tiene en quien la recibe, para eso las técnicas de learning analytics están aún por explotar.

La última área de la que nos queda por saber, es la de Learning. ¿Qué tipos de temáticas abordan? ¿Qué tipo de sistemas tienen desarrollados? ¿Creen que se está consiguiendo implantar de forma significativa el e-learning en la empresa? DeustoTech-Learning investiga en la tecnología aplicada a la educación,

Relacionado con el tema de aprendizaje, ¿qué ventajas ha aportado la creación de DeustoTech para los docentes de la Facultad? La línea más consolidada de la unidad son los laboratorios remotos (www.weblab.deusto.es), experimentos reales accesibles a través de una interfaz interactiva. Estos laboratorios se están


Y, ¿qué ofrece DeustoTech a los estudiantes de ingeniería? Estamos trabajando en dos grandes ámbitos: por un lado los estudiantes tienen la posibilidad de desarrollar sus proyectos fin de carrera dentro de los equipos de investigación, participando en algún desarrollo y con la supervisión del personal de los equipos de investigación. Por otra parte, y dentro de la estrategia de búsqueda de excelencia, tanto DeustoTech como la propia Universidad tenemos como objetivo la formación de doctores. Desde este punto de vista, DeustoTech ofrece programas de becas de doctorado para aquellos estudiantes que, tras la finalización de sus titulaciones, deciden completar su formación con este tipo de estudios. Además de la financiación, DeustoTech les ofrece la posibilidad de desarrollar sus tesis en un entorno apropiado, con temáticas orientadas y con la dirección adecuada, trabajando en un entorno multidisciplinar e internacional. Para aquellos estudiantes que así lo desean existe la posibilidad de finalizar los estudios doctorales con la mención de tesis Europea, completando sus tesis con una estancia en equipos internacionales de referencia.

Teniendo en cuenta su experiencia, que considero de bastante éxito en la siempre difícil tarea de transferencia de conocimientos de la universidad a la empresa, ¿qué factores destacarían como fundamentales para lograr una buena colaboración entre estos dos “mundos” a veces tan dispares? Sin duda tenemos que tener siempre presente que la transferencia de conocimiento a la empresa se debe de producir de la forma más eficiente posible, “con los pies puestos en la tierra”, logrando que nuestro tejido industrial sea cada vez más competitivo.

Nuestra visión es hacer que DeustoTech se posicione entre los centros referentes nacionales de investigación aplicada en TEIC. Nuestros objetivos estratégicos se articulan en torno al progreso hacia la excelencia investigadora: promoviendo proyectos cada vez más ambiciosos, con cooperación y apertura internacional tratando de generar y atraer talento, en resumen investigar para generar conocimiento, propiciar innovación y crear valor. Asimismo tenemos una clara orientación a resultados, llevamos dos años en

Nuestro éxito radica en conseguir que muchas empresas nos hayan identificado ya como su aliado tecnológico. Tras años de duro trabajo hemos logrado hacernos un hueco en el panorama de la I+D+i vasca, nacional e internacional, logrando colaboraciones estables tanto con empresas y corporaciones como con Universidades y Centros Tecnológicos trabajando siempre de forma colaborativa. La apertura, la adaptabilidad, las relaciones humanas y la interlocución son sin duda factores clave de éxito para lograrlo. Sin embargo somos conscientes del gran trabajo que queda por hacer, el verdadero reto estará en lograr que fruto de la colaboración las empresas nos den el retorno de sus necesidades futuras de manera que nos permitirá no sólo adaptar y orientar la investigación y la transferencia de conocimiento sino también la formación de los futuros profesionales, logrando así cerrar el círculo.

número 05■2012

En cuanto al futuro, ¿qué objetivos se plantean en su plan estratégico 2011 – 2014?

En definitiva pretendemos ser aliado estratégico de las empresas y corporaciones, trabajando por convertir conocimiento en valor económico y social, conectados local e internacionalmente y con una clara orientación a la excelencia.

encuentrocon...

mejora constante de nuestros indicadores científicos a nivel internacional.

utilizando en los grados de Ingeniería, en secundaria y en la formación de técnicos y profesionales. Asimismo, DeustoTech-Learning forma parte del proyecto eCampus, dentro del Plan Estratégico 2011-2014 de la Universidad de Deusto. Este proyecto tiene como objetivo "la capacitación tecnológica del personal y alumnos de la Universidad, la generación de espacios digitales de comunicación y la creación de un campus virtual". DTL participa, desde su actividad investigadora y de transferencia de conocimiento, en la definición, diseño y puesta en marcha del proyecto.

171


Antonio Quevedo Muñoz Director Editorial aquevedo@dintel.org

172

o

número 05■2012

Director General AUDISEC


Por fin, se acabó la crisis

Aquellos que conocen la aplicación

pasar un rato divertido y leer a su vez co-

quier otro discurso, cualquier otra forma

WhatsApp, saben que además de hacer-

sas verdaderamente desesperantes co-

de ver las cosas no nos hará sino seguir

les perder, o más bien, dejar de ganar, a

mo, “Intentando asimilarlo”, “De nuevo

siendo pesimistas.

las compañías telefónicas unos quince

en el trabajo, pufff”, “No puedo más, pe-

mil millones de euros el año pasado ha

ro escríbeme”, “Luchando hasta el final”,

revolucionado el mundo de la comunica-

etc.,etc.,

ción entre amigos, empresas, clientes-

Los últimos datos no siendo buenos, no son peores comparativamente y los mensajes de optimismo se han empeza-

proveedores, etc. Es un medio ágil y sen-

No quiero derivar de aquí ningún es-

do a lanzar. Confiemos en que no sean

cillo de comunicarse y sobre todo, es

tudio sicológico ni nada por el estilo, úni-

“brotes verdes”, sino verdaderos tallos

gratis.

camente quiero poner de relieve que in-

que han estado ocultos entre la maleza y

sistiendo en lo horroroso de nuestras vi-

que ahora, una vez despejada dicha ma-

das y las circunstancias que nos rodean,

leza, se yerguen robustos y fuertes para

nunca saldremos de esto.

un futuro mejor, no podemos pensar de

En dicha aplicación, es posible definir un “Estado”, es decir, un estado actual del usuario de la aplicación. Pues bien, a

otra forma. Me encantó leer a D. Jesús Rivero

que un reflejo de la realidad actual y del

con un mensaje optimista en una de sus

Para finalizar, por si alguien todavía

ánimo o más bien desánimo que existe

magníficas cartas con una forma de ver

no lo ha adivinado, mi estado de What-

entre la gente por la situación actual.

las cosas diferente y totalmente renova-

sApp es el que da título a este artículo.

da, no sigamos cayendo en el error de Repasando a mis contactos, además

que vamos hacia abajo, sino de estamos

del clásico “disponible” eres capaz de

aquí y con esto vamos hacia arriba. Cual-

Soy un optimista convencido y sin duda, un futuro mejor nos aguarda.

número 05■2012

mi modo de ver, dicho estado no es más

173


Delegado de protección de datos ■ Pedro Serrera Cobos

Subdirector General de Sistemas de Información

número 05■2012

buenasprácticas

Fraternidad Muprespa

174

El Reglamento de Protección de Datos del Parlamento Europeo y del Consejo, cuya propuesta vio la luz en enero de 2012, y que una vez aprobado supondrá el principal referente en el marco jurídico de la protección de datos a nivel europeo y español, incorpora una nueva figura: el Delegado de protección de datos (o “Data protection officer” en inglés). Recordemos que el Reglamento de la LORTAD (año 1999) ya introdujo en España la figura del Responsable de seguridad, como aquella persona designada formalmente por el responsable del fichero para coordinar las medidas de seguridad aplicables a los ficheros de datos personales. Y el Reglamento de la LOPD (2007), actualmente vigente, hereda y mantiene esta misma figura, obligatoria para todas las empresas que traten datos protegidos por un nivel de seguridad medio. El nivel de seguridad medio se debe aplicar a datos sobre infracciones, solvencia patrimonial y crédito, Administraciones tributarias, entidades financieras, Seguridad Social, Mutuas de accidentes, y por último datos sobre personalidad. Por supuesto, si los datos están sometidos a medidas de seguridad de nivel alto, también la organización responsable del tratamiento de los datos debe formalizar la figura del Responsable de seguridad. Pero en la práctica esta figura se circunscribe a los sectores de sanidad, banca, seguros, telecomunicación, algunas

administraciones públicas, y algunos casos muy evidentes como son los que incluyen el tratamiento de datos de ideología, afiliación sindical, creencias, origen racial o vida sexual. En cualquier caso, se trata de una minoría del tejido empresarial de nuestro país. El Responsable de seguridad tiene atribuidas determinadas funciones en el Reglamento de la LOPD antes mencionado, como el análisis de las auditorías bienales, el control del registro de accesos, y de un modo más genérico la coordinación y el control de las medidas de seguridad. Cierto es que esta figura se ha ido acrisolando con los años, y en muchas organizaciones es asumida por el CSO (Chief security officer), el ejecutivo encargado de la seguridad corporativa, que en algunos casos incluso llega a reportar a la dirección general o pertenecer al comité de dirección (al menos ésta es la reivindicación de muchos CSO). Sin embargo el nuevo Reglamento europeo de Protección de Datos introduce la figura antes mencionada del “Delegado de protección de datos”, con carácter obligatorio para todo el sector público, y para el privado en empresas de más de 250 empleados. En tres artículos (35 al 37) y en apenas 2,5 páginas de la actual propuesta de Reglamento se condensa esta importante novedad, que está produciendo inquietud entre los actuales Responsables de segu-



buenasprácticas

ridad, y entre los propios directivos de sistemas de información, quienes anticipan la clara ubicación de esta figura en el ámbito de los sistemas, o al menos en su órbita cercana. Un dato curioso: en la información que se debe proporcionar al interesado cuando se recaban sus datos personales (en la LOPD se recoge en su artículo 5), la propuesta de Reglamento incorpora la obligatoriedad de informar sobre el nombre del Delegado de protección de datos. ¡Vaya novedad, ¿qué nombre pondremos?! Pues es bien sabido que las reclamaciones y demandas incorporan el mayor número de datos concretos posibles a fin de garantizar, al menos, banquillo y vistas. Pero es que además la propuesta de Reglamento, en una de sus novedades más intranquilizadoras –la obligatoriedad de comunicar la violación de datos personales a la autoridad de control en 24 horas- también deberá incluir el nombre del Delegado de protección de datos (a ver qué le cuenta este señor a los inspectores de la Agencia Española de Protección de Datos).

número 05■2012

Su nombramiento será por dos años, deberá trabajar con garantía de independencia, con suficiente dotación de medios materiales y humanos y con una protección frente a destituciones que llega a evocar el nivel de protección del que goza la figura del delegado sindical.

176

¿Y qué perfil señala la propuesta de Reglamento para este puesto tan “vanguardista”, que se cotizará tanto como el de los programadores para iPad?; se establecen al menos los siguientes: cuali-

En verdad se nos antoja un puesto de responsabilidad y técnicamente complejo ■

dades profesionales, conocimientos especializados en legislación y prácticas en materia de protección de datos, tareas de supervisión, reporting a la alta dirección, formación del personal, contacto con las autoridades de control y una certificación específica que la Comisión Europea desgranará más adelante. En verdad se nos antoja un puesto de responsabilidad y técnicamente complejo. Dado que ésta es la única novedad del Reglamento que tiene repercusión directa en una persona, otorgándole una responsabilidad y unas asignaciones muy concretas, es natural que esté generando una tremenda expectación entre los actores del escenario de la protección de datos en nuestro país. La explicación detallada de la nueva figura excede claramente el ámbito de este breve artículo, pero está siendo objeto de un tratamiento intensivo en seminarios y cursos monográficos, aún antes de haberse aprobado el Reglamento definitivo. Es muy posible que el texto final del Reglamento incorpore modificaciones respecto a la propuesta de enero de 2012; quizás en lugar de 250 empleados se mantengan 500… ó 100; y quizás se caiga o incorpore alguna función concreta. Pero lo que está claro es el importante rol que se atribuye a la figura del Delegado de protección de datos en el seno de las organizaciones, y la carga de responsabilidad que ostentar dicho puesto implica. En definitiva, un precioso reto para los profesionales que dedican parte de su tiempo a proteger los datos personales de los ciudadanos europeos.


technology

technologists

Your Atos business technologists. Estamos preparados. Consiga una nueva visi贸n para sus retos de negocio. Combinando las fortalezas de Atos Origin y Siemens IT Solutions and Services, Atos tiene la magnitud, la pasi贸n por la tecnolog铆a y la experiencia de mercado necesarias para ayudarle a alcanzar sus objetivos. Reducci贸n de costes, entrada en nuevos mercados, mejora en los niveles de servicio: con nuestras ideas lo haremos posible. Su firma del futuro comienza hoy en es.atos.net.

Your business technologists. Powering progress


Defraudar ahora puede salir muy caro ■ Ignacio Wucherpfennig

Socio

número 05■2012

fiscalidadycomerciointernacional

Ad&Law

178

ARECE ser que nuestros políticos se han puesto serios y parecen vislumbrar que la única manera de salir adelante es tomar medidas extremadamente agresivas, pero a la vez probablemente necesarias para dar la vuelta a nuestro disparado déficit e intentar recuperar el estado de bienestar que estamos perdiendo desde hace ya varios años.

P

En esta línea, la nueva medida que salió a la luz en el BOE el pasado martes, 30 de octubre de 2012 aprobada por las Cortes Generales, hace referencia la Ley 7/2012 de 29 de octubre, de modificación de la normativa tributaria y presupuestaria y de adecuación de la normativa financiera para la intensificación de las actuaciones en la prevención y lucha contra el fraude. Popularmente ya conocida como la nueva Ley Antifraude, la nueva normativa está causando revuelo incluso entre los contribuyentes más puristas y transparentes, haciendo replantearse a otros muchos el acogerse a la famosa Amnistía Fiscal que vence el próximo 30 de noviembre de 2012 y que ya comentamos en su día en esta columna. La ley entró en vigor el pasado miércoles 31 de octubre con carácter general, excepto el artículo 7, que reduce a 2.500 euros el límite para realizar pagos direc-

tos en efectivo a particulares y empresarios, que lo hará en el plazo adicional de 20 días (la limitación de los pagos en efectivo no afectará a las operaciones entre particulares o entre particulares y entidades financieras, y se elevará a 15.000 euros en el caso de pagadores no residentes para favorecer la llegada de turistas). Los aspectos más importantes a tener en cuenta, y sobre los cuales recomendamos se informen más extensamente en caso de que consideren que les pueda afectar en alguno de sus ámbitos, son los siguientes: – Los contribuyentes están obligados a declarar el capital y los bienes inmuebles del extranjero y fija una multa mínima de 10.000 euros para los que no declaren sus cuentas fuera, a los que se sumarán entre un mínimo de 1.500 y 5.000 euros por cada dato o conjunto de datos, referidos a cada bien o derecho, que se descubra y que no haya sido comunicado por el contribuyente. Este tipo de delito fiscal no prescribirá y las rentas descubiertas que no hayan sido declaradas se imputarán en el último periodo impositivo no prescrito. No sólo afectará a la titularidad, sino también a la tenencia y adquisición de bienes y derechos no incluidos en la declaración informativa. Además, para garantizar el pago de las deudas


– Por otro lado, se endurecen las sanciones por resistencia y obstrucción a la inspección con multas de entre 1.000 euros y 100.000 euros para los contribuyentes que no desarrollen actividades económicas y con multas de entre 3.000 y 600.000 euros para los que sí las desarrollan. Si estos deudores rectifican, pueden beneficiarse de reducciones de hasta el 50% en las sanciones.

De momento los sujetos pasivos, tanto empresas como particulares, han incrementado sustancialment e su exposición a los riesgos de naturaleza fiscal ■

En definitiva, parece que la Administración Tributaria va a recibir el soporte legal que tantas veces sus técnicos e inspectores han reclamado. Veremos si da los resultados esperados, que es de lo que se trata, pero de momento los sujetos pasivos, tanto empresas como particulares, han incrementado sustancialmente su exposición a los riesgos de naturaleza fiscal.

número 05■2012

– La nueva norma también incluye modificaciones que afectan a los empresarios incluidos en el régimen de módulos. En concreto, se fija la exclusión del régimen de estimación objetiva para aquellos empresarios que facturen menos del 50% de sus operaciones a particulares. Dicha exclusión sólo operará para empresarios cuyo volumen de rendimientos íntegros sea superior a 50.000 euros anuales. Las actividades susceptibles de exclusión son las afectadas por la retención del 1%. Entre ellas se encuentran la albañilería, la fontanería, la pintura, la carpintería y el transporte de mercancías por carretera, entre otras. Cabe mencionar, que también se excluirán, aquellos empresarios dedicados al transporte de mercancías por carretera y al servicio de mudanzas,

– En el ámbito del IVA se introducen importantes modificaciones que podemos sintetizar en las siguientes: se establecen nuevos supuestos de inversión del sujeto pasivo que afectan a las entregas de bienes inmuebles y a las ejecuciones de obra inmobiliaria; se introducen modificaciones en las situaciones de declaración de concurso con el fin de facilitar la gestión del impuesto e impedir que se altere su neutralidad; se simplifica la redacción del artículo 108 de la Ley del Mercado de Valores, pasando a ser una norma objetiva a una medida antielusión fiscal de las posibles transmisiones de valores que, mediante la interposición de una figura societaria, representen una cobertura de una auténtica transmisión de inmuebles; por último y con efecto desde el 1 de enero de 2013, los supuestos de exclusión del régimen del método de estimación objetiva en el IRPF, también afectan al régimen especial simplificado de IVA.

fiscalidadycomerciointernacional

cuyos rendimientos íntegros superen los 300.000 euros. Estas nuevas cláusulas de exclusión entran en vigor el 1 de enero de 2013.

con Hacienda, la nueva ley permite a la Agencia Tributaria tomar medidas cautelares para evitar que los deudores se declaren en situación de insolvencia o cometan un alzamiento de bienes para que Hacienda no pueda cobrar.

179


La encrucijada de la sanidad pública, ■ Pilar Gallo Ayala

Directora Comercial de Sector Público y Sanidad

número 05■2012

tribunadeopinión

Meta4

180

L Gobierno español presentó los Presupuestos para 2013 y como era de esperar el control de gastos, las limitaciones y el ahorro son los pilares básicos que primarán en la gestión diaria de la Administración Pública en los próximos años.

E

La Sanidad vivirá una reforma del modelo de gestión de los hospitales con el fin de hacerlos más eficientes y sostenibles. Estas reformas vienen precedidas de un déficit sanitario que, en abril de este año, ya superaba los 16.000 millones de euros y el gasto rebasaba el 9,5% del PIB. Ante estos demoledores datos, la apuesta por la reorganización de la Sanidad Pública es clara, en busca de una nueva fórmula sanitaria que, manteniendo la calidad, la universalidad y la gratuidad del servicio, garantice la contención del gasto y la gestión óptima y profesionalizada de un sector tan crítico y vital como es la Sanidad. Todo apunta a que el modelo de colaboración Público-Privado, ganará peso en el Sistema Sanitario Público, y muestra de ello, es que comunidades autónomas como Valencia o Madrid, donde este sistema ya está parcialmente implantado, siguen apostando por dicha fórmula. De hecho, Madrid acaba de anunciar que seis Hospitales pasarán a ser gestionados mediante concesión administrativa,

y que nuevas comunidades se sumarán a la puesta en marcha de este modelo. Si este sistema se populariza y aplica a todo el Sistema Nacional de Salud, se conseguiría reducir el déficit sanitario en un 42% y se podría ahorrar hasta 13.000 millones de euros, según datos de la consultora Russel Bedford. No obstante, son muchos, los profesionales y expertos que muestran sus reticencias ante este cam-

bio de modelo. Todo apunta a que la adaptación del modelo mixto de gestión, está llamado a convivir con el modelo público y no a sustituir por entero a éste. En España, el primer y exitoso ejemplo de esta combinación de gestión mixta nació en 1999 con el conocido como “modelo Alzira”, que tomó su nombre de la localidad valenciana en la que se construyó el Hospital de La Ribera, pertene-


ciente al Grupo Ribera Salud, y el primer hospital gestionado bajo la modalidad de concesión administrativa. A este ejemplo, le siguieron con posterioridad otros dentro de la misma Comunidad Valenciana y en Madrid. Ribera Salud es hoy en día líder en el sector concesionario y el grupo se erige como partner de la Administración Pública llevando a gala el principio de vocación de servicio público. Su modelo se basa en tres pilares fundamentales: una gestión clínica, cimentada en el control del coste y la calidad en la prestación, incidiendo especialmente en la planificación de la actividad; un uso intensivo de las TIC con una triple visión: la del ciudadano, los profesionales

ción de centrales de compras y en la entrada de la gestión privada de centros de servicios compartidos como los de análisis de sangre, radiología, tratamiento de residuos, cocinas, limpieza, lavandería… Pero el verdadero elemento diferencial del modelo es la inclusión de la gestión asistencial que se basa en cuatro ejes fundamentales: 1. Propiedad pública de las infraestructuras. 2. Prestación del servicio sanitario bajo el modelo de gestión privada mediante concesión administrativa por tiempo limitado. 3. Financiación pública a través de un

y los gestores, y una política de Recursos Humanos única basada en un modelo de gestión multihospital.

Expertos en gestión coinciden en señalar que la gestión del capital humano en empresas que lideran el sector concesional debe constituir un elemento diferenciador e innovador. Los centros hospitalarios deben ser capaces de atraer y retener el talento optimizando la gestión y compartiendo el conocimiento. Para ello, deben disponer de las mejores herramientas al servicio de las personas para el buen desempeño de su trabajo. Además, con estas soluciones harán posible la medición de dicho desempeño gracias a la adopción de políticas incentivadoras que estimulen al profesional para alcanzar la excelencia, ya que, sin duda, el elemento objetivo que tiene la ciudadanía para valorar la calidad del servicio que se le presta, no es otro que la plena satisfacción con la atención médica que recibe. Para ello, la dirección deberá garantizar a los profesionales la autonomía de su gestión, dotándoles de los medios y soportes adecuados para su desarrollo y crecimiento. Además, si logran hacerles partícipes del modelo de gestión instaurado y consiguen su máxima involucración, a cambio el profesional deberá garantizar atención personalizada y continuada, la co-responsabilidad en los resultados y su autorregulación.

número 05■2012

El objetivo de este cambio de modelo debería ser claramente favorecer la eficiencia de la Sanidad sin merma de la prestación de un servicio público, preservando los derechos de los ciudadanos. En la búsqueda de ahorros, hay muchas iniciativas que se han centrado en la crea-

La gestión del capital humano en empresas que lideran el sector concesional debe constituir un elemento diferenciador e innovador ■

sistema capitativo establecido en base al número de habitantes atendidos. 4. Control público, es decir, la Administración ostenta el poder de vigilar, inspeccionar y el sancionar, para el caso de que la empresa concesionaria no cumpla con los criterios de calidad y coste, éstos les sean exigidos.

tribunadeopinión

¿obligada gestión mixta?

181


Portal OpenData ■ Antonio Velasco

Consultor GMV

NA de las apuestas más importantes de la Junta de Castilla y León en esta nueva legislatura es la de dar un impulso al movimiento de “Gobierno Abierto” que persigue los objetivos de transparencia, colaboración y participación con el ciudadano. Para ello una de las primeras iniciativas ha sido llevar a cabo una iniciativa de RISP (Reutilización de la Información del Sector Público).

U

número 05■2012

Según la Ley 37/2007, de 16 de noviembre, sobre reutilización de la información del sector público, se entiende por reutilización el uso de documentos que obran en poder de las Administraciones y organismos del sector público, por personas físicas o jurídicas, con fines comerciales o no comerciales, siempre que dicho uso no constituya una actividad administrativa pública.

182

El sector público produce una gran variedad de información interesante para los ciudadanos y empresas, como por ejemplo, información social, económica, geográfica, estadística, meteorológica o turística y sobre empresas y educación. Esta información tiene unas características que la hacen particularmente atractiva para el sector de los contenidos digitales, ya que es completa, fiable y de calidad. La apertura de datos del sector público permite que cualquier persona u or-

ganización pueda construir sobre ellos una nueva idea que resulte en nuevos datos, conocimientos, mejorar procesos, dar valor añadido a los existentes o incluso crear nuevos servicios. Por lo tanto, tiene un considerable potencial económico y además favorece la transparencia, participación y colaboración ciudadana, necesarios para contar con un gobierno más abierto. Una vez más la Junta apuesta por las nuevas tecnologías para mejorar su servicio a los ciudadanos desarrollando un sistema RISP que cumple todos los requisitos necesarios que permitan una perfecta interacción con los agentes reutilizadores. Para lograr este objetivo ha contado con GMV, aliado tecnológico de confianza, con el que se desplegó la plataforma multisite SIAU, sobre la que se ha desarrollado este portal. Además se ha contado con el asesoramiento de la Fundación CTIC, sede de W3C en España y principal impulsor y referente del movimiento OpenData. Se ha obtenido un catálogo de datos extenso, que sigue además en constante actualización y crecimiento, para cuya elaboración se han tenido en cuenta ante todo criterios basados en el interés público de los datos a exponer, así como la relevancia de los mismos para los ciudadanos, las empresas e incluso la propia administración pública. En esta primera fase dicho catálogo ya aglutina datos sobre ayudas, licitaciones, calidad del aire,


tando la transparencia para el agente reutilizador y facilitando y garantizando la futura reutilización de los datos, provengan de la fuente que provengan.

registro de negocios, tráfico, ocio, empleo, etc. A continuación se destacan algunos de los aspectos más relevantes de la iniciativa RISP llevada a cabo para la Junta de Castilla y León:

– Utilización de formatos estándar: Todos los conjuntos de datos que se ofertan en el portal se ofrecen en formatos cien por cien estándar, expresados semánticamente siguiendo los principios de la Web Semántica o Web 3.0 (XML, CSV, RDF…). Además, se han utilizado vocabularios “oficiales” definidos previamente, apostando en gran medida por vocabularios “Linked Data” (RDF) existentes.

– Catálogo de datos bien estructurado: Para la gestión óptima de la información es necesario establecer un catálogo donde cada conjunto de datos (dataset) esté perfectamente definido mediante una ficha que recoja de forma estructurada toda la información relevante al mismo, como la descripción, licencia, catalogación, frecuencias de actualización, formatos disponibles, etc. Con este esquema de trabajo la Junta de Castilla y León facilita el uso de buscadores, la correcta clasificación de los datos y la creación de relaciones entre los propios conjuntos de datos. – Estructura de URIs estable, persistente y extensible: Un objetivo fundamental es el de disponer de un esquema de URIs (Uniform Resource Identifiers) estable, persistente y extensible, a través de los cuales se pretende proporcionar un conjunto de identificadores comunes para los datos, de forma que se pueda hacer referencia a estos de forma única y fiable, requisito clave para facilitar su posterior reutilización.

Este proyecto pretende convertir a esta comunidad en una referencia nacional en materia de transparencia, colaboración y participación ■

Con todo ello, la Junta de Castilla y León de la mano de un integrador experto como GMV, ha construido un portal de datos abiertos que se sitúa como uno de los proyectos OpenData más completos a nivel nacional. Este proyecto, sumado al resto de iniciativas de Gobierno Abierto que está llevando a cabo la Junta de Castilla y León, pretende convertir a esta comunidad en una referencia nacional en materia de transparencia, colaboración y participación.

número 05■2012

– Transparencia en el acceso a Servicios externos: Se ha hecho un destacable esfuerzo para que las URIs de descarga sigan el mismo esquema en todo el portal, fomen-

– Definición y explicación de vocabularios propios: Para todos aquellos conjuntos de datos para los que todavía no se han desarrollado vocabularios “oficiales” se utilizan esquemas propios que recogen toda la información relevante en cada tipo de contenido, así como las relaciones que puedan darse entre ellos, este catálogo de vocabularios se encuentra descrito en el portal.

183


Administración electrónica excelente ■ Damián López

Director General Software AG España y Portugal

ACER más con menos. Esta es una de las frases que más se escuchan en el ámbito empresarial, especialmente en estos tiempos de crisis. También en el entorno de la Administración Pública es un imperativo desde hace tiempo y lo será, aún más, en los próximos años debido a los recortes previstos para lograr alcanzar los objetivos de déficit del Gobierno. Sin embargo, esta coyuntura no debería obstaculizar el adecuado avance de la Administración electrónica, ya que supone, además de un incremento de la calidad en el servicio al ciudadano, una herramienta muy valiosa para reducir costes.

número 05■2012

H

184

Sólo hay que echar un vistazo a las cifras. Se calcula que una tramitación presencial conlleva un coste medio de 80 euros, mientras que una electrónica tan sólo supone 5 euros. Además, la Administración electrónica no constituye ya una cuestión opcional, sino que es una demanda de la Sociedad. Así, según cifras de Eurostat, los españoles hemos alcanzado ya la media europea en lo que se refiere a relaciones a través de Internet con las diferentes administraciones públicas. El uso de la e-Administración por parte de las empresas es, no obstante, inferior a la media comunitaria, un 61% frente a un 68%, si tenemos en cuenta los datos del informe “La Sociedad de la Información en España” de 2011 de Fundación Telefónica. En cualquier caso, los datos de este

informe relativos a e-Administración son en general positivos: el 51% de los trámites realizados por los ciudadanos y el 82% de los realizados por las empresas se hacen de forma electrónica. En conclusión, la oferta de servicios de la Administración disponibles online es ya muy amplia, superando los 2.300 procedimientos, es decir, alrededor del 90%, pero debe seguir ampliándose y mejorando. La apuesta por la Administración electrónica es firme y no debe ralentizarse. En este sentido, recientemente se ha dado el visto bueno a un decreto que regula el nuevo reglamento de la Inspección General de Servicios, el cual persigue continuar impulsando la Administración electrónica, precisamente, para ahorrar trámites a ciudadanos y empresas, y reducir gastos a la Administración. Este reglamento se orienta a la racionalización, simplificación y rediseño de los procedimientos administrativos. Optimizar procesos es, sin duda, la clave del éxito en este tipo de proyectos. Por ello, es necesario contar con una consultoría profesional que evalúe los procedimientos existentes, proponga los cambios necesarios para su simplificación y transparencia y, por supuesto, que aporte las plataformas tecnológicas más idóneas y capaces de garantizar la interoperabilidad entre los diversos organismos de la Administración Pública. A este respecto, uno de los mayores retos es que los tres niveles de administración en nuestro país, estatal, autonómica y local, se encuentren


satisfactoriamente interconectadas y cuenten con un nivel similar de servicios de administración electrónica para el ciudadano. En cualquier caso, para lograr avances significativos en los proyectos de Administración electrónica con la actual restricción de presupuestos hay que tener en cuenta, más que nunca, que estos proyectos implican importantes cambios organizativos y de cultura en las Administraciones, que deben ser liderados adecuadamente y que los resultados pueden darse a medio y largo plazo. No se puede caer en el error, por ejemplo, de tratar de trasladar los procesos de expedientes en papel a su gestión electrónica, ya que sería un concepto erróneo de partida.

La Administración debe ser capaz de adaptarse a los cambios tecnológicos y de hábitos de los ciudadanos ■

Además, de cara a facilitar el acceso a los servicios electrónicos, la Administración debe ser capaz de adaptarse a los rápidos cambios tecnológicos y de hábitos de los usuarios, los ciudadanos, por ejemplo, con la adopción masiva de dispositivos móviles. De ahí que sea imprescindible a la hora de afrontar un proyecto, no sólo asegurar el acceso en tiempo real a la información alojada en sistemas heterogéneos de diferentes administraciones, sino su acceso también desde teléfonos inteligentes o tabletas.

En los proyectos de la Administración se debe conseguir, eso sí, un impacto de la tecnología, principalmente, en dos dimensiones: aumentar el servicio al cliente e incrementar la eficiencia operacional. Las plataformas tecnológicas deben permitir la eliminación de los silos de información; unir procesos, servicios y sistemas relacionados con los diferentes organismos y niveles del gobierno; y también proporcionar una vista única de todo este sistema integrado. Tecnologías como SOA (Arquitectura Orientada a Servicios) y BPM son imprescindibles para sustentar este tipo de proyectos, pero siempre con un análisis previo exhaustivo de los procesos y entendidas como instrumentos que permiten establecer una correcta relación entre los procesos dentro de una organización y los procesos tecnológicos.

procedimientos administrativos no se refieren sólo a la documentación de las transacciones de un organismo o de las actividades que se reflejan en aplicaciones. Para automatizar y monitorizar procesos de la mejor forma es imprescindible entenderlos profundamente, así como todas las interacciones que implican. Y es que, los procesos no se tienen que clasificar sólo por su importancia,

Por lo general, la mejor manera de acometer estos proyectos es empezar a pequeña escala, por ejemplo, con un proceso menor que ilustre lo rápidamente que los sistemas de TI pueden responder a los requerimientos del proceso. Posteriormente, se puede definir una estrategia global que incluya los necesarios niveles de flexibilidad y un suficiente control de costes. En el horizonte siempre: “Hacer más con menos”.

número 05■2012

La excelencia a través de la optimización de procesos De forma análoga a los proyectos de excelencia de procesos de negocio (BPE en sus siglas en inglés) en las empresas privadas, cuyo objetivo es aumentar la competitividad a través de la optimización de los procesos de negocio, a la hora de desarrollar un proyecto de e-Administración es necesario recordar que los

sino que también se deben valorar de acuerdo con criterios como la flexibilidad y la agilidad. Lo importante es que se compensen costes y beneficios, y, por supuesto, resulta imprescindible que, tanto el personal de TI como los departamentos específicos involucrados, sean conscientes de la envergadura de la automatización del proceso para ejecutar con éxito este tipo de transformaciones.

185


Nuevos retos para las redes WIFI ■ Jordi Soler

Ingeniero de Soluciones Enterasys

AS redes inalámbricas están ahora en su mejor momento. El mercado de redes WiFi está creciendo por encima de otros mercados TIC en gran medida impulsado por la creciente demanda de conectividad para dispositivos móviles, sobre todo en determinados entornos (hospitales, escuelas, centros logísticos), en los que el wireless se está ya acercando a la red cableada en cuanto a ubicuidad y número de servicios que soporta.

L

Se trata de sistematizar y racionalizar la incorporación de estos dispositivos a los sistemas corporativos, al tiempo que se estandariza y automatiza lo máximo posible la gestión de los mismos para que los costes de soporte y operación no se disparen.

La aparición del fenómeno “BYOD”, y la avalancha de dispositivos personales que necesitan conectarse a la red (iPad, iPhone, tabletas Android, etc.) así como los nuevos paradigmas tecnológicos como el “Cloud Computing”, enfrentan a las redes WiFi a nuevos retos a los que tiene dar respuesta

número 05■2012

Como lo confirman diferentes estudios e informes de analistas, los CIOs y responsables de sistemas están muy interesados y preocupados por cómo afectará a sus organizaciones el fenómeno BYOD.

186

Esta realidad ha generado una necesidad de gestión, y no pocas preocupaciones por las posibles consecuencias que esta práctica pueda tener sobre la seguridad de los Sistemas de Información, máxime cuando esta práctica no es puntual sino generalizada entre los empleados.

La red WiFi está directamente relacionada con este fenómeno, al conectarse estos dispositivos de forma mayoritaria a través de conexión inalámbrica. Aquí se enlaza con el problema de la seguridad. Las redes inalámbricas han despertado tradicionalmente reticencias en cuanto a su nivel de seguridad o capacidad para garantizar una alta disponibilidad, equiparable a la red de cable. Esto es


hoy día un tema superado. Y no sólo desde el punto de vista de la infraestructura, sino también porque los dispositivos clientes (PC, portátiles y ahora los smartphones y tabletas varias) también incorporan mecanismos de encriptación y protección. Pero la seguridad es también una cuestión de gestión, información y control de lo que pasa en la red. En este sentido, contamos hoy con herramientas que permiten tener una visibilidad en tiempo real de lo que está pasando en tu red Wi-

timo paso, la autentificación del usuario que se está conectando. Hoy día todas las soluciones Wireless de los fabricantes de referencia ofrecen métodos seguros de autentificación como el 802.1x para poder garantizar que quien se está conectando es quien dice ser. Esto, unido al uso de soluciones corporativas de autentificación, hace que podamos estar seguros de quién se conecta. Por último, una breve mención al modo en que la red WiFi participa en los

reless. También ofrecen la posibilidad de almacenar esta información para tener una visión histórica sobre la red, ayudando a la planificación de mejoras, o cambios a implementar.

El controlador se virtualiza, lo que da lugar a externalizar y subir a la nube la gestión de la red.

número 05■2012

La inclusión de soluciones tradicionales de control en la red cableada, como las soluciones de NAC, también se pueden exportar a las redes Wireless, dando las mismas reglas de juego en los dos lados. Además, no hay que olvidar un úl-

nuevos paradigmas tecnológicos como Cloud Computing. Me refiero a la posibilidad de ofrecer servicios Wireless desde la nube. Los APs de última generación ofrecen mayor capacidad de rendimiento para poder trabajar en un entorno de Cloud, donde hay flexibilidad en cuanto al modo de gestionar la red.

Hoy contamos con herramientas que permiten tener una visibilidad en tiempo real de lo que está pasando en tu red wireless ■

187


Un espacio de referencia en Madrid. Innovador y elegante, esta sala multidisciplinar se presenta como la mejor opción para eventos pero además, durante la noche, se presenta como la mejor experiencia para compartir diversión y nuevas tendencias con la gente más cool del ambiente madrileño.

Desde nuestra División de Encuentros Innovadores para el Networking, en

queremos ser “el hilo conductor entre la originalidad del Evento que usted imagina y el arte de convertirlo en generador de resultados”

■ Organizamos sus Eventos “llave en mano”: presupuestos imbatibles y servicios a la medida. Consúltenos: encuentros@dintel.org ■ Si lo prefiere, puede reservar su espacio directamente: Solicítenos su código a encuentros@dintel.org, para poder disfrutar de ventajas especiales. Le daremos el contacto directo con MOMA56: junto con su profesionalidad, y con nuestra recomendación, haremos que su Evento sea un éxito. División de Encuentros Innovadores para el Networking (encuentros@dintel.org) ■ Directora General: Ines Forero (iforero@dintel.org) +34 91 311 36 19


Espacios para sus Fiestas de Navidad: No dude en consultarnos, le aseguramos que quedará satisfecho.

■ MOMA Restaurant ■ MOMA Bar ■ MOMA Eventos ■ MOMA Fifty Six


Propuestas para mejorar nuestros horarios ■ Ignacio Buqueras y Bach

Presidente

tiempoaltiempo

Comisión Nacional para la Racionalización de los Horarios Españoles

Un Congreso reclama que España vuelva a regirse por el Meridiano de Greenwich para aumentar la productividad y conciliar la vida personal, familiar y laboral. Unos horarios racionales y flexibles son imprescindibles para mejorar la calidad de vida de los ciudadanos y elevar la productividad de las empresas. Éste es el principal mensaje del VII Congreso Nacio-

que España recupere la hora de Europa Occidental, es decir, la del Meridiano de Greenwich en Londres, y abandone, en consecuencia, la de Europa Central, la de Berlín, por la cual nos regimos desde 1942 y que no nos corresponde por nuestra posición geográfica. La defendió, en una magnífica conferencia inaugural, la directora del Centro Internacional Trabajo y Familia del IESE, Nuria Chinchilla, y fue

número 05■2012

Acto de Inauguración del VII Congreso Nacional para Racionalizar los Horarios Españoles

190

nal para Racionalizar los Horarios Españoles, que hemos celebrado el 9 y el 10 de octubre en el Ministerio de Sanidad, Servicios Sociales e Igualdad. Para lograr esos objetivos, una de las propuestas que se formularon es la de

respaldada unánimemente por todos los congresistas en el acto de clausura. Según la conferenciante, si retrasáramos el reloj una hora con este cambio de huso horario, y además acortáramos los almuerzos y llegáramos al trabajo



tiempoaltiempo

bien desayunados, sin tener que interrumpir la actividad a media mañana, terminaríamos antes, por lo cual dispondríamos de más tiempo para conciliar la vida personal, familiar y laboral. "Seguiríamos comiendo – señaló – a las dos de la tarde, aunque nuestro reloj marcaría la una, y nos permitiría entrar a trabajar a las nueve de la mañana y salir antes de las seis". El VII Congreso se desarrolló durante 18 horas, con 83 intervenciones que a todos nos enriquecieron, tanto a las 200 personas de distintos ámbitos de la vida española (político, económico, social, cultural…) que participaron en el mismo co-

número 05■2012

Entrega de Premios

192

mo a los miles que lo siguieron en directo por Internet. Un libro sobre el Congreso, como se ha hecho con los seis precedentes, recogerá todo lo que en él se ha dicho, así como los testimonios y las comunicaciones recibidas, y su reflejo en los medios de comunicación.

Unos horarios racionales y flexibles son imprescindibles para mejorar la calidad de vida de los ciudadanos y elevar la productividad de las empresas ■

El eje del Congreso fueron cuatro mesas redondas, que abordaron asuntos de gran interés: la armonización entre los horarios laborales, comerciales, escolares y mediáticos; las ventajas para las empresas de flexibilizar los horarios; el impacto de los horarios en la persona y la familia; y la rentabilidad económica que se obtiene con unas jornadas racionales. Asimismo, fueron entregados los Premios para Racionalizar los Horarios Españoles, que en su séptima edición recayeron en los ayuntamientos de Cádiz y Salamanca, Reale Seguros y la agencia de comunicación Servimedia. También resultó fructífero el día previo al del comienzo del Congreso, el 8 de octubre, en el cual miembros de la Comisión Nacional nos reunimos con los de la Comisión de Igualdad del Congreso de los Diputados, y después hubo una recepción del Ayuntamiento de Madrid a los congresistas. Estas dos instituciones han adoptado iniciativas relevantes: en el seno de la Comisión de Igualdad se constituyó en septiembre la ‘Subcomisión para el estudio de la racionalización de los horarios, la conciliación de la vida personal, familiar y laboral, y la corresponsabilidad’; y el consistorio de la capital acordó hace dos años que una parte significativa de su personal termine la jornada a las 17:00 horas, con entrada flexible entre las 7:45 y las 10.00. También debe destacarse que el Ministerio de Sanidad, Servicios Sociales e Igualdad, anfitrión del Congreso, esté promoviendo un ‘Plan integral de apoyo a la familia’, en el que se incluye la racionalización horaria como un elemento estratégico. Ojala que continuemos todos en ese camino y podamos conseguir lo antes posible una España mejor para todos.



Novedades editoriales ■ Carlos Useros Raboso

reseñasbibligráficas

Director de Desarrollo Web y Medios Sociales Fundación DINTEL

@cuseros

Guía del Social Media Marketing

ROMA - Escuela de Directivos

Los avances en materia de Social Media de los últimos años han sido, son y seguirán siendo espectaculares. A día de hoy no hay nada establecido y por supuesto, no sabemos donde vamos a terminar, pero es imprescindible arrojar una luz sobre las opciones que ahora mismo nos brinda el Social Media tanto desde un ámbito profesional como personal.

La antigua Roma no es solo uno de los pilares de la civilización moderna. Es también una fuente inagotable de experiencias y conocimientos útiles para los profesionales y las organizaciones contemporáneas.

Desde cómo hacer un blog y sus diferentes posibilidades, hasta como gestionar una red social interna; en este libro se desgranan las posibilidades que nos brinda el Social Media y sobre todo como sacarles provecho en un entorno profesional y personal.

número 05■2012

El objetivo fundamental del libro se centra en poner de manifiesto las opciones actuales; sus ventajas y desventajas, las precauciones que se deben tomar, sus utilidades, y sobre todo, cómo se integran todas ellas para la puesta en marcha de Estrategias útiles en el tiempo.

194

■ Edita: ESIC

Autor: Hugo Zunzarren y Bértol Gorospe Nº páginas: 231 ISBN: 9788473568623

En este libro, Javier Fernández Aguado indaga en los sucesos económicos, empresariales, políticos, humanos que pueden servir tanto de paradigmas para imitar como de errores que no se deben repetir. Las vidas y los gobiernos de Aníbal, Escipión, Julio César, Calígula, Adriano o Trajano están llenos de ricas enseñanzas que, contempladas por la mirada iluminadora de un gran experto en el mundo clásico, se convierten en un manual ameno, profundo e imprescindible para los profesionales de las organizaciones contemporáneas.

■ Edita: LID

Autor: Javier Fernández Aguado Nº páginas: 352 ISBN: 9788483565568



jazzcorner

■ José Ramón García Amo

Coordinador de Informática Biblioteca Nacional de España

Pistas 1. It Don’t Mean a Thing (If It Ain’t Got That Swing) 2. Sophisticated Lady 3. I Got It Bad and That Ain’t Good 4. Black and Tan Fantasy 5. Mood Indigo 6. I Let a Song Go Out of My Heart 7. Solitude 8. Caravan Intérpretes: Thelonious Monk, piano Oscar Pettiford, contrabajo Clark Terry, batería

número 05■2012

Año: 1955 Sello: Riverside

196

Thelonious Monk Plays Duke Ellington ■ "Déjalos siempre con ganas" THELONIOUS MONK

Monk, después de haber grabado para el sello Blue Note primero y para Prestige después, firma con el pequeño sello llamado Riverside. En 1954, Orrin Keepnews, viejo admirador suyo, pregunta a Weinstock (Prestige) si Monk está libre de compromisos. Le responde que sí, siempre y cuando le pague 108$ y 27 céntimos que era la deuda que tenía con él. Dicho y hecho, Monk firma para el sello Riverside. De todos los productores con los que trabajó Monk, Keepnews fue el único que desempeñó con éxito el papel de director artístico. Monk estaba considerado un músico hermético, oscuro. Sus discos en Prestige no se vendieron bien y sus composiciones eran difíciles de asimilar en ese momento. Por ello, Keepnews, toma dos decisiones. La primera que Monk toque la música de otro. La segunda decisión fue que su primer disco en Riverside contenga música de Duke Ellington. Esta idea de los song books ya la había llevado a efecto Norman Granz (otro enorme productor) en 1952 con el trío de Oscar Peterson (song book de Ellington, Gershwin y Porter). Así pues a Monk le gusta la idea y versiona la música de Ellington con sus toques mágicos. Lo graba junto al bajista

Oscar Pettiford, (antiguo miembro de la orquestra de Ellington) y con Kenny Clarke a la batería y de la mano, una vez más, de Rudy Van Gelder en su estudio de Hackensack, en New Jersey. En el momento en el que se edita este disco, Ellington y su orquesta no atraviesan su mejor momento. El bebop y el cool están en ascenso. No obstante, Ellington resucitaría de nuevo gracias al éxito de su legendario concierto en el Newport Festival en 1956. Ocho meses después “Monk Plays Ellington” fue seguido por otro disco de estándares de varios compositores titulado “The Unique Thelonious Monk” en el que Clarke es sustituido por su íntimo amigo Art Blakey. Ambos discos tuvieron unas ventas moderadas. Pero, ¿esto significa que se había acabado la fuente de inspiración de Monk? Por supuesto que no. La prueba es que graba dos álbumes más con Riverside en los que incluye nuevas composiciones. Complejas, difíciles al más puro estilo Monk. Los álbumes fueron “Himself” y “Brilliant Corners”. Como no podía ser de otra manera, Monk hace suyas las composiciones de Ellington, recreándolas y aportando toda su sabiduría al piano. Temas como “Sophisticated Lady”, “Mood Indigo”, “Solitude” o la no menos famosa “Caravan”, toman un nuevo rumbo en sus manos.



■ Laura Preciado de Lorenzo

Macbeth el clásico de Shakespeare,

ópera en el Real

“Una apasionada de la música”

■ "He aquí este Macbeth, el

cual amo más

que a todas mis

Proseguimos la temporada de ópera en el Real, en esta ocasión con la primera incursión de Verdi en la musicalización de la obra de Shakespeare, uno de sus poetas favoritos. El binomio entre el escritor inglés y el compositor italiano culminaría con las óperas Otello y Falstaff casi medio siglo después, auténticas obras maestras.

evitó los convencionalismos musicales de la época en el ámbito de la ópera (recitativos, arias, números concertantes, etc.) para componer una obra inusitada en la mitad del diecinueve, plasmada de un recitativo melódico cargado de gran dramatismo. Tenía tanta pasión por esta ópera que la revisó, en gran parte, dieciocho años después para el Teatro Imperial de París.

Macbeth representa un punto de inflexión en la obra de Verdi. El compositor, gran admirador de la obra del británico, supervisó y preparó cuidadosamente todo

El argumento narra la historia de cómo Macbeth llegó a ser rey de Escocia, de cómo dejó de serlo y de cómo todo ello

lo relacionado con la obra. Insistió en corregir y reescribir el libreto de manera reiterada, y si bien sigue fielmente la obra del dramaturgo, introduce alguna variación como el coro de brujas del acto tercero que sustituye a las tres brujas de la obra original. Verdi tenía interés en transmitir con gran fuerza en la música la tragedia y el drama de la obra, para lo que

fue profetizado por las brujas. A pesar de contar con varios personajes, para Verdi los tres papeles principales de la obra son Lady Macbeth, Macbeth y el coro de brujas. Este coro domina el drama en el primer acto con sus profecías, la de Macbeth como rey de Escocia, y la de Banquo como fundador de una estirpe real. Obsesionado por esta profecía, que Macbeth

otras óperas"

número 05■2012

G. Verdi

198


ópera en el Real

drama musical de Verdi

comparte con su esposa, ve la manera de hacerla realidad al visitar el rey su castillo: un puñal pone fin a su vida, y Lady Macbeth se convierte en cómplice. En el segundo acto, Macbeth sigue recordando la profecía, motivo por el cual encarga a unos sicarios que eliminen a Banquo y sus hijos, pero su hijo Fleancio sobrevive. Recobran nuevamente protagonismo las brujas en el acto tercero en el que son visitadas por Macbeth en su cueva, y le alertan para que tenga cuidado de Macduff y para que se tranquilice ya que no podrá acabar con él ningún hombre “na-

Material gráfico del Teatro Real: Escenas de la producción de la Ópera Nacional de París.

talmente herido por la espada de su contrincante, muere en escena, mientras todos proclaman a Malcom, el hijo del asesinado rey Duncan, nuevo rey de Escocia.

En el segundo caso, me estoy refiriendo a la famosa escena del sonambulismo del principio del cuarto acto, un número extremadamente difícil en su ejecución para la soprano protagonista. Una macchia… e che tuttora, muestra el terror, el remordimiento, la locura… De hecho el ama y el médico hablan del estado de delirio postrero de la dama. Lady Macbeth canta este arioso como ida, ausente, y el momento de mayor dificultad es aquel en que la soprano ha de emitir, en pianísimo, un re bemol agudo, en un fil di voce. Toda una proeza que seguro la intérprete de esta representación será capaz de realizar.

Musicalmente, la fuerza del dramatismo se plasma en muchos momentos, de los que, desde mi punto de vista destacan los coros de brujas de primer y tercer acto, con cierto aire burlesco especialmente en el primer acto, y dos escenas una en el primer acto y otra en el cuarto. En el primer caso, se trata del dúo Fatal, mia donna, que comienza justamente tras pronunciar Macbeth ese angustioso Tutto è finito –con voce soffocata e lento- tras dar muerte a Duncan. Es un dúo entre Macbeth y su perversa esposa que tiene una fuerza dramática pocas veces igualada en la historia de la ópera. Macbeth, noble y expresivamente, expone su angustia, mientras su esposa se muestra cada vez más nerviosa y agi-

En este caso la producción del Teatro Real procede de la Ópera de Novosibirsk y la Ópera Nacional de París. Del elenco de artistas participantes en la representación, cabe destacar sin duda a Violeta Urmana en el rol de Lady Macbeth, acompañada en escena por su marido en la vida real, Alfredo Nigro, en el papel de Malcolm. Si bien es cierto que muchos expertos sugieren que la protagonista indudable del argumento es Lady Macbeth, puesto que es la que teje los hilos de la trama, en este caso, y sin menospreciar al barítono Dimitris Tiliakos como Macbeth, sin duda más que a Macbeth asistiremos a Lady Macbeth, disfrutando de una de las mejores voces dramáticas del momento actual.

Retrato de Giuseppe Verdi por Giovanni Boldini (1886) — Galería Nacional de Arte Moderno de Roma

número 05■2012

cido de mujer”. Además le profetizan que será invencible hasta que el bosque de Birnam marche contra él. En el último acto, Lady Macbeth, sonámbula confiesa todos sus crímenes, mientras los soldados avanzan al castillo con ramas del bosque de Birnam. En una lucha cuerpo a cuerpo, entre Macbeth y Macduff, éste le confiesa haber nacido por cesárea. Mor-

tada, lo que se marca en su escritura plagada de agilidades y anotada leggera.

199


Tres huecos en el diseño automovilístico centímetroscúbicos

■ Alejandro Lazcano Arranz

Este año 2012 será recordado, entre otras cosas, por los amantes al automovilismo, por la pérdida de tres grandes diseñadores, Ferdinand Porsche, Sergio Pininfarina y Carroll Shelby. Los dos primeros comparten una tradición familiar de tres generaciones dedicadas al diseño y construcción de los vehículos más espectaculares de la historia, mientras que Shelby se dedicó a infinidad de profesiones, hasta que finalmente encontró la que sería definitiva, en el mundo de la competición y por último en el diseño y construcción de coches de gran potencia.

número 05■2012

Ferdinand Porsche Era el nieto del fundador de Porsche y diseñador de modelos tan emblemáticos como el Volkswagen, e hijo de Ferry Porsche creador del 356, si bien consiguió equipararse a ellos con su obra maestra que se presenta en el salón de Frankfurt de 1963 bajo el nombre de 901, que tuvo que pasar a 911, por similitud con un modelo de la firma Peugeot.

200

Alguna de sus características básicas vienen derivadas de su predecesor el Porsche 356, como son el todo atrás, es decir, motor cambio y transmisión. El motor estaba refrigerado por aire, y tenía una disposición bóxer, es decir de cilindros opuestos, con lo que se evitaban vibraciones. El modelo que heredó el motor de cuatro cilindros del 356 tuvo el nombre

912, ya que el 911 tenía un motor de seis cilindros. El diseño de este modelo ha tenido varias series hasta la actual denominación 991, y responden fundamentalmente a los códigos 964, 996 y 997, con terminaciones conocidas como Carrera con tracción posterior, Carrera 4 para tracción a las cuatro ruedas, Turbo para la plata-

forma con turbo compresor y Cabrio para los modelos descapotables. Al convertirse la empresa en una sociedad por acciones, Ferdinand comenzó un nuevo periodo en el que fundó un estudio de diseño de objetos (Porsche Design), como gafas, bolígrafos y distintos artículos de moda de diseño exclusivo. Falleció el 5 de abril de 2012 a los 76 años.

Sergio Pininfarina Nacido en Turín una de las cunas de la industria automovilística italiana, obtuvo la licenciatura de Ingeniería Mecánica


10 Razones del porqué ser miembro del Capítulo Español de AFSMI: 1. Encontrará los mejores Directores Ejecutivos TIC, de cualquier sector, indistintamente del tamaño de empresa, que son miembros del capitulo español de AFSMI en www.afsmi.org.es/miembro

3. Se beneficiará de ahorros significativo “solo para miembros”, recibiendo y participando en las investigaciones de mercado y benchmarking, de nuestro Sector de Servicios TI, realizados por las mejores Consultoras asociadas a AFSMI.

2. AFSMI es miembro de otras Asociaciones con las que colabora y que darán valor añadido para encontrar soluciones a los problemas reales que existen en el Sector Servicios/Soporte Técnico en las siguientes direcciones: a. En el Forum de nuestra Web www.afsmi.org.es/forum b. En www.directivoscede.com Como Entidad Confederada a CEDE, recibirá sus boletines. c. En www.revista-ays.com www.revistadintel.es Revista digital de la Fundación DINTEL.

4. Tendrá la posibilidad de relacionarse con expertos del Sector TIC para intercambiar experiencias y conocimiento, en los eventos que AFSMI organiza: Foros de negocio, Seminarios, Desayunos de Trabajo, Cena de Gala anual. 5. Podrá ser elegido para recibir el distintivo reconocimiento del Sector Servicios con el “AFSMI AWARD” por el éxito en la Gestión de sus empresas www.afsmi.org.es/award 6. Mediante la pertenencia al Capítulo Español de AFSMI, mejorará su Desarrollo Profesional a través de la participación en la más importante asociación sin ánimo de lucro focalizada hacia usted y su carrera. 7. Podrá mantener una conexión Global con sus Clientes /Proveedores a nivel Internacional acudiendo a las “expo” y Seminarios mundiales.

SI DESARROLLA SU ACTIVIDAD EN EL ENTORNO DE SERVICIOS TIC

ASOCIESE A AFSMI Y POTENCIE SU VALOR EN ESTE SECTOR

8. Recibirá descuentos especiales en otras asociaciones. 9. Está asociación se enfoca en Usted y su carrera, le ayuda a buscar Empleo. 10. Se comunicará con otras personas que desempeñan trabajos similares al suyo encontrando respuestas a preguntas y problemas en nuestra Intranet para los miembros de AFSMI y en nuestro Foro On line.

Secretaría Técnica de Fundación DINTEL Leganitos, 47; EDIFICIO COMPOSTELA Leganitos, planta 47; EDIFICIO 3ª. 28013COMPOSTELA Madrid planta 3ª. 28013 Madrid www.afmsi.es www.afmsi.es


centímetroscúbicos

en la Universidad Politécnica en 1950, y posteriormente se incorporó a la empresa familiar, Carrozzeria Pininfarina, fundada por su padre Giovanni Battista Farina, conocido por el apodo Pinin que incorporó tanto a su apellido familiar, como al nombre de la empresa. En 1966, tras el fallecimiento de su padre, es nombrado presidente y comienza un periodo en el que evoluciona de la mera colaboración como estudio de diseño con marcas exclusivamente italianas como Ferrari, Alfa Romeo, Lancia y Fiat, a otro de colaboración en proyectos con marcas extranjeras como los grupos automovilísticos Cadillac, Jaguar, Volvo, Mitsubishi, Bentley, la coreana Daewoo y sobre todo Peugeot, o el diseño de trenes de alta velocidad como los de Holanda. El siguiente paso consistió en realizar el proceso completo de fabricación de algunos modelos de tiradas minoritarias, como el Alfa Romeo Giulietta Spider, del que se llegaron a producir 27.000 unidades, o el Fiat 124 Spider, que corrió el campeonato del mundo de rallies.

número 05■2012

Otros modelos emblemáticos fueron los Ferrari Testarossa, F40, Enzo, Scaglieti y California, o el Peugeot 406 Coupé y así hasta 79 modelos.

202

En su faceta como político, desde 1979 hasta 1988 ejerció como diputado del Parlamento Europeo; a continuación, desde 1988 hasta 1992, pasó a presidir Confindustria, y el 23 de noviembre de 2005, el Presidente de la República de Italia, le nombró senador vitalicio. En 2008, padece el fallecimiento de su hijo Andrea, en accidente de moto, con lo que además se pierde el nuevo admi-

nistrador delegado de la empresa. Falleció el pasado 3 de julio de 2012 a la edad de 85 años.

Carroll Shelby Este texano hijo de un cartero, se inició en lo que sería su verdadera profesión cuando se alistó en el Ejército de EEUU, y durante la segunda guerra mundial fue instructor de vuelo y piloto de pruebas. A su vuelta al mundo civil, emprendió varios negocios con escasa fortuna, hasta que se introdujo en el mundo de las carreras llegando durante los años 1958 y 1959 a correr en Fórmula 1 con la escudería Aston Martin, obteniendo un cuarto puesto como mejor resultado, si bien su colofón fue el triunfo en 1959 en la 24 horas de Le Mans. En cuanto a los coches que construyó, me quedo con dos especialmente; el primero de ellos, el Shelby Cobra que continua siendo uno de los deportivos más buscados por los amantes de los roadster, y por otra parte el modelo derivado del Ford Mustang conocido como Shelby GT 500, que fue el protagonista de la película “Sesenta segundos” cuyos actores principales fueron Nicolas Cage y Angelina Jolie, y en cuya trama se trata de robar sesenta automóviles de alta gama, que concluyen con el mencionado GT 500 que acaba destrozado en la persecución de la policía. El pasado 10 de mayo de 2012, Carroll Shelby falleció a la edad de 89 años. En la siguiente dirección web pueden ver una lista de los modelos en los que colaboró el estudio de Pininfarina: http://es.wikipedia.org/wiki/Pininfarina


C/ Rosselló, 284 4º 2ª - 08037 Barcelona Contacto: info@aipet.org o Tlf. 93 451 60 69 ■


■ Fernando Martín Moreno

hoyo19

"enganchado al golf desde 1998"

El Masters de Augusta y el de la Fundación DINTEL El Masters de Augusta, es uno de los cuatro torneos más importantes (también llamados majors o grandes), en el calendario masculino de golf y el primero que se celebra cada año. Se inauguró en 1933. La ronda final del torneo tiene lugar anualmente el fin de semana del segundo domingo de abril. A diferencia del resto de los majors, este Masters tiene una sede fija, el Augusta National Golf Club, un club de golf privado situado en Augusta, Georgia, Estados Unidos. El Masters de Augusta sigue el formato de juego típico, es decir, un recorrido de 72 golpes en 18 hoyos a realizar cuatro veces a lo largo de cuatro jornadas.

número 05■2012

De manera similar al resto de majors, ganar el Masters otorga al golfista que lo consigue ciertos privilegios: es automáticamente invitado a jugar los otros tres majors durante los siguientes cinco años, y consigue una invitación de por vida para jugar este Masters. También entra a formar parte del PGA Tour y recibe una invitación para jugar el torneo The Players durante los siguientes cinco años.

204

El premio más significativo del torneo es la codiciada "chaqueta verde". Además de este premio, el ganador del torneo recibe una Medalla de Oro y su nombre es grabado en el Trofeo de los Maestros. Este trofeo, que representa la sede del club, fue entregado por primera vez en 1961 y permanece en el club. Desde 1993, una réplica del trofeo es entregada al ganador como reconocimiento. Por su parte, el finalista recibe una medalla de plata, y desde 1978, una bandeja de plata.

La chaqueta verde Además del premio en metálico, el ganador del torneo recibe la chaqueta verde, símbolo distintivo del torneo, tanto como el ‘Amen Corner’ o las azaleas que adornan algunos de los ‘greens’ del club más elitista y emblemático de los Estados Unidos. La prenda comenzó a ser utilizada por los socios del Club en 1937. El color de la chaqueta es el denominado ‘masters green’ (verde masters) y está adornada con el logotipo del Augusta National en el bolsillo izquierdo del pecho. Este logotipo también aparece en los botones de bronce. En 1949 se entregó la primera Chaqueta Verde al ganador del Masters: Sam Snead. La tradición también dicta que el vencedor de la edición anterior imponga la chaqueta al ganador de la edición en curso. En 1966, Jack Nicklaus se convirtió en el primer jugador en ganar el torneo en


hoyo19

años consecutivos, por lo que él mismo se vistió la chaqueta. Cuando Nick Faldo (en 1990) y Tiger Woods (en 2002) ganaron el torneo también consecutivamente, fue el presidente del Augusta National Golf Club quien les impuso la chaqueta. Solamente el vencedor de cada edición puede sacar la chaqueta del club de golf, tras lo cual debe devolverla al club. La única excepción a esta tradición ocurrió en 1962, cuando Gary Player, ganador de la edición anterior, no devolvió la chaqueta, a pesar de la insistencia del club en que lo hiciera. O también lo que hizo Seve, que se llevó su primera chaqueta a casa y después dijo que la había perdido para que le hiciesen otra al ganar su segundo Masters.

Ganadores múltiples Hasta 2012, dieciséis jugadores han ganado el torneo en más de una ocasión: 6 veces Jack Nicklaus, 4 veces Arnold Palmer y Tiger Woods, 3 veces Jimmy Demaret, Sam Snead, Gary Player, Nick Faldo y Phil Mickelson y dos veces los españoles Severiano Ballesteros (1980, 1983) y José María Olazábal (1994, 1999). Récords – Ganador más joven: Tiger Woods (1997) con 21 años. – Ganador de mayor edad: Jack Nicklaus (1986) con 46 años. – Mayor número de cortes pasados: 37 (Jack Nicklaus). – Mayor número de participaciones: 52 (Gary Player).

Masters de Augusta 2012, con lo que se enfunda su primera 'Chaqueta Verde' tras una increíble última jornada que se decidió en el segundo hoyo del 'play-off' contra el sudafricano Louis Oosthuizen, después de que ambos terminaran el día con un total de 10 golpes bajo par. Nació en una ciudad con nombre de guerra, viste de camuflaje, como su padre en Vietnam, y recuerda la lucha contra el cáncer con palos y ropa de color rosa (su patrocinador dona 300 dólares por cada drive que da a más de 300 yardas o 271 m). A partir de ahora, la chaqueta que mejor sentará a Bubba Watson será la de color verde del Masters, que recibió al vencer en el segundo hoyo del desempate al sudafricano Louis Oosthuizen. Watson vino al mundo en Bagdad, Florida, hace 33 años. Tras conquistar su primer major, lloró como un niño sobre los greenes del Augusta National Golf Club al recordar a su padre, que se salvó de las balas en las selvas de Vietnam durante la década de los sesenta, pero que hace año y medio sucumbió ante el cáncer.

II MASTER de la Fundación DINTEL Hemos celebrado recientemente el II Master de Golf de la Fundación DINTEL, en el emblemático campo del RACE. Un año más ha sido muy gratificante disfrutar de este campo, inaugurado en 1967 por S.M. el Rey D. Juan Carlos I y que, durante sus cuarenta años de existencia, ha albergado en varias ocasiones el PGA Open de España. Con espléndidas vistas de la sierra norte de Madrid, el campo de golf del RACE cuenta con una abundante vegetación típica de la zona, que adorna y, en algunos casos entra en juego, las calles del recorrido. Los “fairways”, anchos y con grandes desniveles, son la antesala de greenes amplios y bien protegidos, por alguno de los 59 bunkers con los que cuenta el campo, que le hacen ser uno de los más atractivos de España. Quiero expresamente agradecer a los responsables del mismo, D. Alejandro Fervic y D. Ignacio Vidosa las facilidades y su compromiso para organizar este evento en su campo.

Quiero hacer referencia al hoyo 13, un par 3 de 203 m en el que tuve la fortuna de hacer “par”, lo cual me compensó el resto del juego. Se dice que siempre hay un golpe en cada partido que nos motiva a seguir jugando al golf.

número 05■2012

Ganador de la Edición 2012 El golfista norteamericano Bubba Watson ha conquistado la 76 edición del

Augusta admite a las mujeres El Augusta National, sede del Masters, contará por primera vez desde que se inaugurase en 1933 con mujeres entre sus miembros. Las dos primeras serán la exsecretaria de Estado de Estados Unidos, Condoleezza Rice, y la financiera Darla Moore. Hasta ahora, las mujeres sólo podían ir en calidad de invitadas.

205


número 05■2012

hacialacumbre

■ Ricardo de Alfonso López

206

Subdirector General de Estadística de los Servicios Inspección General

Mulhacén

(1 de 2)

Ministerio de Hacienda y Administraciones Públicas

El Mulhacén, con una altitud de 3.478,6 m es el pico más alto de la Península Ibérica y el segundo del territorio español tan sólo superado por el Teide (Tenerife, Canarias) de 3.718 metros. Forma parte del Parque Nacional de Sierra Nevada, está enclavado en la provincia de Granada, y pertenece a la cordillera Penibética. Su nombre viene del antepenúltimo rey nazarí de Granada llamado Mulay Hasan, siendo pronunciado por los cristianos del siglo XV como Muley Hacén. Se dice sin ningún fundamento histórico que este monarca fue enterrado en la cima de la montaña.

Carlos Ibáñez de Íbero. El Marqués de Mulhacén La Geodesia, ciencia que estudia la forma y dimensiones de la Tierra, buscaba a finales de siglo XIX un modelo matemático que representará la forma de nuestro planeta. Para conseguir este fin, necesitaba medir un arco de meridiano terrestre lo más largo posible y así tener un elemento con el que poder calcular el radio del planeta. En 1866, la Asociación Geodésica Internacional a propuesta del General Carlos Ibáñez e Ibáñez de Íbero, comenzó a observar la distancia desde las Islas Shetland ubicadas en pleno Mar del Norte, al noreste de Escocia, hasta el norte de África. En 1878, incardinado en este proyecto internacional, se concluyó el último y más complicado enlace entre España y Argelia con una distancia de 270 km de

largo. Dirigieron las operaciones por parte de nuestro país el General Ibáñez y por Francia el Coronel Perrier. Este enlace geodésico es considerado históricamente como la primera medida entre continentes. Para triangular este eje, se usaron en España los vértices geodésicos del Mulhacén y Tetica de Bacares y los de M’Sabiha y Filhaoussen en Argelia. La operación tuvo una gran repercusión en el mundo geográfico de la época y por ello, la Reina Regente de Alfonso XIII María Cristina de HabsburgoLorena (1858-1929), nombró en 1889 a Carlos Ibáñez e Ibáñez de Ibero Marqués de Mulhacén. Ese mismo año dimitió de la Dirección General del Instituto Geográfico Nacional por desavenencias políticas con sus superiores.

Rutas de ascensión Hay muchas rutas de ascensión al Mulhacén desde diferentes puntos de Sierra Nevada. Los caminos suelen ser suaves y largos por el sur, cortos y abruptos por el oeste y técnicos por el norte y


hacialacumbre

este. Evidentemente la dificultad se intensifica en invierno, donde la nieve y el hielo son habituales a partir de los 2.0002.500 m de altura sobre todo en las caras más expuestas al frío. Se podrían destacar:

El lado Este comienza en las cercanías del Peñón de Hervás (2.000 m) donde se puede llegar desde Jerez del Marquesado en coche todo terreno. Se sigue por el Cerro del Mirador Bajo (2.530 m) y el Mirador Alto (2.680 m), y después de unas 2'30 ó 3 horas estaremos en la cima del Picón de Jerez, de 3.090 metros,

el primero de los tres miles de la ruta. Continuando por la cuerda se llega al Puntal de Juntillas (3.139 m), y sin abandonar la parte más alta de la cordillera que nunca baja de los tres mil metros, se pasa por el Pico del Cuervo (3.144 m). Para alcanzar el siguiente pico se debe pasar por la Laguna de la Mosca y desde allí se sube por el Canuto de las Siete Lagunas hasta la arista que une el Mulhacén y la Alcazaba. Se hace la cima de la Alcazaba (3.366 m), y a continuación la dura subida al Mulhacén (3.482 m) por su cara suroeste, muy descompuesta y llena de rocas. Desde la cumbre del Mulhacén se desciende por una marcada vereda hasta la Laguna de la Caldera. Luego con claridad se distinguen los siguientes hitos: Cerro de los Machos (3.324 m), el Pico del Veleta (3.396 m), Tosal del Cartujo (3.152 m) y finalmente el Cerro del Caballo (3.004 m), el tres mil más al Oeste de la ruta. De aquí se baja al Cortijo de Echeverría (1.950 m) y después por una pendiente muy pronunciada llegamos al pueblo de Durcal (760 m).

número 05■2012

Ruta de las Lagunas. Desde el Albergue Universitario (2.500 m), ubicado en el kilómetro 36 de la carretera a Sierra Nevada, comienza con la subida hacia las "Posiciones del Veleta" (3.100 m), luego se toma la vereda que baja por los Tajos del Campanario para retomar altura hasta el Collado de Veta Grande. Se sigue hasta la Laguna Larga (2.794 m) y de ahí hasta el Puntal de Juego de Bolos (3.023 m) y la Laguna de la Mosca (2.895 m). A partir de este punto, se puede tomar la opción del empinado Canuto de las Siete Lagunas hasta alcanzar la vertiente mediterránea de Sierra Nevada y desde ella llegamos al Mulhacén. Ruta Sur. Desde Capileira (1.430 m) se va ascendiendo hasta la Central Eléctrica de Poqueira, (se puede decidir llegar hasta este punto en coche). Se sigue camino arriba cruzando los pequeños

afluentes que aportan su caudal al río Poqueira. En un momento dado se alcanza un panel informativo con rutas de senderismo. Allí se toma la que conduce al Refugio de Poqueira. La vereda es zigzagueante y gana altura con rapidez, luego se suaviza pero al cruzar el río Naute, vuelve a picar hacia arriba hasta llegar al Cortijo de Las Tomas (2.100 m) y posteriormente al Refugio. Valle arriba, se alcanza la Laguna de la Caldera y desde allí se distingue fácilmente la vereda que sube al Mulhacén. Ruta Integral de los 3.000. Siguiendo la cuerda de Sierra Nevada, se pueden visitar casi todos los picos de más de tres mil metros de la zona. Esta ruta necesita al menos tres días y sigue el eje EsteOeste.

207


Novedades tecnológicas ■ José Luis Anduïx

ITgadgets

Asesor Editorial

DELL

El portátil XPS15 que DELL ofrece tiene un aspecto sólido y la superficie alrededor del teclado tiene tacto aterciopelado y se agradece que la tecla de mayúsculas lleve luz indicadora. Además el panel táctil es grande. La pantalla de 40 cm es robusta y no se retuerce aunque se la fuerce, indicación de buena construcción. Alta definición, 1080. Aloja un procesador Intel Core i5 de tercera generación. Más información en www.dell.es

Dintel Alta Dirección

Logitech

Se dice que en los teclados de los PCs se acumula una enorme cantidad de gérmenes. El Logitech Washable Keyboard K310 puede ser lavado a mano una y otra vez e incluso sumergido (con excepción del cable USB) en agua hasta unos 28 centímetros. Económico y recomendable. Verlo en www.logitech.com

número 05■2012

208

Lenovo

Con el nuevo Yoga de 13’3” se presenta un Ultrabook convertible cuya pantalla puede rotarse para ser usado como tableta, conservando el teclado, con grosor de 16.9 milímetros y una autonomía de hasta 8 horas, realmente puede llevarse a todas partes. Con W8 de origen. Procesadores Intel Core ‘Ivy Bridge’, SSD y 8 GB de memoriaRAM. Un diseño novedoso. Información en www.lenovo.es



staff

3

Época

Volumen 2012 número 05 precio 30 €

■ Editor Ejecutivo Jesús Rivero

Edita: Fundación DINTEL para la Difusión de las ingenierías Informática y de Telecomunicación.

editor@dintel.org

■ Directores Editoriales Pedro Maestre Yenes

CIF: G82190992

pmaestre@dintel.org

Edificio Compostela Leganitos, 47, 3ª 28013 Madrid Tf.: (+34) 91 311 36 19 Fax: (+34) 91 450 04 24 Móvil: (+34) 666 47 12 57 e-mail: secretec@dintel.org www.dintel.org

Luis Luengo Alfonso luengo@dintel.org

Juan Jesús Torres Carbonell jesus.torres@dintel.org

Enrique Martínez Marín enrique.martinez@dintel.org

■ Presidente Ejecutivo del Patronato Jesús Rivero presidente@dintel.org

José Manuel Huibobro Moya huidobro@dintel.org

■ Secretaria del Patronato y Adjunta a Dirección Noelia Martín González nmartin@dintel.org

Mario Piattini Velthuis mario.piattini@dintel.org

Antonio Quevedo Muñoz aquevedo@dintel.org

■ Director de Estrategia Corporativa Pedro Maestre Yenes

■ Coordinador Editorial Jesús Carretero

pmaestre@dintel.org

redaccion@dintel.org

■ Directora Desarrollo de Negocio Pilar Navarro pnavarro@dintel.org

■ Director de la Edición Digital Carlos Useros webmaster@dintel.org

■ Directora Eventos y Grandes Congresos Rocío Riaño rriano@dintel.org

■ Documentación Elena Almendros ealmendros@dintel.org

■ Directora Congresos Sectoriales Alicía Villar avillar@dintel.org

Sonia Leal sleal@dintel.org

■ Defensor del Lector José Luis Piñar

■ Directora División de Encuentros Innovadores para el Networking Inés Forero Torres iforero@dintel.org

defensordellector@dintel.org

■ Asesor Editorial José Luis Anduïx

Redacción, Administración y Publicidad Edificio Compostela Leganitos, 47, 3º 28013 Madrid Tf.: (34) 91 311 46 45 Fax: (+34) 91 450 04 24 Móvil: (+34) 610 75 16 19 Email: info@dintel.org www.revistadintel.es

jlanduix@dintel.org

síguenos en www.dintel.org y en

■ Diseño Gráfico y Producción José Luis Gil de Sagredo Muñoz jlgil@dintel.org

■ Fotografía Javier Fuentes redaccion@dintel.org

210

771885 816000

30005

Atención Suscriptores Pilar Laguna Sánchez suscriptores@dintel.org Teléfono: (+34) 91 311 36 19 Móvil: (+34) 666 47 12 57

9

otoño■2012

Suscripciones Anuales (IVA no incluido) a) Edición Impresa Suscripción España (por mensajero): 90 € Suscripción Resto Mundo (correo postal aéreo): 190 € b) Edición digital: 30 €

Imprime: Coyve Artes Gráficas Depósito Legal: M-3416-2006 ISSN Edición Impresa: 1885-8163 ISSN Edición Digital: 1885-9909

Declaración Constituyente La Revista es un proyecto editorial sin ánimo de lucro, que asume íntegramente la Fundación DINTEL, para la Difusión de las ingenierías Informática y de Telecomunicación, la cual respalda económicamente su viabilidad de acuerdo con sus propios fines fundacionales, cuyo marco de actuación reconoció el BOE del 2 de marzo de 1999 como de «interés general». El importe de las Suscripciones y adquisición de ejemplares aislados, así como las páginas de publicidad comercial insertadas contribuirán, en todo caso, a coadyuvar en la financiación de dicho proyecto editorial, que siempre se esforzará por mantener la total independencia de contenidos, en coherencia con la habitual actuación de la propia Fundación DINTEL.

Avisos Legales Las ediciones impresa y digital (www.revistadintel.es) de la Revista , han sido diseñadas y son mantenidas por Fundación DINTEL, para la Difusión de las ingenierías Informática y de Telecomunicación, con sede social en Madrid, Leganitos, 47, planta 3 y CIF G-82190992. La Fundación DINTEL está inscrita en el Registro del Protectorado de Fundaciones Docentes, de Investigación y Deportes del Ministerio de Educación, Cultura y Deportes con el número 28-427. Los datos personales remitidos a Fundación DINTEL, con relación a la Revista a efectos de solicitud de recepción y suscripción a la propia Revista o de solicitud de información sobre las actividades de Fundación DINTEL vinculadas con el mundo de la auditoría y la seguridad de la información y las TIC y la Industria de la Seguridad y la Seguridad Corporativa, serán objeto de tratamiento automatizado. Los derechos de acceso, rectificación, cancelación y oposición, expresados en el Artículo 5 de la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal, podrán ejercitarse en la sede social de Fundación DINTEL, Leganitos, 47, planta 3, 28013 Madrid, en tanto que titular del fichero. Queda prohibida la reproducción total o parcial de los contenidos incluidos en ambos formatos de edición de la Revista , sin permiso por escrito del Editor, Fundación DINTEL, quien expresamente prohíbe el acceso a dichos contenidos a través de sistemas robot o cualquier otro sistema mecanizado que no se corresponda con el acceso personal de usuarios a sus páginas. En caso de que esté interesado en reproducir, distribuir, comunicar, almacenar o utilizar en cualquier forma los contenidos publicados por la Revista con el fin de poder gestionar la autorización necesaria, puede dirigir su petición a coordinacion@dintel.org. Ni la Revista ni la Fundación DINTEL en tanto que editora de la misma, comparten necesariamente las opiniones y contenidos técnicos publicados en su medio, como tampoco se hacen responsables de las opiniones y colaboraciones que aparecen en sus páginas impresas (ISSN: 1885-8163) y sitio de Internet (ISSN: 1885-9909), al ir todo ello firmado por sus respectivos autores. Igualmente declinan toda responsabilidad acerca de las publicidades y sus contenidos asociados, en algún caso afectado todo ello por marcas y registros comerciales, al publicarse siempre en las ediciones impresa y digital, literal y gráficamente, según le son facilitadas por sus respectivos anunciantes.


Cloud tranquilidad 24x7 garantizada

Siéntete respaldado por expertos en servicios gestionados TIC con Data Center propio y con más de 14 años de experiencia. Disfruta de un servicio y una plataforma m^\ghe·`b\Z bgghoZ]hk^l r Ü^qb[e^l% Z]ZimZ[e^l Z mnl g^\^lb]Z]^l' Paga sólo por el uso que realices. Asegura el negocio de tu empresa sin necesidad de hacer inversiones en infraestructuras y recursos. Nosotros te los garantizamos 24x7.

www.nexica.com Llámanos al 902 20 22 23 Visita nuestro Data Center

Alojamientos y gestión de servicios web críticos. Gestión de correo corporativo. Gestión y monitorización 24x7x365. Plataformas de stress. Centro Virtual de Contingencia.


¡networking! eficiente y eficaz ...nuestra razón de ser ■ cuánto más se usa mayores son los resultados ■

O {

{ (

síguenos en www.dintel.org y en


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.