Nuevo escenario de seguridad

Page 1

OCTUBRE 2019 9€ Nº 36

Nuevo escenario de seguridad TENDENCIAS, TECNOLOGÍAS, GOBIERNO Y CULTURA

Entrevista Iván Sánchez | Sanitas El CISO como garante del dato www.digitalbizmagazine.com

Nueva sección Eficiencia |Sostenibilidad |Negocio Potencial económico versus RSC

Soluciones Transformación del sector seguros Low-code, automatización e IA



E dito ria l

Pongámoslo en la base

Mariano Ferrera

La potencia sin control no sirve de nada

Nuestro mundo cada vez se caracteriza menos por “lo hu-

En este momento me viene a la mente una publicidad

mano” y más por “lo digital”. La tecnología se ha encarga-

de Pirelli que tuvo mucha repercusión en su momen-

do de poner capas en torno a todas las interacciones que

to. En la foto aparecía el velocista Carl Lewis, campeón

realizamos, desde la comunicación personal o el hecho

olímpico de los 100 metros lisos, calzando unos llama-

ir de compras hasta la gestión de los trámites adminis-

tivos zapatos rojos de tacón alto sobre el eslogan “La

trativos o incluso la votación en unas elecciones. Ahora

potencia sin control no sirve de nada”.

todo es más sencillo y accesible (a través de esos disposi-

Las disrupciones tecnológicas van a seguir formando

tivos que llevamos encima), pero el control ha dejado de

parte de la ecuación, de eso no hay duda. La única

estar en nuestras manos. Detrás de esto hay mucha tec-

respuesta ante este escenario es que la seguridad, la

nología —procesos automatizados, inteligencia artificial,

privacidad y el rigor se conformen como pilares bási-

aprendizaje automático, la nube, el procesamiento en el

cos en lo que hacemos. Que las empresas protejan sus

edge…—, pero, sobre todo, mucha información sobre la

sistemas internos y las interacciones hacia el exterior,

que, insisto, no tenemos el control.

que las Administraciones cuiden este aspecto en todos

En la edición 2019 del informe que publica el Foro Econó-

los servicios que vayan digitalizando, o que los medios

mico Mundial, el fraude y el robo de datos se sitúan en la

de comunicación, los serios, no nos dejemos llevar por

cuarta posición en cuanto a los riesgos globales que se po-

esta carrera de métricas de marketing digital y man-

drían dar con mayor probabilidad en los próximos diez

tengamos ese rigor sobre el que se ha venido basando

años. Pero es que los ciberataques se sitúan ya en la quin-

la confianza del lector.

ta posición en este ranking. Además, entre los riesgos que

se van a incrementar a corto plazo aparecen el robo de datos y de dinero (82%) y los ataques que podrían generar disrupciones en las operaciones y las infraestructuras críticas. También destaca la creciente preocupación por la integración de las tecnologías digitales en todos los aspectos de la vida, y el modo en que eso está influyendo en los peligros asociados a la proliferación de las noticias falsas, el robo de identidad o la pérdida de privacidad

Director

D I G I TA L B I Z MAGAZINE

digitalbiz.es

En este momento me viene a la mente una publicidad de Pirelli que protagonizaba el velocista Carl Lewis

para las empresas y los Gobiernos. KERUNET DIGITAL PUBLISHING no se responsabiliza de la opinión de sus colaboradores ni la comparte necesariamente: son estos los únicos responsables del contenido que aparece con su firma.

Director MARIANO FERRERA marianoferrera@kerunet.com Dirección de arte MARIANA LOPEZ NEUGEBAUER mariananeugebauer@kerunet.com

Edita KERUNET RELATIONSHIP MANAGEMENT, S. L. C/ Humanes, 27 – 28944 Fuenlabrada – Madrid Tel. 91 112 46 97 | info@kerunet.com Todos los derechos reservados. En virtud de lo dispuesto en los artículos 8 y 32.1, párrafo 2, de la Ley de Propiedad Intelectual, quedan expresamente prohibidas la reproducción, la distribución y la comunicación pública, incluida su modalidad de puesta a disposición, de la totalidad o parte de los contenidos de esta publicación, con fines comerciales, en cualquier soporte y por cualquier medio técnico, sin la autorización de Kerunet.

Director técnico FERNANDO ESCUDERO fescudero@digitalbiz.es Marketing digital y online SERGIO SALAZAR sergiosalazar@digitalbiz.es Edición y corrección RICARDO DE PABLO Fotografía The Nut, HP, Huawei, SAP, Tom Gruber Org, LG, Appian, Quint, HPE, Techedge, PFS Tech, Ecovacs, Poly, Ambi Climate, iStockPhoto, Wikimedia Commons.

Han colaborado Ignacio Rivera (Paradigma Digital) Óscar Pierre (aggity) Iván Martín (Quint) Felix Martín (HPE) Jorge Hurtado (S21sec) Carmen Dufur (Capgemini) Andrés Mejía (PFS Tech) Ángel Otermin (T-systems) Pedro Manuel Jiménez (Techedge) Emeterio Cuadrado (Grupo CMC) José Canelada (Infoblox) Roberto Llop (Ciberark) María Sánchez-Marín Melero (Refinitiv) David Jansen (VPNOverview) Jorge Zaera (Microstrategy) Gordon Haff (Red Hat) Íñigo Juantegui (Ontruck) Miguel González (Appian) Emilio Dumas (Dynabook) David Alonso (Samsung) Juan Ignacio Rouyet (Quint)

OCTUBRE 2019

Imprime MásQueLibros Suscripciones suscripciones@kerunet.com Redacción redaccion@kerunet.com Publicidad info@kerunet.com Depósito legal M-32718-2012 ISSN 2254-9269 Página web www.digitalbizmagazine.com

// 01


Su m a r i o IVÁN SÁNCHEZ, CISO de Sanitas y miembro de la Junta Directiva de ISMS Forum

A FONDO

Nuevo escenario de seguridad

26

Ciberresiliencia y continuidad de negocio

28

Proteger el camino hacia la transformación digital

Arquitecturas administradas y orquestadas por software

Integrar la seguridad en el ecosistema de las organizaciones

ECOSISTEMA

01 04 08 12

Editorial

Pongámoslo en la base

Actualidad

Noticias del ecosistema

Eficiencia | Sostenibilidad | Negocio El potencial económico versus RSC

Gestión del Talento y Digitalización IA y Recursos Humanos

Potenciar, aumentar y conservar el talento

14

Retrato

16

Tendencias

20

Entrevista

Tom Gruber Hacia la inteligencia colectiva

Evolucionar la formación empresarial Práctica, personalizada y eficaz

Iván Sánchez, CISO de Sanitas y miembro de la Junta Directiva de ISMS Forum

“ 02 //

El CISO es el garante del dato, un activo que tiene cada vez más valor

OCTUBRE 2019

31 32 34 36 38 40 42 44 46 48

Ciberseguridad y alta dirección

El impacto en la cuenta de resultados

Inteligencia artificial y ciberseguridad Ventaja competitiva y eficiencia de negocio

Seguridad en proyectos de RPA

Políticas de gobierno y buenas prácticas

Servicios de seguridad gestionados

Del Internet de las Cosas a la seguridad del todo

Manejo de datos y privacidad

Identidad soberana: el camino hacia una red segura

Gestión y gobierno de identidades Identity and access management

Enfoque holístico y visión global Orquestar el ecosistema de seguridad

Seguridad en la nube pública

Responsabilidad en cuanto a datos y activos

El crimen financiero

Compliance técnico o eficiencia

Compra venta de datos personales Informe sobre la dark web


Su ma rio

SOLUCIONES

50 52 54 56

IA para toda la empresa HyperIntelligence

El open source empresarial

El software como agente del cambio

Smart trucking

Gestiรณn inteligente del transporte

Transformaciรณn en el sector asegurador

Low-code, automatizaciรณn e inteligencia artificial

OPINIร N

59 60 62 64

Conquistar a los nuevos profesionales Por Emilio Dumas, Dynabook

Entornos de trabajo en movilidad Por David Alonso, Samsung

Gadgets tecnolรณgicos

La apuesta por diferenciarse LG G8S ThinQ

Homo Digitalis

Acabaremos con la barbarie Por Juan Ignacio Rouyet, Quint

OCTUBRE 2019

// 03


Ac t u a l i d a d

FOCO EN LA PROTECCIÓN DE LA PRIVACIDAD AI CYBER SECURITY FORUM 2019 DE HUAWEI El pasado 10 de octubre se celebró en Bruselas (Bélgica), la

hoy en día se encuentran en casi cualquier sitio. Los asistentes

primera edición del AI Cyber Security Forum de Huawei, en

de los smartphones son un claro ejemplo. Esta ubicuidad, com-

el que la multinacional china ha abogado por la necesidad de

binada con la emergente ola de dispositivos IoT, entraña sus

que la industria, los gobiernos y las instituciones internacio-

propios peligros si no se acuerdan estandarizaciones y buenas

nales dedicadas a la estandarización colaboren a fin de crear

prácticas.

nuevas normativas, estándares e incluso leyes que mejoren la

David Mudd, Global Digital & Connected Product Certifica-

ciberseguridad.

tion Director del British Standards Institution, argumentó que

El hilo conductor fue el impacto que la inteligencia artificial

“todo el mundo ha estado desarrollando dispositivos para IoT.

(IA) tiene en el campo de la seguridad, tanto para aquellos que

Pero si no partimos desde un principio de seguridad, integrarla

protegen como para los que la emplean para causar daños o

posteriormente es una batalla prácticamente perdida”. Huawei

cometer crímenes. Un panel de ponentes analizó el panorama

aboga por el principio de privacy by design, en el que la priva-

actual de seguridad desde diversos aspectos, así como la direc-

cidad se tiene en cuenta directamente en la fase de diseño

ción en la que avanza y los paradigmas que presenta.

de cualquier producto, con el objetivo de integrarla desde el

Bob Xie, director del Huawei Cyber Security Transparency

minuto cero.

Centre comentó que “la privacidad es un valor de la sociedad

Otro tema de importante fueron los sistemas de IA tenden-

que hay que proteger. Aunque la inteligencia artificial tiene un

ciosos. Ya sea por diseño (para influir en opiniones o conseguir

claro impacto sobre la vida de millones de personas, a su vez pre-

algún resultado que favorezca a cierto sector) o por accidente,

senta algunos retos importantes a la hora de garantizar la segu-

la información que alimenta los sistemas de IA puede llegar a

ridad de los sistemas y la privacidad de los datos de empresas y

ser tendenciosa. Esto ocurre al entrar en el círculo vicioso de

ciudadanos”.

seleccionar aquellos contenidos o datos que conducen a cier-

Este tema recurrente fue iluminado desde aspectos legales,

to resultado, realimentándose después con nuevos inputs de

así como desde el punto de vista de las TIC. La avalancha de

usuarios que solo ven esa información y realimentan de nuevo

los productos que contienen software de IA es imparable y

al sistema en la creencia de que esa información es la más representada.

Thinking Ahead About Security and Privacy Protection

Huawei aprovechó la primera edición de su AI Cyber Security Forum para lanzar un nuevo whitepaper, titulado Thinking Ahead About Security and Privacy Protection, que delinea las prácticas que emplea, así como las perspectivas que Huawei tiene sobre la seguridad de la IA y la protección de la privacidad. Además, contiene una propuesta sobre un modelo de responsabilidad

Huawei GSPO Office

compartida para el gobierno de estos sistemas.

04 //

OCTUBRE 2019



Ac t u a l i d a d

Campus Blockchain FORMACIÓN Y DESARROLLO LABORAL Como parte del programa académico de la Cátedra IECISA, este mes de octubre se ha inaugurado en Madrid el Campus Blockchain, situado en la Escuela Técnica Superior de Ingenieros Informáticos de la UPM. Su objetivo es ofrecer formación complementaria en esta tecnología durante el tercer año académico de esta cátedra, potenciando uno de sus objetivos, el relacionado con cubrir la brecha actual entre el ámbito de la formación y el posterior desarrollo laboral. Según Javier Soriano, director de la ETSIInf y de la Cátedra IECISA, “el impacto de la tecnología blockchain en el negocio será transformacional en la mayoría de las industrias dentro de los próximos cinco a diez años”. De hecho, esta tecnología se encuentra en un punto álgido y abre todo un conjunto de oportunidades y modelos totalmente disruptivos en prácticamente todos los sectores. Es más, según Jaime Cuesta, jefe de la Oficina de Proyectos de Alastria, esta es una oportunidad única: prácticamente ningún sector está listo aún para trabajar en blockchain y, desde luego, hacen falta expertos. No cabe duda de que la formación en este tipo de ámbitos va a ser fundamental para los futuros profesionales que se incorporarán al mercado laboral.

Gestión de la fuerza de trabajo digital ROBOTIC WORKFORCE MANAGER PARA UIPATH

Bill McDermott dejará SAP en 2019 CAMBIO DE CEO EN SERVICENOW

Uno de los grandes retos de las iniciativas de transformación digital se encuentra en la capacidad para gestionar de forma adecuada la fuerza

A principios del pasado mes de octubre, SAP SE anunció la renun-

de trabajo digital, compuesta por sistemas y personas, y también por

cia de Bill McDermott como consejero delegado de la multinacional

robots de software.

alemana. Según el comunicado emitido, permanecería en calidad de

La colaboración estratégica entre Appian y UiPath ha dado lugar a la so-

asesor para asegurar la transición hacia la nueva etapa, marcada por

lución Appian Robotic Workforce Manager para UiPath, que busca agili-

el nombramiento de Jennifer Morgan y Christian Klein, nombrados

zar la gestión de la fuerza de trabajo digital optimizando la coordinación

co-consejeros delegados (co-CEO) con la aprobación del Consejo de

entre robots y personas. Esta herramienta permite mejorar el aprove-

Supervisión de SAP SE.

chamiento de la inversión en tecnologías de RPA ofreciendo característi-

Sin embargo, el pasado 23 de octubre se hizo oficial el nombramiento de

cas como, por ejemplo, una visibilidad total de la fuerza de trabajo digital

McDermott como nuevo CEO de ServiceNow. Sucederá a John Dona-

en cualquier dispositivo (web o móvil), incluyendo informes corporativos

hoe al frente de esta compañía, una responsabilidad que lleva desarro-

y cuadros de control para el seguimiento y la gestión de robots en todas

llando desde abril de 2018. A partir de enero 2020, Donahoe pasará a

las aplicaciones.

ocupar el cargo de presidente y director ejecutivo de Nike.

Además, la solución ofrece un marco global de gestión de casos y de ex-

Bill McDermott se unió a SAP en 2002 y desde 2008 forma parte de

cepciones que elimina las intervenciones manuales para mejorar ámbitos

la Junta Directiva de este fabricante alemán. Durante la última déca-

como la trazabilidad, el cumplimiento y la gestión general de los acuer-

da ha desempeñado el cargo de CEO, desde donde puso en marcha

dos de nivel de servicio en todos los procesos automatizados.

la importante transición hacia la nube. A lo largo de estos años, y bajo

Por último, incluye también la herramienta para administradores Auto-

su liderazgo, SAP experimentó un importante incremento de su valor

mation Manager, o Assisted Automation y Business Scheduling para que

de mercado y de los ingresos totales, convirtiéndose en una empresa

los responsables de los procesos puedan utilizar los recursos de RPA

de software de escala global, con más de 437.000 clientes en cerca

bajo demanda.

de 180 países.

06 //

OCTUBRE 2019



Eficiencia | Sostenibilidad | Negocio

Progreso para todos Innovation Summit de Schneider Electric

Ante un aforo de más de 3 500 profesionales —entre

las de Litoral, en Almería, y As Pontes, en A Coruña. La

clientes, partners y expertos del sector— Schneider

razón: estas plantas ya no resultan competitivas.

Electric aprovechó esta última parada de su Inno-

Esta tendencia que se está desarrollando a nivel glo-

vation Summit World Tour, esta vez en Barcelona,

bal, es la que va a permitir descarbonizar la produc-

para mandar un mensaje positivo a las personas, las

ción. Según sus palabras, por primera vez en nuestra

empresas y la sociedad en general. Durante la sesión

historia, todos podemos ser partícipes de un cambio

plenaria, Jean-Pascal Tricoire, presidente y CEO de

radical. Contamos con la oportunidad de conciliar el

Schneider Electric, defendió la necesidad avanzar en

“progreso para todos” al tiempo que se construye un

el camino de la eficiencia y la sostenibilidad, y lo hizo

futuro sostenible para el planeta.

cargado de argumentos que hacen viable ese cambio fundamental.

/ EL CAMINO DE SCHNEIDER ELECTRIC

Según sus estimaciones, durante los próximos veinte

Esta es una línea clara de trabajo de la multinacional

años el consumo de electricidad se duplicará, pero,

francesa, que ha aprovechado este evento para evan-

en ese mismo período, podrían eliminarse el 50% de

gelizar sobre la necesidad de la transición energética y

las emisiones globales de CO2. Esto se puede conseguir

sobre el camino hacia lo digital en busca de la eficien-

simplemente implementando —en la mitad de los edi-

cia, tanto la relacionada con los negocios como, espe-

ficios existentes— medidas de ahorro de energía habi-

cialmente, la energética.

litadas digitalmente, junto con las iniciativas globales

Para ello resulta indispensable que se produzca esa

de electrificación y descarbonización ya existentes.

disrupción, que no solo nos permitirá ser más sostenibles, sino también más eficientes. Es una cuestión de

/ DESCARBONIZAR LA PRODUCCIÓN

sentido común y de negocio. “Si somos capaces de ope-

De hecho, se estima que, a lo largo de los próximos cin-

rar con un 50% menos de coste energético, si gastamos

co años, el número de instalaciones renovables alcan-

menos energía, seremos más competitivos. Es un tema

zará al de las que utilizan métodos de producción más

puro de eficiencia”, asegura Jean-Pascal Tricoire. Para

tradicionales, que ya estarán amortizadas. Como ejem-

ello, la digitalización, la innovación y la colaboración

plo, Endesa ya ha anunciado que va a dejar de operar

resultan claves.

sus centrales térmicas de carbón en España, incluidas

Jean-Pascal Tricoire, presidente y CEO de Schneider Electric.

08 //

OCTUBRE 2019



Eficiencia | Sostenibilidad | Negocio

Las ciudades del futuro

Digital Future Society se une al Foro Económico Mundial

Gestión responsable del papel

Digital Future Society es una entidad impulsada por el Ministerio de Economía y Empresa y MWCapital. Su objetivo es evaluar el impacto de la revolución tecnológica en la sociedad y la economía. Recientemente ha anunciado su unión a G20 Global Smart Cities Alliance, una asociación creada por el Foro Económico Mundial para avanzar en el uso responsable y ético de las tecnologías relacionadas con el concepto de ciudad inteligente, estableciendo normas y políticas globales en este sentido. Durante años, las ciudades han actuado como enormes campos de prueba para estas tecnologías y ahora es el momento de que compartan ese aprendizaje, lo harán creando pautas que refuercen un uso más consciente de la tecnología. Las ciudades pueden liderar el camino para resolver problemas de energía, transporte, atención médica, educación y respuesta a desastres naturales, mientras hacen que sus comunidades sean más inclusivas, flexibles y sostenibles. La Alianza se ha comprometido a codiseñar y desplegar un marco global antes de la Cumbre del G20 en Riad de 2020. Los primeros talleres de diseño de políticas con líderes de las ciudades se celebrarán en noviembre de 2019 junto al Smart City Expo World Congress en Barcelona.

Pensamiento Moonshot Sustainable Brands Madrid 2019

Cooperativa de Bosques Sostenibles de HP HP ha anunciado una colaboración con el Fondo Mundial para la Naturaleza (WWF) mediante la que se compromete, durante los próximos cinco años, a la restauración, protección y conser-

Durante los pasados 17 y 18 de octubre se celebró Sustainable

vación de 200 000 acres de bosque, un área equivalente al tama-

Brands Madrid 2019, la quinta edición de un evento interna-

ño de la ciudad de Nueva York. Además, también apoyará los

cional organizado por la consultora Quiero. Se trata de un

esfuerzos de WWF en el desarrollo de los bosques basados en

encuentro que gira en torno a la aplicación de la innovación

la ciencia, estimando los beneficios combinados de la restaura-

disruptiva, el crecimiento sostenible del negocio y la búsqueda

ción forestal y la mejora de la gestión de los bosques.

de soluciones urgentes y eficaces para acelerar los cambios que

En esta iniciativa, denominada Cooperativa de Bosques Soste-

necesita la humanidad, entre ellos, la emergencia climática.

nibles de HP, la multinacional de Palo Alto contribuirá con 11

Esta edición de Sustainable Brands tuvo como protagonista el

millones de dólares para escenarios como el amenazado bos-

pensamiento denominado Moonshot, basado en ideas radicales

que atlántico en Brasil o las granjas estatales y las plantaciones

para generar cambios disruptivos que permitan alcanzar de-

forestales en China. Por otra parte, también se busca generar

safíos que, en un primer momento, podrían parecer impensa-

una mayor demanda de productos certificados por el Forest

bles, pero con un impacto transformador en la sociedad.

Stewardship Council (FSC), respetuosos con los bosques.

10 //

OCTUBRE 2019


Eficiencia | Sostenibilidad | Negocio

Tecnología que escucha a la naturaleza El potencial económico de la sostenibilidad

La tecnología se ha convertido en la principal fuerza

Basta con explorar un poco y comprobar que ya se es-

transformadora de la sociedad. No hay un poder simi-

tán dando los primeros pasos con numerosos proyec-

lar para conectar personas, manejar información de

tos de todo tipo de compañías, instituciones o startups.

forma eficiente o para despertar interés y captar in-

Por ejemplo, un 33% de las especies marinas están so-

versión de manera global. Pero también es un medio

breexplotadas y cada año se extraen capturas ilegales

al servicio de la humanidad y está en nuestras manos

por valor de más de 23 billones de dólares. Así que un

decidir qué hacemos con ella.

proyecto impulsado por Google, la Fundación Leonar-

Ya estamos usando big data, IA, realidad virtual o

do DiCaprio, Oceana y SkyTruth se sirve del big data

la nube para reducir costes, generar ahorros, incre-

y la IA para recoger y analizar más de 60 millones de

mentar la productividad, conocer mejor a nuestros

puntos al día de cientos de miles de embarcaciones

clientes… Por qué no utilizar estas herramientas para

para luchar contra la pesca ilegal.

confrontar los problemas verdaderamente importan-

El Instituto Nacional de Investigación Espacial del

tes, por ejemplo, para cumplir con los 17 Objetivos de

Brasil estima que en la Amazonía se detectaron 72 843

Desarrollo Sostenible (ODS) de la ONU.

incendios entre enero y agosto. Solo en agosto se que-

Ignacio Rivera Estrategia Digital

PA R A D I G M A D I G I TA L

maron 2,5 millones de hectáreas de este pulmón verde, / L A N AT U R A L E Z A N O S H A B L A El escritor Victor Hugo se lamentaba de que era triste

capaz de absorber 2 400 millones de toneladas de CO2

saber que la naturaleza nos habla, pero que el hombre

genes por satélite, la startup portuguesa 20tree.ai está

no escucha. La tecnología puede ayudarnos a cambiar

monitorizando en tiempo real más de dos millones de

esta contradicción. Utilizarla para generar impacto

km2 de bosques, velando por su salud.

positivo ya no es solo un tema de responsabilidad o

Otro ejemplo. Cada día se suben más de 300 millones

compromiso moral, es una oportunidad para generar

de fotos a Facebook y 95 millones a Instagram. A esos

valor y crecimiento para las compañías. En el futuro,

dos ingredientes, el proyecto Wild Me sumó la inteli-

solo aquellas que crezcan de manera responsable, y

gencia artificial y la nube de Microsoft para proteger

generen valor para la sociedad y el planeta, serán las

a las más de 90 000 especies amenazadas en todo el

que sobrevivan.

mundo mediante el reconocimiento de imágenes. Este

La buena noticia es que el marco de los ODS ha creado

proyecto open source ha permitido, en solo dos años,

un consenso global sin precedentes. Según el Business

identificar 517 linces y más ejemplares de tiburones

Sustainable Development Comission, su cumplimiento

ballena que los que se habían identificado hasta el ini-

creará 380 millones de nuevos puestos de trabajo has-

cio del proyecto.

ta 2030 y tiene un potencial económico de doce trillo-

Como diría Albert Einstein: “Aquellos que tienen el

nes de dólares.

privilegio de saber, tienen la obligación de actuar”. Te-

El otro gran cambio viene impulsado por las perso-

nemos la tecnología, hemos detectado los problemas y

nas. Por ejemplo, el 90% de los consumidores cree que

contamos con la voluntad y el talento de la gente. ¿Aqué

las compañías deben luchar por conseguir los ODS y

estamos esperando?

el 78% es más propenso a comprar productos de este tipo de empresas. En el ámbito profesional, LinkedIn ha demostrado que aquellas empresas que fomentan propósitos sociales, más allá de crecer y generar negocio, están mejorando la satisfacción de sus empleados y el compromiso de estos con la compañía. En definitiva, reteniendo y atrayendo talento digital, que es cada vez

paradigmadigital.com

anuales. A través de big data y mediante el uso de imá-

*

Más que compromiso moral, es una oportunidad para generar valor y crecimiento para las compañías

más relevante dentro de las organizaciones.

OCTUBRE 2019

// 11


Gestión del talento y digitalización

IA y recursos humanos Potenciar, aumentar y conservar el talento

En un momento en el que el análisis de impacto de la inteligencia artificial (IA) se centra en la destrucción de empleo, resulta necesario cambiar el plano y valorar también su cara positiva: el potencial de su aplicación en la gestión del talento en ámbitos que van desde la selección y el registro de la jornada, de plena actualidad, hasta la formación y el desarrollo de las personas. Han pasado casi setenta años desde que el matemático

casar en el experimento y, aun así, ser inteligente: si la

británico Alan Turing (1912-1954) sostuvo que la pre-

máquina tiene un comportamiento racional, entonces

gunta “¿Qué piensan las máquinas?” era demasiado teó-

lo es. Es así como nace la inteligencia artificial (IA).

rica para averiguar realmente si una máquina podía ser

Tras años de estudio y desarrollo de esta tecnología, la IA

inteligente o no. En su defecto, propuso un experimento

ha acabado integrándose casi por completo en nuestra

al que denominó juego de la imitación y que hoy en día

vida cotidiana y, quizás, sin que tan siquiera reparemos

se conoce como test de Turing. La prueba consistía en

en ello. Recomendaciones de series en plataformas digi-

que un interrogador situado en una habitación formu-

tales, servicios de los asistentes de voz o los chatbots son

laba las mismas preguntas tanto a un ser humano como

ejemplos que forman parte de nuestro día a día.

a una máquina para posteriormente descubrir quién

12 //

era cada cual.

/ G E S T I Ó N D E L TA L E N T O

Hasta la fecha, ningún programa ha podido engañar a

Pero ¿qué papel representa la IA en las empresas? Se-

un interrogador en experiencias de este tipo con méto-

gún un informe de GP Bullhound, se estima que casi un

do científico. Sin embargo, esto no está reñido con la

tercio de las empresas van a incorporar la IA en sus pro-

existencia de programas que cuenten con esa inteligen-

cesos en el próximo año. En este sentido, cada vez más

cia. El propio Turing señaló que una máquina podía fra-

organizaciones perciben esta tecnología como una he-

OCTUBRE 2019


Gestión del talento y digitalización rramienta que les permite automatizar y optimizar sus

profesional. Este análisis inteligente de la información

procesos internos, además de perfeccionar estrategias y

permite proponer o plantear las mejores “caminos”

tomas de decisiones.

para determinados perfiles dentro de la organización,

Si nos centramos en el campo de los recursos humanos,

lo que contribuye de forma directa a mejorar la gestión

según la encuesta de LinkedIn Global Recruiting de

del talento interno.

2018, un 75% de los reclutadores considera que la IA va a ser fundamental en este ámbito. En una primera

/ B E S TA L E N T I A B Y A G G I T Y

instancia, esto puede parecer paradójico si se tiene en

La respuesta que proponemos desde aggity a este esce-

cuenta que las máquinas y los programas aún no son

nario se materializa en un nuevo software de gestión

capaces de reproducir matices y comportamientos ca-

de talento, BesTalent IA by aggity, que es el resultado de

racterísticos del género humano tales como la empatía

la evolución del software de gestión de RRHH, Denario,

o el humor.

su integración con nuestra solución de GTT (gestión del

Por un lado, las soluciones de software tienen una fun-

tiempo de trabajo) y la incorporación de algoritmos de

ción básica y única en la gestión de las personas. Sin em-

inteligencia artificial.

bargo, el ámbito de actuación de las áreas de recursos

De hecho, según análisis realizados tras desplegar prue-

humanos no se limita únicamente a la gestión de perso-

bas piloto en diversos clientes, la integración de IA en

nas o a procesar la nómina y los relacionados. A todas

la gestión de equipos de trabajo permite elevar hasta

estas labores, que son muy importantes, hay que unir

en un 42% la productividad del conjunto de la organi-

también todo lo relativo a la gestión de talento dentro

zación e incrementar —en un rango de entre el 60% y

de la organización.

el 70%— la satisfacción de los empleados. Este, no lo

Una solución adecuada para el área de RRHH debe con-

olvidemos, es un aspecto fundamental para retener el

templar ambos mundos en su conjunto y ofrecer una

talento dentro de una organización.

visión única e integrada que permita disponer de los

La potencia de BesTalent IA radica en que se trata de

datos administrativos e históricos de cada persona. Esta

una solución completa e integrada, que cubre todas las

información es la que va a hacer posible conseguir lo

necesidades asociadas a la gestión de los RRHH, pero

mejor de cada profesional y potenciar, aumentar y con-

que, además, ayuda a integrar y optimizar de principio

servar el talento dentro de la organización.

a fin toda la relación y evolución profesional de cada

En cifras, la integración de IA en la gestión de talento

miembro de la organización, con un foco especial en la

permite una enorme optimización de la planificación

gestión del talento.

y la gestión de estos procesos. De hecho, las empresas reducen hasta en un 30% el tiempo administrativo dedicado a la gestión, un 20% el nivel de absentismo laboral y hasta un 30% la masa salarial gracias a la mejor planificación de cargas de trabajo. / D AT O S , D AT O S Y D AT O S La clave reside en saber gestionar el proceso desde el mismo día en que se recibe el CV de un potencial can-

*

Oscar Pierre Presidente y CEO

AGGITY

aggity.com

La integración de IA en la gestión del talento permite optimizar la planificación y la gestión de estos procesos

didato hasta que un trabajador sale de la empresa. Hacer un seguimiento inteligente de la evolución de cada

La integración de IA permite multiplicar exponencial-

profesional permite desarrollar sus aspectos más posi-

mente, tanto para la empresa como para cada trabaja-

tivos para potenciar el desempeño de su trabajo en la

dor, la adecuación del desarrollo de la carrera profe-

organización.

sional de manera mucho más acorde a sus aptitudes y

¿De qué manera entra en juego la IA en este ámbito? La

objetivos, y tomando en consideración múltiples puntos

gestión de los RRHH implica un amplio mundo de datos,

de vista. Por ejemplo, esta herramienta ayudará a los

tanto personales como profesionales, y también del en-

responsables de gestión de personas en ámbitos como

torno. Estos datos, que ponemos definir como el big data

la identificación de futuros líderes dentro de la organi-

de cada persona, junto con la gran cantidad de informa-

zación, el análisis de patrones de comportamiento, la

ción disponible a nivel global, permiten que la tecnolo-

detección de actitudes que puedan alertar sobre futuros

gía pueda predecir situaciones o plantear recomenda-

abandonos, o la asignación de planes de formación de

ciones para anticiparse a la realidad de cada relación.

un modo personalizado. Toda esta capacidad se integra

Cada persona es diferente y tiene su mundo y sus cir-

con los propios procesos administrativos de la gestión

cunstancias, pero cuando todo esto se analiza con IA,

operativa diaria, tales como bajas, viajes o nóminas, lo

puede llegar a extrapolarse y servir como guía para sa-

que permite una gestión integral única.

ber cuál es la mejor manera de gestionar y tratar a cada

OCTUBRE 2019

// 13


R et ra to

Tom Gruber Hacia la inteligencia colectiva

14 //

OCTUBRE 2019


R e tra to

E LLAMADO “EL PADRE DE SIRI”, DESDE SIEMPRE TOM GRUBER MOSTRÓ INTERÉS POR MEJORAR LAS CAPACIDADES COGNITIVAS E INTELECTUALES DEL SER HUMANO MEDIANTE LA TECNOLOGÍA. SU VISIÓN ES LA DE CONSEGUIR UNA COLABORACIÓN MÁS ESTRECHA ENTRE HUMANOS Y MÁQUINAS, PARA QUE AMBOS COLECTIVOS COMPARTAN CONOCIMIENTO Y ASÍ LA RAZA HUMANA AVANCE COMO CONJUNTO.

studiante de Psicología y ciencias de

compañeros tenían la clara visión de crear

la Computación en Loyola University

un asistente digital que fuera capaz de en-

(Nueva Orleans), Gruber obtuvo el

tender el lenguaje natural y ayudarnos en el

doble grado cum laude y luego se animó al

día a día, para hacer que nuestra vida fuera

doctorado en Informática, que consiguió en

más fácil. Dotaron a Siri de machine learning

1988 en la Universidad de Massachusetts. A

y finalmente lo publicaron como app a prin-

principio de los años 90, cuando lo que co-

cipios de 2010.

nocemos como la actual Web estaba en sus

Esto inmediatamente llamó la atención de

primeros pasos, Gruber se encontraba en el

Apple, que compró la compañía por 200 mi-

laboratorio de Sistemas de Conocimiento de

llones de dólares y contrató a Gruber para

la Universidad de Stanford. Es allí donde co-

seguir trabajando en Siri e integrarlo en todo

menzó su trabajo para desarrollar una tecno-

el ecosistema de la marca de Cupertino, don-

logía que habilitara la compartición del cono-

de actualmente se utiliza más de 2000 millo-

cimiento y la colaboración.

nes de veces por semana. Durante su estan-

Tom Gruber es considerado como aquel que

cia en Apple, Tom Gruber creó el Advanced

consiguió una definición técnica del concepto

Development Group, con la finalidad de apli-

de ontología para las ciencias de la compu-

car tecnologías de IA a la interfaz de usuario

tación. La ingeniería ontológica es un cam-

de los productos de la manzana.

po relativamente abstracto que estudia los

La naturaleza de Gruber y esa clara visión

métodos y sistemas para crear ontologías

que tiene de un mundo mejor, en el que las

(conjuntos de conceptos dentro de un cierto

máquinas y la inteligencia artificial nos com-

dominio), así como las relaciones entre estos

plementan de forma perfecta, le llevan cons-

conceptos. El propio Gruber creó la DARPA

tantemente a buscar nuevos proyectos que se

Knowledge Sharing Library, que es un sitio

alineen con el camino que parece tener de-

web público para intercambiar ontologías y

lineado ya en su cabeza para la humanidad.

que ha terminado por ser uno de los funda-

De hecho, la última aventura le ha traído a

mentos de lo que hoy conocemos como web

España, donde colaborará con una empresa

semántica.

bilbaína (véase cuadro).

Cada vez que una máquina se hace más inteligente, nosotros nos hacemos más inteligentes

Si pensamos en que la ciencia ficción normalmente es distópica, con máquinas que quieren dominar al ser humano, Tom Gruber es una de las mejores bazas con que cuenta la humanidad para que eso no sea así. El objetivo es evolucionar hacia “seres humanos aumentados”, pero más humanos que nunca.

Inquieto por naturaleza, Gruber creó diferentes productos orientados a la colaboración humana y la compartición de conocimiento. Uno de los más conocidos es tal vez HyperMail, una aplicación de código abierto

Gruber se viene a una startup española

que convierte las conversaciones de e-mail

Sherpa.ai, una startup bilbaína, ha fichado a Tom

en recuerdos colectivos en la Web. Luego

Gruber como consejero estratégico. Sherpa se

fundó Intraspect Software, que se dedicaba

dedica a los asistentes digitales predictivos y la

a la gestión colaborativa del conocimiento y

inteligencia artificial, ofreciendo una alternativa

allí diseñó realtravel.com, un sitio de conoci-

a Siri, Google Assistant y otros, para aquellas

miento colectivo que permite a usuarios de

compañías que quieren disponer de su propio

todo el mundo compartir las experiencias en

asistente sin depender de terceros proveedores

sus viajes.

como Apple, Amazon o Google.

En 2007, finalmente, Gruber fundó Siri Inc.

Gruber ha sido contratado bajo la premisa

junto con Dag Kittlaus y Adam Cheyer. Siri

de exclusividad en cuanto a asesoría de IA

es un spinoff de un proyecto que se desa-

se refiere. Es decir, no podrá asesorar a otras

rrolló inicialmente en el SRI International

empresas que se dediquen a asistentes digitales.

Artificial Intelligence Center, incorporando

El papel de Gruber en Sherpa será ayudar a

el motor de reconocimiento del habla de

desarrollar nuevas funcionalidades para el

Nuance Communications. Pero Gruber y sus

asistente de marca blanca de Sherpa.

OCTUBRE 2019

// 15


Tende n c i a s

Evolucionar la formación empresarial Práctica, personalizada y eficaz

Las empresas necesitan que empleados cualificados y mandos intermedios sean capacitados de forma diferencial, y esos perfiles también buscan mostrar su valía. La respuesta llega a través de planes de formación adaptados, con contenidos prácticos y guías para el día a día, con espacios de investigación individual motivantes y con sesiones de formación donde el juego y el reto sean los vehículos que centren la atención de los alumnos. La mayoría de las personas que ocupan puestos espe­

especialistas, en aquellas tareas donde es más fácil re-

cializados o mandos intermedios en grandes empresas

emplazar a sus ocupantes humanos.

están viviendo una situación difícil. No nos engañemos,

»»

por más positiva que sea la visión que tengamos de la

nacidos en los años 70 y 80 están llegando a su madurez

transformación digital, en las grandes organizaciones

laboral; cuentan con carreras de 15 a 25 años y aspiran a

se está “vulgarizando” ese nivel, que solía ser una élite

esos puestos para los que están preparados: en una pro-

corporativa y, hoy, ya no lo es.

porción muy alta, y desconocida hasta entonces, tienen

En este estrato, la moderación salarial y la inestabilidad

estudios superiores y formación habilitante.

La sobreabundancia de perfiles preparados. Los

laboral crece cada año y las causas son múltiples: »»

16 //

El estancamiento de las plantillas de alta dirección,

/ CONOCIMIENTOS Y HABILIDADES

que fija un techo de cristal.

Si la revolución industrial supuso la reducción del traba-

»»

La externalización, que reduce tanto el volumen

jo de fabricación y manufactura, la digital tiene el mis-

de personas como el del trabajo en los niveles operati­

mo efecto en lo relacionado con la gestión, coordinación

vos; ambos aspectos eran objetivo de las actividades de

o planificación, y también en las actividades intelectua-

gestión de estos mandos intermedios.

les relacionadas con el uso de información.

»»

La digitalización y la robotización que también

El reto para las empresas es transfor­mar estos perfiles

reducen el campo de trabajo de estos gestores y de los

para que sean una ventaja diferencial en el logro de sus

OCTUBRE 2019


Te n de n c ia s objetivos; y para los profesionales, destacar y labrarse

quiere cubrir, pero en raras ocasiones se está haciendo

la carrera por la que están luchando. Para ello, se debe

el ejercicio de descubrir lo que los empleados deman-

poner a disposición de estos trabaja­dores nuevos cono-

dan. Esto choca frontalmente con la concepción de las

cimientos y habilidades; y debe ha­cerse desde un triple

empresas ágiles. En ellas, queremos que los líderes ten-

enfoque:

gan un concepto servicial del liderazgo y el protagonis-

»»

mo debe recaer sobre este segmento de los empleados

Dar a conocer nuevos conceptos. En muchos casos,

la formación académica está leja­na en el tiempo.

que están llamados a empoderarse y a generar células

»»

más o menos autónomas de trabajo, fomentando la in-

Dar la capacidad de actuar de una nueva forma. Las

personas tienen que adquirir las competencias prácti-

novación y el intraemprendimiento.

cas que, de verdad, marquen la diferencia.

La foto cualitativa a día de hoy no encaja con los re-

»»

Cada acción debe incluir suficientes aspectos moti-

tos de desarrollo de esta población crítica. Se ofrece

vacionales y contribuir a recuperar la conexión con la

una formación muy técnica, menos aplicable en el día

posición que ocupa en la empresa. Las acciones forma-

a día de lo que sería deseable y con menos presencia

tivas deben tener ese componente de engagement tan

de contenidos dedicados hacia las futuras actividades

necesario en estos días.

corporativas. Además, es planificada en ausencia de los trabajadores. La foto cuantitativa también tiene algunos

/ SITUACIÓN ACTUAL

puntos de mejora. Según los datos del informe 2018, ve-

Según el último informe Formación en las empre­ sas

mos que algunos de estos esfuerzos formativos se “vul-

2018 de FUNDAE, las grandes corporaciones son, con di-

garizan”. La formación es recibida por más personas en

ferencia, las que más atención prestan a la formación.

la gran empresa, pero es de menor duración y se reduce

En España hay cerca de 4,5 millones de trabajadores

la de formato presencial:

que reciben formación al año. Y el 90% de las empresas

»»

han utilizado entidades externas para organizarla. El

tado una hora para ser (en 2018) de 11,1 horas en prome-

informe confirma que, en su mayoría (35,3%), se dedica

dio. Esto demuestra que, a pesar de la importancia que

al segmento que estamos considerando: profesionales

damos a la formación, la crisis también pasa factura.

de entre 36 y 45 años con una categoría de trabajador

»»

cua­lificado, técnico o mando intermedio.

ciones formativas a lo largo del año. Sin embargo, el

Los datos reflejan la preocupación por este segmen­to de

70% solo ha participado en una acción formativa.

población corporativa, especialmente en la gran empre-

»»

sa. Pero las cuestiones son si está siendo útil esta forma-

horas de formación, a pesar de que su aprovechamiento

ción, si es satisfactoria y cómo evolucionará.

es sensiblemente menor. De hecho, son menos los alum-

Para responder a estas preguntas, el mismo Instituto del

nos que realmente hacen un uso registrado de la misma

FUNDAE ha publicado este año una retrospectiva que

(solo un 23,5% utilizan este formato).

Iván Martín Desarrollo de negocio en consultoría HR y Academy

QUINT

quintgroup.com

Las acciones formativas, en promedio, se han acor-

En promedio, cada trabajador ha estado en 1,6 ac-

La teleformación ocupa hasta un 41,5% del total de

muestra que la percepción de la aplicabilidad al puesto de trabajo es menor que la relacionada con la adqui-

/ EL NUEVO MODELO DE FORMACIÓN

sición de conocimientos. A su vez, esta percepción es

La formación debe evolucionar acorde a las nuevas

menor en el trabajador que en la empresa (Figura 1).

tendencias educativas, pero también a las referidas a la

Quizá, el dato más preocupante es que la mayoría de

nueva organización empresarial.

la formación es de carácter técnico y aquella que busca desarrollar nue­vas actividades en la empresa es, con mucho, la que me­nos se está utilizando. / INEFICACIA DE LA FORMACIÓN El modelo tradicional no resuelve la encrucijada en la que se encuentra el segmento profesional de los trabajadores cualificados y mandos intermedios, a pesar de ser el colectivo privilegiado en horas de formación.

La formación ha contribuido a mejorar sus conocimientos y habilidades (puntuación media en encuesta a trabajadores 2018)

La formación ha contribuido a aplicar lo aprendido al puesto de trabajo (puntuación media en encuesta a trabajadores 2018)

7,8 7,64

7,42 7,25

Una de las claves es que, hasta el momento, son minoría las empresas que están poniendo al empleado en el centro de la formación y que les permiten participar en el diseño de las acciones formativas. De hecho, el informe

Los trabajadores aplican al puesto de trabajo lo aprendido (puntuación media en encuesta a empresas 2018)

7,56 7,31

cifra en más de un 60% las empresas que no tienen un procedimiento de detección de necesidades. Uno de los objetivos de la formación es actuar como correa de transmisión de las necesidades que la empresa

FIGURA 1 _ Descripción del carácter de la formación impartida según contenidos. Fuente: encuesta a empresas y a trabajadores 2018. FUNDAE.

OCTUBRE 2019

// 17


Tende n c i a s

*

Para ello, marcamos seis puntos clave:

competencia. De esta forma, los momentos de formación

»»

El diseño de los programas debe contar con la

deben completarse con actividades de coaching y de

participación de los empleados. Debe poner en el cen-

aplicación en el día a día. Tomando ese primer 70% de la

tro al alumno y, solicitando que se cubran los objetivos

regla anterior, por cada jornada de formación, el alum-

de la estrategia corporativa, darle instrumentos para

no debería estar acompañado durante siete días por un

poder crear su experiencia. Esto se consigue con sesio-

guía que le ayude a poner en práctica lo aprendido.

nes de trabajo en las que se exponen las demandas, se

Esto es frecuente en las formaciones orientadas a adqui-

realiza un análisis preliminar… Y en aquellas empresas

rir capacidades en nuevas formas de trabajar. Se expli-

que así lo permitan, también con plataformas de forma-

ca en el curso como se comienza a trabajar y, durante un

ción que permiten a cada persona construir su itinera-

tiempo, el equipo cuenta con la asistencia del instructor

rio.

en la práctica real, en la operativa cotidiana.

Lo más adecuado es que la formación tome la forma

»»

de un itinerario, en el que se marque una secuencia de

un entorno lo más similar posible a la experiencia

los conocimientos a adquirir en paralelo al desarrollo

del empleado. La formación debe estar orientada a la

de la carrera de cada alumno. Siguiendo esta línea, hay

componente más práctica de la competencia que se tra-

que poner foco en las habilidades y competencias que

ta y es conveniente que se desarrolle en el contexto real

hablen del futuro y de la sostenibilidad de la empresa.

de trabajo. Esto se logra preparando, antes de cada ac-

Es necesario aprender el manejo inmediato de herra-

ción formativa, una serie de ejemplos concretos de apli-

mientas o procesos de uso común, pero es más impor-

cación a la vida real. No hay mejor forma de aprender

tante —incluso crítico— que en las grandes empresas se

algo, y de salir de la formación convencido de la utili-

adquieran capacidades para innovar y aportar valor en

dad, si durante el propio curso el alumno ha podido uti-

nuevos modelos de negocio que harán que la compañía

lizar el método o la competencia para resolver alguno

Las acciones formativas deben desarrollarse en

de sus problemas.

Son minoría las empresas que permiten al empleado participar en el diseño de las acciones formativas

»»

La componente motivacional debe estar embebi-

da en toda la experiencia de formación. El instructor no debe ser ajeno a la realidad de la posición de las personas que reciben la formación ni a la problemática que puedan tener. Debe utilizar lo expuesto para demostrar que es una mejora en aquellos aspectos de los puestos de trabajo donde existen carencias. El diseño del programa debe marcar cómo la formación refuerza el avance en la carrera profesional de las

sobreviva en el futuro.

personas, pero también es necesario hablar de los pro-

»»

Los planes de formación tienen que sembrar una

blemas acuciantes en el día a día. Esta es una función

necesidad de crecimiento personal. Para que la adop­

clave del instructor: dar a conocer los beneficios reales,

ción sea efectiva deberíamos seguir el modelo 70—20—

prácticos y en el corto plazo que tiene el contenido que

10. De esta froma, el 70% del tiempo de adquisición de

se expone.

una capacidad lo debería ocupar la parte práctica. Un

Dada la escasa capacidad de generar experiencias prác-

20% depende del trabajo que el alumno realice en acti-

ticas similares al entorno del empleado y, sobre todo, de

vidades para aprender de forma libre, investigando por

conseguir esta motivación que tienen las plataformas

su cuenta y nutriéndose de contenido autodidacta. Estos

elearning, se recomienda que para las formaciones se

conocimientos se adhieren mejor que los recibidos de

utilice la figura del formador y que este prepare la se-

forma reactiva. Por último, el 10 % estaría destinado a

sión con anterioridad.

la parte teórica.

»»

Esto debería estimular a los alumnos a buscar por sí mis-

ficación. Necesitamos que los alumnos enganchen con

mos. Hay que tomarse en serio la recomendación de re-

las sesiones. Muchas veces, los alumnos deben seguir

cursos para que los alumnos sigan aprendiendo después

atendiendo el correo y el trabajo del día a día, cuyo vo-

de las clases. El acceso a la información es fácil e inmedia-

lumen no se reduce durante los días de formación. Por

to, pero corremos el riesgo de la infoxicación o las fuen-

eso entran en juego las dinámicas y la gamificación. El

tes fake. El sistema de aprendizaje, o el instructor, debe

trabajo en equipo, la superación de retos y la vivencia

proveer una guía flexible, pero fiable, al alumno para su

en primera persona del concepto que se está interiori-

propia investigación.

zando facilitan que los alumnos estén al 100% adqui-

»»

riendo conocimientos.

La formación debe tener un carácter fundamen-

talmente práctico. Tiene conseguir el desarrollo de las capacidades prácticas. No es lo mismo conocimiento que

18 //

OCTUBRE 2019

Se deben utilizar nuevas técnicas como la gami-



Entrevista

El CISO es el garante del dato, un activo que tiene cada vez más valor IVÁN SÁNCHEZ,

CISO de Sanitas y miembro de la Junta Directiva de ISMS Forum

Su trayectoria profesional siempre ha estado ligada a la seguridad, desde sus inicios en el ámbito de la consultoría hasta las diferentes responsabilidades que ha ocupado en entidades del sector telco, esta vez con una visión más internacional y desde una posición mucho más cercana al ámbito del negocio. Hace cuatro años se incorporó a Sanitas como CISO del Grupo y de la unidad de mercado de Europa y LATAM.

¿Qué papel desempeña hoy el CISO?

activo, que cada vez tiene mayor valor. En cual-

La función del chief information security officer

quier caso, la figura del CISO está todavía en evo-

(CISO) o responsable de seguridad ha cambiado

lución, tiene que crecer más organizativamente.

mucho en los últimos diez o quince años. Antes,

Queda mucho por hacer para posicionarse con

la concepción de este rol estaba muy ligada al

un encaje más relevante, para que su función no

mundo del compliance, muy lejos de lo que hoy

sea vista como un área de TI o de sistemas, sino

entendemos por ciberseguridad.

como algo que está más cerca del negocio. Es ha-

Nos ha costado mucho salir de ese concepto de

cia allí hacia donde tiene que evolucionar.

seguridad tecnológica, que es solo una pequeña parte de lo que abarcamos. Ahora el discurso está

¿Cómo se articula seguridad en Sanitas?

más relacionado con la prevención y, sobre todo,

Cuando llegué a Sanitas la función ya existía,

con la seguridad del dato. Ya hay muchas compa-

aunque su planteamiento estaba muy relacio-

ñías cuyo único activo es el dato, especialmente

nado con la regulación. Antes se pensaba que

las fintech o startups en un buen número de ámbi-

la seguridad acaba cuando eres compliance, y es

tos. En cualquier caso, poco a poco las empresas

justo lo contrario: ese es el punto desde el que

más tradicionales se están moviendo hacia allí.

construyes. En la actualidad estamos dentro de la

El papel que asume el CISO tiene que ser cada

función de sistemas, reportando al CIO, y nues-

vez más relevante, porque es el garante de ese

tra función engloba cuatro áreas fundamenta-

20 //

OCTUBRE 2019


Entrevista

OCTUBRE 2019

// 21


Entrevista

Seguridad en healthcare

les. Una de ellas es de arquitectura de seguridad,

te pones en manos de una tecnología o un partner

que está relacionada con los nuevos paradigmas

inadecuado, o si careces del control, pues tienes

Agile. Básicamente, se trata de encajar recursos

un problema y puede acabar peor.

El modelo de prestación de los

de seguridad directamente en proyectos de ne-

El negocio tiene que entender que, en ese pro-

servicios sanitarios no ha cambiado

gocio. La vocación es que, desde la propia idea de

ceso de transformación, la seguridad es un factor

en los últimos cientos o de miles de

un proyecto, haya una persona de seguridad par-

y, como tal, tiene que estar considerado y pre-

años. La relación médico-paciente

ticipando. Cuanto más nos reclamen y más enca-

supuestado. El cliente no demanda seguridad,

es similar, aunque el enfoque que

jados estemos en los proyectos desde el primer

es algo que, entiende, viene por defecto. Nadie

tenemos hacia el tratamiento del

día, mejor.

compra una aplicación y paga más por que sea se-

dato, la medicina predictiva, el uso

Otro de los pilares es el de gobierno del riesgo y

gura. Eso se presupone, pero el negocio no solo

del big data y de otras tecnologías lo

compliance, básicamente es risk IT. Sanitas es una

no puede suponerlo, sino que tiene que dedicar

cambia todo.

organización con una gestión muy centrada en

recursos para ello. Tiene que hacerse las pregun-

En este sector, que el dato esté

el riesgo. Tomamos decisiones en función de lo

tas en torno a si tiene los recursos o el soporte

disponible es fundamental, pero

que queremos hacer, basadas en datos e influen-

adecuados. Lamentablemente, ese diálogo sigue

debe estarlo solo para quien está

ciadas por el riesgo. Ese pilar, donde también

estando todavía muy impulsado desde la función

autorizado, con el tratamiento

encajamos los temas regulatorios o el soporte

de seguridad.

y la trazabilidad adecuados.

TI a la función de legal, ha evolucionado muchí-

Esto es fundamental y, de hecho,

simo. Aquí también se incluyen temas relaciona-

¿La tecnología es la solución o hay que incluir

estamos sujetos a un nivel notable

dos con formación y cultura de seguridad. En una

otros factores en la ecuación?

de auditorías y revisiones, tanto

organización de nuestro tamaño, y tan intensiva

La tecnología es una solución, pero también es

internas como externas. Además,

en capital humano, o somos capaces de crear una

un problema. Tendemos a pensar que la tecnolo-

esto enlaza con el modelo de

cultura de seguridad o no daremos abasto.

gía, que soporta nuestros procesos de negocio,

paciente digital: las personas

Otra área es la de identity and access, muy rele-

es segura por defecto, y no es así. También hay

quieren la información sanitaria

vante en un mundo digital en el que los usuarios

que asegurar la tecnología. Incluso la tecnología

en la palma de la mano, a través

demandan servicios ubicuos. El trabajo ya no es

de seguridad.

de una aplicación móvil en un

un lugar, sino una actividad. Los empleados quie-

Otro factor muy importante es el cultural. Como

wearable... Esa información debe

ren trabajar desde cualquier sitio y con cualquier

sociedad, no somos conscientes de la relevancia

estar disponible, pero solo la

dispositivo, y la gestión de identidad es clave. Ahí

que tiene la buena o la mala gestión de nuestros

autorizada y únicamente para la

estamos siendo muy intensivos en lo relacionado

datos. A nivel personal, todo el mundo está muy

persona adecuada.

con la auditoría, la trazabilidad o el acceso a los

preocupado con la privacidad de su información,

datos sensibles.

pero no tenemos problemas en registrarnos en

El último pilar es el que llamamos de cibersegu-

cualquier aplicación y aceptar todo tipo de cláu-

ridad, que abarca todo lo relacionado con la de-

sulas y condiciones. Todo el mundo está muy pre-

tección, monitorización y respuesta ante eventos.

ocupado de lo que hacen con sus datos, pero se los damos al primero que pasa.

¿La seguridad puede ser un freno para la

Cultura, cultura y cultura. La formación empieza

transformación?

y acaba en el tiempo, pero la cultura, si viene

No, en absoluto. Las organizaciones deben saber

“de arriba”, permanece y cala. Se trata de hacer

dónde están sus activos críticos y el riesgo al que

responsable a toda la organización, desde las ca-

se exponen en un viaje de transformación o de

pas directivas, mánager, empleados...; a todo el

hiperconectividad. Habrá compañías con mayor

mundo. Unos porque son responsables de per-

o menos aversión al

sonas y otros porque los son de la información

riesgo en función del

que tratan.

momento en el que se

Desde Sanitas, ahí hemos sido muy exigentes, a

encuentren.

través de formación continua, ejercicios de phi-

La seguridad no puede

shing ético (nos atacamos a nosotros mismos

ser una excusa. El obje-

como un modelo de aprendizaje), etc. Algo que

tivo de esta función es

ha funcionado muy bien ha sido el establecimien-

generar la transparen-

to de objetivos de reducción de riesgos persona-

cia adecuada para tomar las mejores decisiones

les que afectan a la variable económica de cada

y la confianza para hacerlo lo mejor posible. Por

empleado.

Antes se pensaba que la seguridad acaba cuando eres compliance, y es justo lo contrario

ejemplo, el viaje hacia la nube, desde el punto de

22 //

vista de la seguridad, puede ser positivo o nega-

¿Seguridad interna o externalizada?

tivo. Si lo haces bien, puede llevarte a un pun-

Históricamente, esta función solía ser interna por

to mejor que aquel en el que estás ahora, pero si

la sensibilidad que tiene, los datos que trata o el

OCTUBRE 2019


Entrevista

Tomamos decisiones en función de lo que queremos hacer, basadas en datos e influenciadas por el riesgo nivel de acceso necesario. Pero ese escenario no

tas, porque si tenemos una brecha se genera un

permite escalar. La velocidad de evolución de los

problema de pérdida de información que afecta al

retos es muy elevada y, además, hay una autén-

negocio, así como un impacto en nuestra reputa-

tica competición por el talento en este ámbito.

ción... Tiene que haber un razonamiento basado

Nuestra apuesta es un modelo con competen-

en lo que hacemos.

cias core internas, en la medida de lo posible,

Pero, a pesar de todos los esfuerzos que se están

que se complementa con servicios externos. Por

realizando, en algunas empresas todavía existe

ejemplo, no tiene sentido montar un servicio de

esa mentalidad que busca “puentear” la función

monitorización 24/7 porque no somos una em-

de seguridad en determinados proyectos. Pero si

presa tecnológica. Tenemos que ser capaces de

después aparece un problema o una brecha, es a

montarlo bien, tener el control sobre ese servicio,

esta área a la que van a pedir responsabilidades.

garantizar su correcto funcionamiento, pero des-

Nuestra función no está para lavar los pecados

pués hay un servicio externo que escala según las

del resto de los departamentos. Es una figura que

necesidades y que trabaja para nosotros.

ayuda. Su vocación es la de aconsejar y buscar

En otros proyectos, por ejemplo, contamos con

el mejor camino, estimando los riesgos que pre-

consultores especializados que nos ayudan en te-

senta, pero la responsabilidad es siempre del que

mas muy concretos. El modelo ideal debería ser

toma el camino.

del 50% y 50% (interno y externo). Dependiendo del momento, y de la capacidad de la compañía,

¿Las regulaciones ayudan o suponen un reto adi-

esto podría variar, pero no debería bajar de ese

cional?

50% interno. Si empiezas a poner más cosas fue-

La regulación es positiva porque propone un mar-

ra que dentro, tienes un problema.

co y un lenguaje común. Permite ver si las compañías realmente invierten y apuestan, si tienen un

¿Se puede “pasar por encima” de la seguridad?

modelo sostenible y son capaces de evidenciar-

Yo creo que la seguridad no tiene que ser un acto

lo, es decir, si además de ser compliance, por así

de fe. Debe ser un proceso pensado, debe te-

decirlo, lo son con “un cinco raspado” o llegan al

ner su propio business case. Hacemos seguridad

nueve y medio. Permite tener un marco en el que

porque regulatoriamente nos exponemos a mul-

movernos y, además, demuestra lo que haces.

OCTUBRE 2019

// 23


Entrevista Habría que encontrar ese punto intermedio, conocer las medidas que ha puesto la empresa para evitar ese tipo de brechas y ataques, y las razones por las que finalmente ha ocurrido. Por cierto, en España estamos muy bien posicionados, tenemos un nivel muy alto desde el punto de vista de la seguridad, teniendo en cuenta los presupuestos que manejamos y nuestro puesto en la economía mundial.  ¿Qué te aporta la pertenencia al ISMS Forum? Muchas veces no somos conscientes del valor que proporciona la pertenencia a una asociación como ISMS Forum. Básicamente, hace posible que podamos ayudarnos unos a otros. Cuando hay una brecha de seguridad, no hay nada que celebrar. Si le pasa a un competidor, mañana me puede pasar a mí. Lo que hay que hacer es intentar ayudar para, como sector, ser más resilientes.  Cuando hay una brecha o un problema en una empresa determinada, se tiende a dudar de todo el sector. Si un banco tiene un problema de seguridad, se pierde la confianza en todas las entidades financieras, y esto no es muy justo. Una orEn cualquier caso, todavía falta conocimiento

ganización como ISMS Forum nos ayuda a estar

en los reguladores. Normalmente se trata de

más conectados; y si hay problemas o dudas, po-

personas que, muchas veces, no han convivido

demos estar más cerca los unos de los otros. De

con la empresa y con las posibilidades reales y la

hecho, yo tengo la referencia de personas que me

complejidad de implementar esas políticas. Esta

pueden ayudar ante determinados retos, y quie-

visión teórica no les permite identificar si, simple-

ro pensar que ellos también tienen mi contacto y

mente, no son efectivas desde un punto de vista

saben cómo llegar a mí.

de costes, o si realmente no reducen el riesgo

Esto es algo muy propio de España, de su cul-

hasta el punto deseado.

tura. No es tan común que ocurra en otros paí-

Hace falta un mayor acercamiento, desde los re-

ses. Realmente es muy importante que, como

guladores hacia las empresas y viceversa. ENISA,

sector y como país, seamos resilientes. En ese

por ejemplo, está tomando este tipo de iniciati-

sentido, ISMS Forum ayuda mucho.

vas a través de los grupos de trabajo, pero toda-

24 //

vía falta camino.

¿Cómo visualizas el futuro inmediato desde tu

Otro aspecto relacionado es todo lo relativo a las

posición?

multas. Hay que partir del hecho de que el riesgo

Es evidente que el volumen de los datos y la com-

cero no existe, y más en seguridad. Todo el mun-

plejidad del escenario tecnológico aumentan de

do puede tener una brecha. En estos casos se de-

forma exponencial, y esto no para de crecer. En

bería estudiar el nivel de compliance que tiene la

este contexto, los responsables de seguridad

empresa, si invierten mucho en seguridad, si tie-

tenemos un reto importante. En cualquier caso,

nen foco en este aspecto, si se lo toman en serio…

como sociedad, resulta vital que cada vez seamos

Si, además del problema y del impacto reputacio-

más conscientes de las ventajas y de los riesgos

nal, llega también la multa, se pierde doblemen-

que trae este escenario hiperconectividad, y que,

te. Estás castigando a un responsable de seguri-

como ciudadanos, seamos exigentes con el modo

dad y una empresa que ha tenido foco, que se lo

en el que se tratan nuestros datos.

ha tomado en serio, que ha invertido tiempo y

Las personas deben ser más rigurosas con el

dinero... El delincuente ha ganado dos veces: ha

tratamiento de los datos, y los responsables de

conseguido su objetivo, que seguramente era un

seguridad de las empresas tienen que ser muy

ataque dirigido y, además, el equipo de seguridad

transparentes y diligentes. Preocuparse, sí, pero,

—que está haciendo las cosas bien—sufre las con-

sobre todo, ocuparse de dar confianza en la resi-

secuencias.

liencia de la organización.

OCTUBRE 2019


Nuevo escenario de seguridad

26

Ciber-resiliencia y continuidad de negocio

28

Securizar el camino hacia la transformación digital

Arquitecturas administradas y orquestadas por software

Integrar la seguridad en el ecosistema de las organizaciones

31 32 34 36

Ciberseguridad y alta dirección

El impacto en la cuenta de resultados

Inteligencia artificial y ciberseguridad Ventaja competitiva y eficiencia de negocio

Seguridad en proyectos de RPA

Políticas de gobierno y buénas prácticas

Servicios de seguridad gestionados

Del Internet de las Cosas a la seguridad del todo

38 40 42 44 46 48

Manejo de datos y privacidad

Identidad soberana: el camino hacia una red segura

Gestión y gobierno de identidades Identity and access management

Enfoque holístico y visión global Orquestar el ecosistema de seguridad

Seguridad en la nube pública

Responsabilidad en cuanto a los datos y activos

El crimen financiero

Compliance técnico o eficiencia

Compra venta de datos personales Informe sobre la dark web


A fondo

Ciberresiliencia y continuidad de negocio Arquitecturas administradas y orquestadas por software

Las empresas están expuestas a un gran número de riesgos de ciberseguridad que pueden amenazar su negocio. Cuando se produce una brecha, y la pérdida o robo de información sensible, afecta enormemente a la reputación de la organización además de los costes implícitos que conlleva la restauración y recuperación. Pero no son los únicos problemas a los que hacer frente. Una parada del negocio puede tener nefastas consecuencias para la cuenta de resultados pudiendo llegar a poner en riesgo la viabilidad de la empresa.

26 //

Un reciente informe del Business Continuity Institute (BCI),

de las TIC (36%), fundamentalmente. Sin embargo, uno de los

realizado en 76 países con más de 650 responsables de conti-

puntos más interesantes del estudio, sobre el que BCI llama la

nuidad de negocio y resiliencia entrevistados, refleja cómo el

atención, es el modo en el que las pandemias (como el ébo-

53% de los encuestados se muestra “extremadamente preocu-

la), el cambio climático y sus inesperados fenómenos meteo-

pado” por los ataques cibernéticos. No es para menos. Según

rológicos o los cambios regulatorios (como el RGPD) pueden

el Ponemon Institute, las brechas de seguridad, que en un 84%

amenazar también la continuidad de negocio. Son los nuevos

se producen en la capa de las aplicaciones, de materializarse en

desafíos que hay que tomar en consideración cuando se abor-

un incidente cibercriminal pueden llegar a representar un cos-

da un proceso de transformación digital.

te medio anual, a nivel global, cercano a los 11.700 millones

Ya no basta con desplegar una estrategia de protección de

de dólares. Los efectos a nivel mundial que ha tenido malware

la información repartida en los diferentes silos que se repar-

como WannaCry y NotPetya dejan poco lugar a la discusión.

ten a lo largo y ancho de la organización. Ahora, no solo es

Las otras preocupaciones de los encuestados se centran en la

precisa una línea de defensa más integral, sino que la con-

violación de datos (42%) y las interrupciones no planificadas

tinuidad de negocio y la resiliencia organizacional, tanto a

OCTUBRE 2019


A fondo corto como a largo plazo, han de incorporarse como requi-

En el mejor de los escenarios, esta defensa debería ser idéntica

sitos indispensables.

para todos los planos, esto es, para la nube pública, la privada,

De hecho, estudios recientes advierten que el 50% de las em-

las TI tradicionales o la híbrida. De esta manera, se reducen

presas han terminado sufriendo paradas de negocio por no ha-

los costes y, lo que puede llegar a ser más importante a la hora

ber sabido planificar adecuadamente la capacidad de procesa-

de hacer frente a una incidencia, se ataja la complejidad de la

miento que requerían. El extremo opuesto no es mucho mejor,

infraestructura híbrida que ya existe en la mayor parte de las

puesto que también hay organizaciones cuya infraestructura

organizaciones.

tecnológica está sobredimensionada, con lo que ello repercute

La seguridad debe integrarse en cada faceta de los entornos

en términos de costes fijos.

de datos de nube híbrida y de perímetro. No puede obviarse la realidad hacia la que nos encaminamos: según datos de la

VISIÓN INTEGRAL

consultora independiente Gartner, los proyectos empresaria-

Y CIBERRESILIENCIA

les digitales darán como resultado que, para 2022, el 75% de

Existe un máxima que, sencillamente, es incontestable: si la

los datos generados por las empresas se crearán y procesarán

seguridad falla, el negocio se detiene. Por este motivo hay que

fuera del centro de datos o la nube tradicional y centralizada.

considerarla como un proceso de mejora continua, una autén-

Está a la vuelta de la esquina y, además, se trata de un salto de

tica propuesta de valor y no un mero gasto. En el mercado exis-

gigante si consideramos que el año pasado esa cifra se situó

ten innumerables propuestas que abordan esta cuestión desde

en menos del 10%.

diferentes ópticas.

Considerando que la seguridad al cien por cien es imposible,

En este sentido, HPE Pointnext plantea una visión clara y

¿qué sucede cuando todo lo señalado no funciona? Pues ahí es

única. Su enfoque diferencial es la apuesta por una moder-

donde entra el último ámbito de actuación: disponer de unos

nización digital en la que la protección de los datos sea una

procesos de recuperación eficientes, que no solo han de venir

prioridad, entendiendo que esta solo es real si tanto la capaci-

arropados con exigentes acuerdos de nivel de servicio (SLA),

dad de recuperación como la continuidad de negocio forman

sino que también deben estar lo suficientemente testeados y

parte del diseño mismo de la infraestructura. De esta manera,

automatizados, de manera que los tiempos de ejecución sean

entran en juego desde el principio, y no como algo accesorio,

lo más cortos y efectivos posible.

Felix Martín Security Lead, Global Security Practice

HPE

hpe.com/es

todo lo relativo a la arquitectura de seguridad, estrategias de recuperación de desastres y las políticas de protección de da-

LAS PERSONAS

tos y aplicaciones.

La propuesta de HPE Pointnext no deja de lado al eslabón más

Además, teniendo en cuenta el volumen de amenazas exis-

débil de la cadena cuando hablamos de seguridad: las perso-

tente hoy en día, la capacidad de resiliencia de una compañía

nas. En este sentido, cuenta con un programa especial —Secu-

es crucial para poder mantenerse en primera línea. Sin em-

rity User Awareness Training— con el que se pone el acento en

bargo, alcanzar un nivel óptimo no resulta una tarea sencilla:

la formación de los empleados en materia de seguridad, vul-

es el resultado de un complejo entramado en el que todos y

nerabilidades y buenas prácticas para reducir los potenciales

cada uno de los componentes tiene que estar perfectamente

riesgos.

alineado con el resto, remando en la misma dirección y retro-

En definitiva, las organizaciones han de encaminarse hacia ar-

alimentándose.

quitecturas administradas y orquestadas por software, en las que la intervención manual sea mínima. El objetivo es claro:

C UAT RO Á M B I TO S

los datos deben estar protegidos, mientras que el tiempo de

En esencia, una correcta estrategia de ciberresiliencia debe-

inactividad y las interrupciones de los procesos comerciales se

ría conjugar cuatro ámbitos distintos, comenzando por llevar

han de minimizar.

a cabo una gestión de los riesgos continua, ya que no hay lugar

*

para la relajación. Esta gestión debe correr en paralelo con el negocio, disponer de todas las métricas necesarias y tener la habilidad de adaptarse y escalar ante diferentes escenarios. Completando el capítulo de la protección, a esta gestión le debe acompañar una infraestructura segura y resiliente, es decir, estructurada y consistente, capaz de desplegar una defensa en profundidad que ataje las amenazas rápidamente al tiempo

Esta defensa debería ser idéntica para todos los planos: la nube pública, la privada, la híbrida y las TI tradicionales

que mantiene controles de los riesgos identificados. Solo así es posible alcanzar una defensa proactiva y predictiva, que vendría a ser el tercero de los ámbitos implicados. Una defensa, además, que está provista de una capa de inteligencia artificial (IA) tanto para la analítica de datos como para el soporte de operaciones, lo que aporta capacidades predictivas ante potenciales problemas.

OCTUBRE 2019

// 27


A fondo

Proteger el camino hacia la transformación digital

Mikel Salazar, head of Security for Iberia, y Manuel Bissey, Cybersecurity Lead for Southern Europe. DXC Technology.

Integrar la seguridad en el ecosistema de las organizaciones

El panorama ha cambiado drásticamente en los

La velocidad de evolución de las tecnologías y sistemas que

últimos cinco años. La tendencia es apartarse de

los responsables de seguridad. Es realmente difícil adaptarse a

la seguridad perimetral; ir más allá de “asegurar el castillo contra los malos”. Hoy en día ya no hay castillo que proteger, porque los sistemas de TI están distribuidos. Los límites están cada vez más difusos. Todo se ha complicado mucho.

soportan la información es uno de los principales retos para la aceleración constante con la que se están produciendo los cambios —y a la que están evolucionando los ciberdelincuentes— para poder proteger de forma adecuada la transformación digital de las organizaciones. A lo largo de los últimos años, las empresas han pasado de desarrollar una estrategia do it yourself a otra más estructurada, en la que entra en juego un proveedor de servicios gestionados de seguridad. Sobre este panorama tan complejo, y sobre las respuestas que se pueden ofrecer, hemos hablado con dos expertos de DXC Technology: Manuel Bissey, Cybersecurity Lead for Southern Europe, y Mikel Salazar, head of Security for Iberia.

28 //

OCTUBRE 2019


A fondo En su opinión, la situación general ha mejorado mucho si lo

'buenos', y también a los 'malos'. La mayoría de los grandes ata-

comparamos con el escenario que existía hace cinco años. Ya

ques siguen sin ser detectados hoy en día, lo que representa un

sean compañías grandes o pequeñas, el nivel de madurez de

enorme problema”.

las organizaciones ha aumentado de forma importante y la ci-

Esto provoca una situación en la que los cibercriminales

berseguridad es ahora una de las principales prioridades.

cuentan con mucho tiempo para poder desarrollar y me-

“Una de las causas, naturalmente, son las regulaciones que han

jorar sus ataques. “En este ámbito resulta muy importante

ido apareciendo, pero los accionistas también comienzan a hacer-

esa inteligencia global, que nos permite conocer qué ataques

se preguntas en torno a la seguridad de las organizaciones, sobre

se están produciendo y cómo se está respondiendo ante ellos.

las medidas que se están aplicando o cuál es el nivel de riesgo al

Es muy importante detectar que hay un problema, pero resulta

que están expuestas”.

igualmente trascendental que los tiempos de respuesta sean

No cabe duda de que la puesta en marcha de la RGPD o la

adecuados y eviten que el problema se extienda por toda la

directiva NIS han ayudado mucho a las organizaciones en lo

organización”.

que respecta a la concienciación. “Las empresas se han dado cuenta de que este es un tema muy importante, tanto en Europa, que es donde se aplican ambas directivas, como también fuera. Por ejemplo, esto ha ayudado mucho a que, en empresas americanas, los consejos de administración tomen conciencia de que la ciberseguridad es un tema muy relevante. Hemos visto casos en que, incluso, lo han convertido en uno de los de mayor prioridad para la compañía”. ROBO DE INFORMACIÓN

*

Los accionistas comienzan a preguntarse sobre el nivel de riesgo al que las empresas están expuestas

La velocidad a la que todo evoluciona requiere el uso de diver-

El dato es uno de los activos más importantes para las empre-

sas tecnologías, como pueden ser machine learning, empleán-

sas y garantizar su protección debería ser una de las máximas

dola de forma conjunta con servicios de orquestación y auto-

para los responsables de seguridad. “Sin embargo, con frecuencia

matización. “Estamos implementando este tipo de tecnologías en

encontramos compañías que no cuentan con los conocimientos o

muchas empresas, pero, seguramente, lo que es más importante

herramientas necesarios para detectar los denominados ‘ataques

para que la respuesta sea efectiva es el modo en el que se integran

silenciosos’. Esto es especialmente arriesgado si tenemos en

en el ecosistema de las organizaciones”.

cuenta que el tiempo medio necesario para detectar las intru-

Por otra parte, una de las razones que impiden una respuesta

siones en los sistemas de información es de unos 120 días.

más adecuada ante este tipo de incidentes es el hecho de que

Otra modalidad de ataque que está ganando protagonismo

la mayoría de las contramedidas de seguridad no están siem-

son los de tipo malicioso, cuyo único propósito es el de hundir

pre en manos del equipo de seguridad. “Muchas actividades de

los sistemas de la víctima para que no funcionen. “El ranso-

respuesta frente a amenazas las lleva a cabo personal que no es

mware o los de denegación de servicio (DDOS) son algunos de los

de seguridad. Un ejemplo: si se ha sido víctima de un ataque de

más extendidos”.

ransomware, se necesita orquestar toda una serie de equipos.

Además, se trata de ataques cada vez más organizados y so-

Algunos que se encargue de las tecnologías relacionadas con las

fisticados, incluso podríamos llamarlos “profesionales” porque

redes, otros de TI que se encarguen de las copias de seguridad, etc.

en algunos de ellos se pueden hasta distinguir diferentes eco-

Pero sin una voz común, que se encargue de la orquestación y la

sistemas. “Por ejemplo, hay grupos de personas que se dedican a

automatización de todos los procesos del ecosistema, se producen

desarrollar los ataques y luego hay otro grupo que se encarga de

incongruencias o retrasos para volver a un estado funcional”.

realizarlos. Es decir, trabajan en equipos”.

Al igual que en una batalla real, es necesario disponer de ge-

Lo que sí es una realidad es que no existe la seguridad total.

nerales, que controlen la situación y definan la estrategia; pero

Ni las grandes corporaciones ni los Estados pueden afirmar

también hacen falta soldados en el campo de batalla, que ha-

que están seguros. Si tenemos en cuenta la actividad de los

gan lo que tienen que hacer. “Principalmente, se trata de ser ca-

cibercriminales por regiones, en Europa hay determinadas or-

paces de realizar una correcta gestión de todos los recursos, y de

ganizaciones que son atacadas de forma recurrente y el origen

aprovechar la tecnología para ser más rápidos y eficientes”.

puede ser muy diverso. “En este mundo digital no hay fronteras convencionales. Los ataques pueden provenir de cualquier lugar y nadie puede decir que está perfectamente protegido”.

EL MOVIMIENTO HACIA LA NUBE Según el analista Gartner, más del 80% de las grandes compañías incrementarán de manera sustancial la inversión en in-

INTELIGENCIA ARTIFICIAL

fraestructuras y servicios cloud el próximo año. En España se

Y SEGURIDAD

prevén 1 600 millones de euros, lo que representa un 600%

Es evidente que la tecnología es una herramienta fundamen-

superior respecto a dos años atrás.

tal para mejorar la seguridad de las corporaciones, pero…

“A menudo, la transición hacia la nube se plantea como un viaje

“Como en todos los campos, la tecnología puede favorecer a los

inesperado, en el que los primeros pasos suelen ser improvisados

OCTUBRE 2019

// 29


A fondo y desestructurados, dejando la seguridad a un lado en favor de la

corto plazo hablan de un incremento del cibercrimen dirigido,

funcionalidad. Esto puede hacer que desemboque en resultados

la necesidad de implementar nuevos controles derivados de la

devastadores y catastróficos que lleven a casos de pérdida de ne-

presión normativa, así como la de seguir trabajando para facili-

gocio y provoquen un daño reputacional irreparable”.

tar el necesario viaje seguro a la nube.

Es importante conocer los principales retos a los que nos en-

“Nuestros esfuerzos se centrarán en los desafíos que se siguen de-

frentamos en este cambio de paradigma para poder mitigar los

sarrollando en ámbitos como la identidad digital, la detección de

riesgos asociados que derivan de su adopción, tales como la

fraude y la evolución de los sistemas de monitorización basados

desaparición de los perímetros de seguridad clásicos, el incre-

en IA, la securización de las infraestructuras (tanto on-premise,

mento de la superficie de ataque y la aparición de nuevas ame-

como en la nube o modelos híbridos, sin olvidar, por supuesto, la

nazas, la definición clara de responsabilidad entre proveedores

evolución del endpoint) y la protección del dato”.

y consumidores, la presión regulatoria o la falta de visibilidad y

Otro de los puntos importantes para DXC Technology será

gobierno de la actividad en la nube.

todo lo relativo a los modelos de colaboración con partners.

Las empresas deben centrarse en lo que es realmente impor-

“Por ejemplo, las capacidades de automatización y respuesta rá-

tante para el negocio: los datos y las aplicaciones que los alo-

pida ante incidentes con las que cuenta nuestra DXC Security

jan, los usuarios que acceden a ellas y las interacciones que se

Plattform a través de Security Operations de ServiceNow, o la

producen con terceros.

prestación de servicios gestionados de seguridad apoyados en

“En este ámbito, nuestros servicios Cloud Security permiten el

las soluciones de Microsoft, en las que ya estamos preparados

diseño y desarrollo de un itinerario de seguridad que variará en

y certificados”.

función del punto de partida en el que nos encontremos. Es el

En el ámbito de la nube, Manuel Bissey y Mikel Salazar destacan

nivel estratégico que primero debemos atender, mediante una

el protagonismo que tendrán los servicios de advisory, así como

evaluación de los niveles existentes de madurez, cumplimiento y

la seguridad específica para modelos IaaS —empleando CWP

riesgo, que permitirá definir las referencias y las capacidades de

(cloud workload protection) y la protección de contenedores— y

seguridad que sea necesario alcanzar para los entornos de nube a

SaaS, a través de CASB (cloud access security broker).

lo largo de toda la organización”.

Junto a estos ámbitos, también marcaron como una prioridad

Este diagnóstico inicial es clave para la confección de la hoja de

todo lo relativo a la protección de los entornos TO (tecnolo-

ruta de cualquier organización y permitirá priorizar la inversión

gías de la operación) en el ámbito industrial y de infraestruc-

necesaria para asegurar un viaje seguro a la nube.

turas críticas. “Por último, mantener los esfuerzos en concienciación es funda-

RETOS DE FUTURO

mental para nosotros. En este ámbito, ofreceremos diferentes

Aparte de esta visión sobre el estado actual de la ciberseguri-

servicios, como la gamificación o una serie de programas que per-

dad, les preguntamos también sobre el escenario que prevén

miten la optimización y la mejora de la primera línea de defensa de

para el futuro. En su opinión, las previsiones que manejan a

las empresas: sus empleados”.

Inteligencia global, proyección local El objetivos de los servicios de seguridad de DXC es potenciar y completar las capacidades de seguridad internas de las empresas durante sus procesos de transformación digital del negocio, y acompañarlas más allá. Para ello, DXC cuenta con una inteligencia global, apoyada en una red de 16 SOC (centros de operaciones de seguridad) a nivel mundial. Estas capacidades se complementan con una proyección local, que permite trabajar de forma cercana con las empresas, entender su negocio para poder protegerlo mediante servicios personalizados y dar cumplimiento a las normativas y restricciones nacionales. Por ejemplo, el equipo humano de DXC de Seguridad en Iberia está compuesto por más de 150 profesionales.

30 //

OCTUBRE 2019


A fondo

Jorge Hurtado VP de Servicios Gestionados

S21SEC

s21sec.com

*

Ciberseguridad y alta dirección El impacto en la cuenta de resultados El nuevo marco tecnológico ha revolucionado la relación en-

la Comisión del Mercado de Valores ha determinado que,

tre la ciberseguridad y la capa directiva de las empresas, y

para determinadas entidades financieras, el CISO debe te-

lo ha hecho en ambas direcciones. Por un lado, los directi-

ner una dependencia directa del consejero delegado y no

vos —que antes ni la apreciaban ni la entendían— demandan

subordinarse de figuras intermedias o departamentos de

más visibilidad en las medidas y el estado de seguridad de las

tecnología que puedan comprometer la visión independien-

entidades. Son los que presionan para buscar soluciones que

te de los riesgos.

habiliten el cambio digital. Según un estudio de BDO Board

Existen muchos motivos por los que la seguridad es relevante

Survey, el 90% de los consejos de administración reciben pe-

para la alta dirección. Probablemente, el primero es que tiene

riódicamente información sobre el estado de ciberseguridad

un gran impacto en la cuenta de resultados. Sin ir más lejos,

de su entidad.

en el Barómetro 2018 de Allianz Risk se preguntó sobre la

Por otro, el responsable de seguridad, o CISO, tiene un perfil

principal causa de las pérdidas económicas tras un ciberin-

cada vez más ejecutivo y debe evolucionar a un rol “habilita-

cidente: un 67% vincula dicha pérdida a la interrupción del

dor” en el que, frente a un riesgo tecnológico, debe encon-

negocio; a continuación figuran factores tan sensibles como

trar una manera constructiva de habilitar la transformación,

los reputacionales o las reclamaciones de responsabilidad.

sin renunciar a encontrar vías de mitigación de los riesgos

Otra de las razones es que el coste medio de las brechas no

que entraña.

deja de aumentar. Además, según un informe del Ponemon

Esta relación entre ciberseguridad y negocio es muy estre-

Institute, los clientes huyen de las compañías con problemas

cha. Ya existen algunos países (en particular México), donde

de ci­berseguridad. Por si estos motivos no fueran suficientes, existen otros daños colaterales como los que se refieren a la

Las violaciones de la privacidad de los datos son costosas y afectan de forma importante a la reputación

reputación, que también puede verse seriamente afectada. Un estudio publicado por el Reputation Institute, donde se analizaron más de 7000 empresas de 25 industrias diferentes, desveló que los aspectos relacionados con la ciberseguridad son una amenaza creciente para la reputación de las empresas, superando al impacto medioambiental. En este estudio se destaca que “la violación de la privacidad de los datos tiene graves consecuencias en la reputación y son costosas, por lo que las empresas deben hacer todo lo necesario para protegerse y actuar con rapidez y transparencia en caso de verse afectadas”. Todas estas argumentaciones señalan en una misma dirección: la ciberseguridad es cada vez más importante y eso se refleja en el interés creciente de los equipos directivos. Por otro lado, si atendemos a los resultados que se obtienen de esa involucración, están directamente relacionados con un menor coste por brecha. Por último, para gobernar la ciberseguridad es necesaria una visión global, que contemple no solo la identificación de los activos y riesgos, sino también cómo detectar amenazas y responder frente a ellas. Solo con esta visión holística, soportada en los mejores estándares y en el apoyo de la dirección, el CISO y el equipo de TI implicado podrán garantizar la correcta implementación de la mejor estrategia posible, con una cobertura del ciclo completo de la ciberseguridad.

OCTUBRE 2019

// 31


A fondo

Inteligencia artificial y ciberseguridad Ventaja competitiva y eficiencia de negocio

El aumento en el volumen y la complejidad de los

El volumen y el impacto de los ciberataques es cada vez más

ciberataques arroja nuevos desafíos en la protección

Research, estas ofensivas generarán un coste de cinco billones

de la infraestructura TI, el negocio y la reputación. La IA se erige como un poderoso componente de la ciberseguridad, que hay que incorporar con acierto en los procesos para tener más capacidades en detección, anticipación y respuesta. Este aumento en la intensidad de las amenazas acelera dos tendencias: la influencia creciente del CISO y el uso de centros de operaciones de seguridad (SOC) de última generación.

relevante en el mundo empresarial. En 2024, según Juniper de dólares en todo el mundo, un crecimiento del 66% en cinco años. La intensidad de esta amenaza en nuestro país queda patente con un dato: el año 2018 se cerró con más de 38 000 ciberincidentes, lo que supone casi un 45% más con respecto al año anterior, según cifras del CCN-CERT. Las técnicas para llevar a cabo los ataques son cada vez más sofisticadas y afectan a todos los sectores de actividad. Por ejemplo, muchos de los ciberataques en la cadena de suministro, que han crecido un 50% en tan solo un año, se centran en modificar un producto que más adelante será suministrado a la persona u organización objetivo del ataque, para entrar en su sistema. Un caso muy sonado fue el coordinado contra la red eléctrica estadounidense a lo largo de varios años, que llevó a que en 2018 el país acusara directamente al Gobierno ruso como agresor. En este caso, en vez de atacar directamente el sistema energético, arremetieron contra el entramado de proveedores, más vulnerables. Los hackers infectaron las webs de los medios más visitados por los ingenieros de electricidad y enviaron currículum falsos con adjuntos infectados para tomar el control de sus sistemas.

32 //

OCTUBRE 2019


A fondo Entre los avances en las técnicas, figuran los relativos a ex-

de manera que la IA actúe de manera automática, de forma

ploits de día-cero; vectores de infección desconocidos; múl-

similar al sistema inmunitario de los seres vivos, creando an-

tiples canales de exfiltración; uso de código dañino en la

ticuerpos digitales.

memoria de los equipos... En 2019, algunos métodos particularmente frecuentes están siendo el ransomware, los cryp-

U N A N U E VA A P R O X I M A C I Ó N

tominers —que siguen surgiendo pese al cierre del proyecto

En general, la IA, junto con el big data, va a permitir que las em-

CoinHive, que ofrecía malware para efectuar ofensivas—, los

presas se centren cada vez más en ampliar sus capacidades de

ataques DNS, los que utilizan técnicas de ingeniería social, la

vigilancia basadas en anomalías así como en mejorar el inter-

instalación de código dañino en dispositivos móviles y los ro-

cambio de patrones de detección en cualquier formato. Todo

bos usando SSL/TLS41.

esto soportado por un nuevo perfil de expertos que ayuden a

Carmen Dufur Directora de Ciberseguridad

desarrollar de manera continua los mecanismos de detección LA IA COMO IMPULSOR

y a descartar los falsos positivos, mezclando el conocimiento

Como en otras disciplinas y facetas, la inteligencia artificial (IA)

de seguridad con la investigación forense y el análisis avanzado

está dotando de medios el ecosistema de la ciberseguridad,

de la información.

aunque sucede a ambos lados de la trinchera. De hecho, según

La combinación de estos factores —más volúmenes de ata-

nuestros informes, han aumentado un 15% los ataques que se

ques, más sofisticación de los mismos, las oportunidades

suceden a las más altas velocidades.

que arroja la IA y la necesidad de más capacidades y nuevas

El escenario de complejidades de ataque es tal que una cuar-

competencias profesionales— está acelerando dos tenden-

ta parte de los analistas señala que no es capaz de investigar

cias que marcan una nueva aproximación a la disciplina de la

todos los incidentes por completo. En este sentido, las com-

ciberseguridad.

pañías están destinando importantes esfuerzos para incre-

Por un lado, el uso de centros de operaciones de seguridad

mentar el uso de la IA en sus sistemas seguridad y se espera

(SOC) de nueva generación. Se tiende a externalizar la monito-

que sus presupuestos aumenten de manera significativa. La

rización constante de todo lo concerniente a la ciberseguridad

IA promete impulsar la eficiencia en esta actividad, así como

a través del análisis inteligente y científico de redes, servidores,

reducir los costes y los tiempos. Además, no solo mejora la

endpoints, bases de datos, aplicaciones, webs y otros sistemas.

eficacia en la detección, sino que también aporta la predic-

Básicamente, se buscan comportamientos anómalos que in-

ción de amenazas.

diquen la existencia de incidencias o de que el sistema esté

Para implementar esta tecnología de manera adecuada, se re-

comprometido. Este modelo es especialmente relevante en el

comienda centrarse primero en los casos de uso de baja com-

sector industrial y en el de las infraestructuras críticas.

plejidad y alto impacto positivo, como la detección de fraude,

La segunda tendencia es convertir a la ciberseguridad en asig-

de intrusos y de malware, los análisis de riesgo y vulnerabilida-

natura del máximo órgano de gobierno de la empresa, con-

des del sistema, y el examen de comportamiento del usuario

texto en el que cobra cada vez más importancia la figura del

en dispositivos IoT para ver si realmente es una persona o una

CISO. En nueve de cada diez organizaciones (en compañías de

máquina la que está accediendo al sistema.

más de mil empleados) el CISO está involucrado en la toma de

En este sentido, por ejemplo, ISFM (vinculada al desarrollo de

decisiones de alto nivel, y en seis de cada diez participa en los

vehículos autónomos) cuenta con un sistema que analiza las

comités ejecutivos.

acciones de los usuarios para proteger los sistemas eléctricos

En gran medida, todo esto tiene que ver también con que,

de control del vehículo contra posibles hackeos. Por su par-

desde la alta dirección, la ciberseguridad ya no se considera

te, investigadores de Berkeley Labs están creando un sistema

solo como una medida necesaria de protección, sino como un

que, con un enfoque diferente, le da la vuelta a la detección de

factor para lograr ventaja competitiva y diferenciación, y como

intrusos en las redes de distribución inteligente de energía. De

un facilitador de la eficiencia de negocio. Esta será la visión

esta forma, en vez de monitorizar los sistemas informáticos,

necesaria para ganar la guerra de la ciberseguridad.

utiliza sensores para realizar un seguimiento físico de las redes eléctricas e introduce los datos en algoritmos para detectar si los dispositivos están siendo manipulados a distancia. En este momento, la aplicación más extendida de la IA en la defensa es la detección (Figura 1). La empresa de producción industrial Honeywell, por ejemplo, utiliza deep learning para analizar la información procedente de dispositivos conectados por USB —su principal entrada de software malicioso— y descubrir amenazas. Sin embargo, el uso de la IA que se es-

*

CAPGEMINI

capgemini.com/es

La IA promete impulsar la eficiencia en los sistemas de ciberseguridad, reduciendo costes y tiempos

pera que cobre protagonismo en los próximos años es la predicción de amenazas y la anticipación a los riegos; un tercio de las compañías ya lo hace. Otro uso incipiente (en algo menos 20% de las organizaciones) se encuentra en la respuesta,

OCTUBRE 2019

// 33


A fondo

Andrés Mejía Arquitecto de Software y Consultor RPA

PFS TECH

Seguridad en proyectos de RPA Políticas de gobierno y buenas prácticas

La automatización robótica de procesos (RPA) está siendo ampliamente adoptada por todo tipo de empresas con el objetivo de aumentar los

pfstech.es

niveles de eficiencia y mejorar la competitividad. Esta tecnología ayuda a reducir el tiempo de ejecución y los costes asociados, así como a mejorar la calidad de los procesos y de la experiencia del cliente. Sin embargo, a más funcionalidades, más riesgos de seguridad, especialmente cuando se manejan datos confidenciales. A lo largo del ciclo de vida de un proyecto de RPA es vital te-

EL GOBIERNO

ner en cuenta los desafíos de seguridad que pueden surgir, así

Indudablemente la punta del iceberg para un proyecto de RPA

como los relacionados con los errores de gobierno, la falta de

es el establecimiento de un marco de gobierno con funcionali-

control en la gestión de accesos e identidades, la continuidad

dades y responsabilidades. Teniendo en cuenta que el compor-

del negocio, la gestión inadecuada de las vulnerabilidades, el

tamiento del robot es similar al del humano, se debe regir por

incumplimiento de la normativa o lo relacionado con la protec-

unas políticas de gobierno claramente establecidas, e incluso

ción de los datos.

con un mayor nivel de restricción, para mitigar fugas de infor-

Cuando hablamos del ciclo de vida de un robot nos referimos a

mación o accesos no autorizados a los datos. A partir de aquí

todas las etapas que intervienen en su puesta en marcha, desde

es importante:

la identificación inicial de la necesidad y la elección de la arqui-

»»

tectura y el diseño hasta su posterior implementación, la reali-

guridad y evaluar regularmente la plataforma para comprobar

zación de pruebas de calidad o la aceptación e integración final.

su cumplimiento.

Por supuesto, también hay que considerar todo lo relacionado

»»

con la instalación, la operación y el mantenimiento.

integración de directorios activos, listas de control de acceso

En cada una de estas etapas es posible identificar una serie

(ACL) o patrones seguros de autenticación, como el inicio de

de riesgos asociados en cuanto al control de excepciones, la

sesión unificado (SSO).

integración, el control de salidas o incluso la capacitación su-

»»

ficiente de los usuarios. En cualquier caso, seguramente es

la RPA y supervisar el cumplimiento de estas políticas.

en la etapa de implementación en la que hay que tener un

»»

especial cuidado, definiendo el acceso a los datos sensibles

para las pruebas, así como un usuario administrador de ro-

de forma segura o, por ejemplo, evitando el uso de variables

bots que pueda crear el flujo de trabajo y gestionar los hora-

hard coded.

rios de la fuerza virtual, controlar su progreso, etc.

Mantener una lista de verificación de los requisitos de se-

Personalizar estrictamente el entorno RPA a través de la

Construir la estrategia y los requisitos de seguridad para Crear un grupo de usuarios de dominio específicamente

Teniendo en cuenta este escenario, es importante observar un conjunto de buenas prácticas que permitan asegurar tanto el

34 //

LA ARQUITECTURA

funcionamiento de la automatización como la adecuada inte-

En este ámbito, es importante realizar una revisión segura del

gración en el contexto de cumplimiento y seguridad corpora-

diseño, en el que se incluya el análisis del flujo de datos para

tivos. Estas buenas prácticas están agrupadas en tres impor-

verificar que los controles de seguridad están integrados en

tantes factores: el gobierno, la arquitectura y la seguridad de

la autenticación, autorización y validación de entrada de los

la información.

robots. Además, hay que considerar otras cuestiones:

OCTUBRE 2019


A fondo »»

Analizar los riesgos de la arquitectura de seguridad para

las tecnologías de RPA seleccionadas, incluyendo la implementación, el control y la ejecución de los robots, además de las conexiones entre diferentes entornos. »»

Las herramientas de análisis de seguridad, para buscar

vulnerabilidades en el código fuente, deben formar parte del proceso de implementación. »»

Verificar la limpieza de variables y la eliminación de archi-

vos temporales al final de la ejecución del robot. »»

Controlar que el registro de auditoría no contenga infor-

mación confidencial. »»

Antes de realizar la instalación en el entorno de produc-

ción, es importante exigir documentos de especificaciones funcionales, listas de comprobación de revisión de código y casos de pruebas unitarias, de integración de sistemas y de aceptación de usuario. »»

Hay que asignar identificadores únicos a cada robot para

acceder a una aplicación o archivo de sistema. »»

Mantener un repositorio de los robots, identificadores y

M A RCO D E R I E S G O S E N R PA Conjunto de prácticas para mitigar riesgos de seguridad en proyectos de RPA. DESARROLLO SEGURO Revisión de código fuente. Segregación de funciones. Pruebas unitarias. Control de excepciones. Registros de auditoría. Protección de datos sensibles. ADMINISTRACIÓN

aplicaciones, con el objetivo de mejorar la auditoría y el con-

Administración de cambios.

trol durante todo el ciclo de vida de un proyecto de RPA.

Acceso administrativo.

SEGURIDAD DE LA INFORMACIÓN Este ámbito se refiere a lo relacionado con la gestión de los privilegios de acceso a los usuarios, la segregación de responsabilidades y la necesaria auditoría del robot, registrando cada paso ejecutado con la información más relevante en tiempo de ejecución. Otros puntos que hay que tener en cuenta son: »»

nistradores de credenciales cifrados. Por ejemplo, Windows Credential Manager, CyberArk Password Vault, etc. Implementar controles de seguridad para proteger las

credenciales durante el tiempo de ejecución de cada sesión. »»

Supervisar los datos confidenciales procesados para ve-

rificar el cumplimiento de las políticas de uso de datos y realizar una evaluación del cumplimiento de las normativas para su uso en procesos de RPA. »»

Analizar las posibles vulnerabilidades de la plataforma de

RPA y ejecutar ejercicios de modelado de amenazas para determinar debilidades técnicas. »»

Recopilar datos de registro de agentes de robots con el

fin de identificar tiempo de inactividad anormal, el acceso al sistema y el uso de cuentas privilegiadas. »»

Supervisión y control. Respaldo y recuperación. Parametrización del desarrollo.

Definir estrategias coherentes de asignación de contra-

señas y gestionar el acceso a las mismas a través de admi-

»»

Administración de incidencias.

Aplicar controles de información más estrictos cuando

los robots manejen información sensible o confidencial. CONCLUSIÓN En todo proyecto RPA existe la necesidad de establecer un entorno tecnológico responsable, sostenible y seguro, que abarque todo el ciclo de vida. Los medios más importantes para mitigar estos riesgos consisten en la elección de un producto de RPA estable, respaldado con una definición coherente y estricta de políticas de gobierno, además del uso de buenas prácticas para un diseño y un desarrollo seguro.

P R I VA C I D A D Y S E G U R I D A D Privacidad. Encriptación de datos. Administración de vulnerabilidades. Arquitectura y diseño seguros. PROGRAMA DE GOBIERNO Estrategia y gobierno. Selección de tecnología y proveedores. Protección de datos (RGPD). Políticas y procedimientos. Administración de licencias. N O R M AT I VA S Aplicación de normativas empresariales. Aplicación de normativas locales. Estándares y marcos empresariales.

OCTUBRE 2019

// 35


A fondo

Servicios de seguridad gestionados Del Internet de las Cosas a la seguridad del todo

La aparición del blockchain o la nube abre nuevos escenarios para los expertos en ciberseguridad. Esto, unido a la escalada en el número de ataques y a la diversidad de estos, hace patente la necesidad de apoyarse en las nuevas tecnologías que están surgiendo para poder analizar y adelantarse a los ataques. Los servicios de seguridad gestionados están formados por equipos profesionales de dedicación plena y equipados con tecnologías tales como la inteligencia artificial y el machine learning, todo ello para enfrentar las amenazas de ciberseguridad del mundo actual. A medida que se suceden los avances tecnológicos y se estan-

datos ha pasado a ser una cuestión capital en todos los comi-

darizan tecnologías como el IoT, el blockchain, la inteligencia ar-

tés de dirección. Esta necesidad creciente de una seguridad

tificial o la nube, la seguridad informática se convierte en un fac-

transversal en la empresa está cambiando el imaginario de los

tor cada vez más complejo. En un entorno en constante cambio,

responsables de negocio, y también el de los propios profe-

las empresas se encuentran con una realidad en la que tienen

sionales de las TIC, con respecto a la ciberseguridad. Ahora,

cada vez más dificultades para encontrar los recursos y el talen-

en este ámbito, resulta clave contar con una estrategia global

to necesarios para atender sus necesidades de ciberseguridad.

para toda la compañía, que vaya en línea con el propio plan de

La respuesta a esta situación llega a través de los denominados

negocio y que se adelante a las necesidades de la compañía en

servicios de seguridad gestionada, que permiten contar con la

un futuro para hacer frente al nuevo contexto de amenazas.

tecnología más avanzada en gestión de amenazas, al tiempo que aportan el know-how necesario para entender el entorno

36 //

AUMENTO DE LA INVERSIÓN

actual y estar a la vanguardia en la detección de las ciberame-

En los tiempos actuales ninguna compañía está exenta de

nazas emergentes.

sufrir un ataque. Estos son cada vez más numerosos y sofis-

En el último año, y solo en la red internacional de Deutsche

ticados, y es fundamental para la supervivencia de cualquier

Telekom, hemos detectado más de 43 000 millones de ataques

empresa garantizar la seguridad, tanto de la infraestructura

en todo el mundo. Una cifra que cobra especial relevancia si la

visible (hardware) como de la invisible (software, sistemas

ponemos en el contexto de los últimos tres años: en 2018 de-

cloud o multicloud, aplicaciones, etc.) y, con ellas, la de la in-

tectamos 12 000 millones de ataques y un año antes, en 2017,

formación que almacenan.

4000 millones.

Esto ha hecho que los comités de dirección hayan tomado

Este crecimiento en el número de ataques pone de manifiesto

ya conciencia. De hecho, diversos estudios detectan que han

la situación de riesgo que existe en la actualidad, tanto para

incrementado la partida de gasto e inversión destinada a la

entidades privadas como para la Administración Pública, que

ciberseguridad. Según cifras de la consultora IDC Research,

se ve amplificada por el mundo hiperconectado en el que vivi-

se prevé que este año haya una inversión de 1307 millones

mos. Las estimaciones hablan de que, para 2020, habrá ya más

de euros en el sector de la ciberseguridad en España, lo que

de 7800 millones de personas y más de 50 000 millones de

supone un crecimiento del 7% respecto al año anterior. Den-

dispositivos IoT conectados en todo el mundo.

tro de esta cifra, las dos áreas que acaparan la mayor parte de

Todo esto conforma un nuevo paradigma tecnológico, en el

la inversión son los servicios gestionados de seguridad, con

que la preocupación por la seguridad y la posible pérdida de

un 25% del total, y la integración de servicios, con otro 25%.

OCTUBRE 2019


A fondo

Junto a la inversión, a nivel tecnológico, las empresas y los

buen funcionamiento de los equipos de producción (por ejem-

proveedores que se dedican a ofrecer este tipo de servicios

plo), pero, al mismo tiempo, hay que asegurar las conexiones y la

deben responder a los retos principales de este escenario:

información que constantemente suben a la nube.

»»

Mejorar la seguridad de las redes.

»»

Optimizar la automatización y los procesos de ciberse-

CONOCIMIENTO AGREGADO

guridad para facilitar una toma de decisiones más eficiente,

En este escenario, en Deutsche Telekom hemos puesto en

rápida y rentable.

marcha una red internacional de 14 centros de cibersegu-

»»

Mejorar el proceso de recopilación y análisis de los datos.

ridad, uno de ellos situado en Madrid y gestionado desde

»»

Además de esto, continuar trabajando en los mecanis-

T-Systems. Esta red se rige por el principio del conocimiento

mos de data privacy, compliance y transparencia.

agregado: cuanto mayor sea la red, mejor será nuestra labor a

Ángel Otermin Responsable de ciberseguridad Iberia

T- S YS T E M S

t-systems.com/es

la hora de conocer cuáles son las amenazas actuales y cómo SERVICIOS ESPECIALIZADOS E IOT

podemos adelantarnos a ellas, para proteger a las empresas lo

El aumento de las necesidades técnicas y la creciente demanda

mejor posible.

de profesionales especializados han provocado la proliferación

De esta forma, tecnologías avanzadas de inteligencia artificial

de los denominados SOC, centros de operaciones de ciberse-

y machine learning nos permiten gestionar las amenazas en

guridad, para centralizar los servicios especializados gestiona-

tiempo real y responder a ellas, 24/7 y 365 horas al año. Las

dos que reclaman las empresas para hacer frente al contexto

ventajas de la inteligencia artificial permiten mejorar la auto-

actual. De hecho, según las previsiones de IDC, más de la mitad

matización de los trabajos de detección y ayudan responder

de las empresas españolas apostarán por servicios de seguridad

en milisegundos a ataques que tardaríamos minutos, horas,

gestionados que incorporen el ciclo de vida de amenazas. Cen-

días o meses en identificar solo si contáramos con el trabajo

tralizar la inteligencia en la detección de amenazas, analizar la

humano. Además de esto, permiten simplificar el proceso de

información de forma más eficiente y generar un conocimiento

recopilación y análisis de datos, así como implementar análisis

más detallado de los ataques son líneas de acción que nos per-

predictivos para prevenir amenazas.

mitirán adelantarnos a los problemas.

*

El gran reto sigue siendo adaptarse tecnológicamente al crecimiento exponencial de los ataques y a su alta capacidad de mutación. La entrada en juego del IoT aumentará sin duda el número de ataques. La llegada de miles de millones de dispositivos conectados al mercado multiplicará los riesgos de seguridad de las empresas. En este sentido, serán las del sector industrial las que más afectadas se vean. La implantación del IoT conlleva grandes beneficios en entornos industriales para el control y

La red internacional de 14 centros de ciberseguridad se rige por el principio del conocimiento agregado OCTUBRE 2019

// 37


A fondo

Pedro Manuel Jiménez Consultor Integración

TECHEDGE

techedgegroup.com

Manejo de datos y privacidad Identidad soberana: el camino hacia una red segura

Muchas veces no somos conscientes del volumen de información que hay en la Red sobre nosotros. La identidad digital es un concepto utilizado para definir nuestro yo en el mundo digital a través de un conjunto de datos. En este escenario, el modelo de identidad soberana (SSI o self-sovereing identity) pretende solucionar los problemas de confianza que existen en el manejo de los datos privados que actualmente existen en el mundo digital. Es habitual que nos demos de alta en portales o aplicaciones

además, incluyó las diez propiedades que a su juicio debía

donde se nos solicitan datos personales que, en ocasiones, pa-

cumplir una SSI. Estos principios se han tomado como base

recen excesivos o innecesarios para el servicio en el que esta-

para el desarrollo y estandarización de la identidad soberana,

mos interesados. No sabemos dónde acaban y tampoco cómo

que tiene aplicaciones en muchos campos, como banca, edu-

son gestionados. Además, quedamos totalmente supeditados

cación, seguridad, sanidad, ONG, KYC o fintech.

al proveedor que registra la identidad, que puede revocarla en cualquier momento sin nuestro consentimiento.

*

CASOS REALES

En paralelo, desafortunadamente, se producen de forma es-

Ya existen algunos casos reales basados en blockchain donde

porádica importantes robos de datos en empresas de primera

se está comenzando a implantar este modelo. En la Columbia

línea. Esto ha acrecentado la incertidumbre y las dudas sobre a

Británica se ha puesto en marcha un directorio llamado Org-

quién se ceden estos datos, cómo se están protegiendo y, so-

Book BC en el que se puede buscar información acerca de en-

bre todo, qué control tenemos sobre ellos en un mundo cada

tidades legales que operan en la región. Además, los servicios

vez más digitalizado.

gubernamentales podrán emitir permisos y licencias a través de esta plataforma distribuida y descentralizada.

Ya existen casos reales basados en blockchain donde se está comenzando a implantar el modelo SSI

De este modo, organizaciones, Gobiernos e individuos crean una red de confianza donde se pueden obtener, emitir y verificar credenciales. Aunque está aún en sus primeras etapas, el objetivo final de este proyecto es crear un ecosistema donde todo tipo de entidades y ciudadanos puedan interactuar con el Gobierno, y también entre ellos, de forma directa y segura. Otro caso es el de la ciudad suiza de Zug, donde se lanzó un servicio de identidad soberana —Zug eID— utilizando el pro-

38 //

La self-sovereign identity (SSI) o identidad soberana pretende

tocolo uPort. Desde entonces, los ciudadanos pueden utilizar

dar solución a estos problemas. Este modelo se centra en el

servicios relacionados, como, por ejemplo, la votación electró-

usuario y su objetivo final es que este tenga el control sobre su

nica o la solicitud de certificados de residencia.

identidad, a diferencia de los modelos actuales (centralizados

Otro ejemplo, el año pasado se lanzó un servicio llamado AirBie

y federados), donde un único gestor o grupo controla nuestros

mediante el cual los ciudadanos pueden alquilar bicicletas eléc-

datos y en el que debemos confiar totalmente.

tricas. Cuando alguien que ha obtenido previamente una identi-

El término SSI fue acuñado por Christopher Allen en 2016

dad certificada por el Ayuntamiento desea acceder al servicio, lo

en su artículo The Path to Self-Sovereign Identity, en el que,

hace a través de una aplicación donde puede acreditar quién es,

OCTUBRE 2019


A fondo así no es necesario registrarse en la aplicación ni proporcionar

que se deseen compartir y una serie de endpoints con los que

ningún dato adicional.

interactuar. El propietario puede controlar el DID mediante la clave privada, y en las credenciales compartidas puede hacer

IDENTIDAD SOBERANA Y BLOCKCHAIN

uso de métodos criptográficos —como zero-knowledge proof—

Distintas organizaciones, como W3C o Sovrin Foundation,

para compartir solo la información que desea.

están trabajando en diferentes aspectos de la identidad sobe-

De esta forma, los DID y la blockchain permiten que haya una

rana, generando una pila de protocolos (la mayoría en su fase

identidad soberana real. La idea es que un usuario pueda tener

inicial o de discusión) que han sido publicados de forma abier-

miles de DID, cada una de ellas sería un canal privado con otra

ta. El nivel más alto de los estándares que se están definiendo

persona, organización o ente. Siempre bajo su control y sin ne-

corresponde a las verifiable credentials (conocidas anteriormen-

cesidad de una autoridad central para poder registrar las DID

te como verifiable claims); mediante las que se intenta detallar

en la blockchain.

cómo se deberían definir, intercambiar y verificar credenciales

Hasta aquí hemos visto cómo podemos compartir ciertos

en el mundo virtual.

atributos con quien deseemos de forma segura y controlada.

En un ecosistema típico tendríamos los actores y el flujo de

Pero, al compartir una credencial, es muy importante el modo

información que se muestran en la Figura 1. Habría un emisor

de garantizar que somos los auténticos propietarios. Actual-

(issuer) de unas credenciales, que las envía hacia una enti-

mente se está trabajando en un estándar llamado DID Auth,

dad o persona (holder), que podría usarlas para algún servicio

un protocolo de autenticación de tipo desafío-respuesta que

(verifier), que debería comprobar su autenticidad. Un interme-

permite dar respuesta a este desafío mediante la clave privada

diario (verificable data registry) se encargaría de dar soporte

del propietario de la identidad.

en la verificación de estas credenciales, revocaciones, claves públicas, etc.

APLICACIÓN A FUTURO

Hasta ahora, esto recaía en las PKI y CA, un modelo centraliza-

La identidad soberana está aún dando sus primeros pasos,

do que queremos evitar. Aquí es donde entra en juego block-

definiendo los estándares abiertos con los que trabajar y

chain, que ofrece un lugar donde registrar esta intermediación

creando las redes donde se podrán utilizar. De momento, el

de forma distribuida, criptográficamente segura e inmutable.

número de proyectos que se están llevando a cabo no es muy

Pasando de un modelo centralizado PKI a uno distribuido de-

elevado, sin embargo, los casos de uso donde pueden aplicar-

centralized PKI (DPKI).

se son innumerables y su impacto puede alcanzar a todos los

Con esta idea en mente, W3C inició un grupo de trabajo con

sectores de la industria.

el que definir un protocolo que sirviera de base a las verifiable

Son los usuarios los que se verán más beneficiados por la im-

credentials, creando decentralized identifier (DID): un proto-

plantación de este modelo, ya que les permitirá gestionar sus

colo para definir identificadores únicos a nivel global, cripto-

datos de una forma más segura y transparente. En un mundo

gráficamente verificables, que pueden trabajar en cualquier

cada vez más digital, y donde la privacidad se ve amenazada

blockchain y que son controlados de forma exclusiva por sus

constantemente, la identidad soberana puede representar un

propietarios.

papel determinante para ayudar a resolver este problema.

Cuando se registra un DID en la red blockchain, se hace conjuntamente con un objeto llamado DID document, que contiene la clave pública del propietario del DID, ciertas credenciales

Holder

Issuer Issues

Credentials

Acquires, Stores, Presents

Verifier

Request, Verifies

Presentation

Register Identifiers and Use Schemas

Verify Identifiers and Use Schemas

Verifiable Data Registry

Verify Identifiers and Schemas

Maintain Identifiers and Schemas

FIGURA 1 _ Modelo de datos 1.0 de W3C para credenciales verificables: roles y flujo de información.

OCTUBRE 2019

// 39


A fondo

Gestión y gobierno de identidades Identity and access management

La forma de recoger, almacenar y gestionar la información personal de los usuarios, así como la de acceder a ella,resulta fundamental para garantizar la operativa correcta de una organización y, por supuesto, su seguridad. Puede parecer simple, pero la gestión de identidades es una tarea compleja y pieza nuclear del gobierno de las empresas.

La búsqueda del equilibrio entre seguridad y eficiencia ha definido, y lo sigue haciendo, la evolución de las soluciones de gestión de identidades y accesos (IAM, por sus siglas en inglés) desde sus orígenes, hace alrededor de quince años. Si bien es cierto que en un primer momento estas soluciones eran una prioridad solo para las grandes organizaciones que manejaban un volumen importante de identidades, en los últimos tiempos se ha producido un claro resurgimiento y extensión de este mercado. Esto es debido, fundamentalmente, a tres razones: las exigencias regulatorias, la desaparición de las barreras de entrada y, por supuesto, la digitalización de la sociedad. Respecto a la vertiente legal, cabe llamar la atención sobre la regulación de la Unión Europea (UE) en materia de protección de datos a través del Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés). Esta normativa ha obligado a las empresas, con independencia de su tamaño, a repensar sus políticas y prácticas de seguridad con especial foco en la gestión preventiva y la supervisión eficaz. Por lo que se refiere al segundo de los puntos, la eliminación de las barreras de entrada a este tipo de tecnologías, la aparición de nuevas soluciones de carácter open source está permitiendo

40 //

OCTUBRE 2019


A fondo que organizaciones de menor tamaño y con presupuestos de

cionalidades avanzadas como, por ejemplo, la autenticación

TI limitados puedan acceder a soluciones avanzadas de gestión

biométrica.

de identidades sin tener que enfrentarse a grandes inversiones.

De hecho, en Grupo CMC gestionamos cerca de 600.000

Con independencia de su tamaño, de la obligación de dar cum-

identidades en organizaciones que son referencia en sectores

plimiento a las exigencias regulatorias y del imperativo de efi-

como banca y seguros, energía e industria o educación. De la

ciencia que supone competir en el mundo digital, el carácter

mano de estas empresas hemos vivido muy de cerca la evolu-

estratégico de la gestión de identidades y accesos se ve cla-

ción de esta tecnología y el modelo de gestión de identidades

ramente reforzado por las crecientes amenazas y numerosos

como servicio.

ataques y delitos relacionados con la identidad. E L N AT U R A L E N C A N TO ROBO DE IDENTIDAD

DE LA BIOMETRÍA

De forma simultánea al avance de la digitalización, los casos

El grado de madurez de las empresas en el uso de tecnolo-

de robo o usurpación de la identidad se han multiplicado y hoy

gías de autenticación biométrica es cada vez mayor, así como

en día se trata de uno de los delitos más comunes. De hecho,

lo es el número de empresas que ofrecen servicios de, por

según el Eurostat, España es el país de la Unión Europea con

ejemplo, onboarding digital basado en estas tecnologías. La

más víctimas afectadas por el robo de identidad. El 7% de los

principal razón es que los clientes demandan soluciones más

usuarios de Internet de nuestro país ha sufrido el robo o uso

ágiles, más cómodas y, por supuesto, seguras.

abusivo de datos personales o de información privada durante

La biometría, en sus distintas formas, además de resultar

los últimos doce meses, una cifra que casi duplica la media del

enormemente natural, eleva significativamente el grado de

4% del conjunto de países comunitarios. Los datos que maneja

seguridad de la identificación cuando forma parte de una

la Oficina Estadística de la Comisión Europea reflejan, además,

combinación de factores.

que una persona tarda una media de 5,4 meses en percatarse

A este respecto, y también según Gartner, en 2022 el 70%

de que está siendo víctima del robo de identidad.

de las empresas habrán adoptado técnicas de autenticación

A la vista de estos datos no es extraño que las soluciones de

biométrica en movilidad a través de apps y servicios online.

gestión de identidades y accesos de las organizaciones hayan

Esta evolución, junto con la automatización inteligente de

ampliado su alcance para dar una respuesta sólida tanto a los

determinadas tareas, supone una importante mejora en tér-

requerimientos relacionados con sus usuarios internos, funda-

minos de experiencia de usuario y niveles de satisfacción. De

mentalmente empleados, como a los que están relacionados

hecho, así lo hemos constatado nosotros en los proyectos

con clientes, proveedores y colaboradores. Además, el volu-

realizados.

men ha aumentado de forma exponencial, del reto de gestio-

En definitiva, el buen gobierno de las identidades seguirá

nar miles de identidades hemos pasado a administrar millones

siendo una prioridad para cualquier empresa debido a los

de ellas.

riesgos que implican las vulnerabilidades. En cualquier caso,

Por último, el perímetro de la seguridad asociada a la gestión

además de seguridad, las organizaciones buscarán aquellas

de identidades y accesos ya no tiene límites, los clientes en

alternativas que no perjudiquen la productividad, la eficien-

el mundo digital se encuentran en cualquier lugar del globo y

cia y la experiencia del usuario.

quieren moverse, por supuesto, en entornos seguros. Se trata

*

de un nuevo orden de magnitud que ha supuesto un claro revulsivo para este mercado. Por otro lado, debido a sus implicaciones directas en el negocio, la gestión de identidades se ha situado en una posición preponderante dentro de las políticas de seguridad y gobierno de las empresas. GESTIÓN DE IDENTIDADES COMO SERVICIO

Emeterio Cuadrado Director de Tecnología y Seguridad

GRUPO CMC

grupocmc.es

La biometría eleva el grado de seguridad de la identificación cuando forma parte de una combinación de factores

De acuerdo con las previsiones de Gartner, en 2022 un 40% de las empresas hará uso de las soluciones de gestión de identidades y accesos bajo el modelo de software como servicio. Se trata de un enfoque que está permitiendo a los responsables de esta área disponer de soluciones efectivas con un coste total de propiedad asumible y que aseguran una buena experiencia a los usuarios. Ciertamente, y como subraya la consultora, la utilización de soluciones IAM en modalidad SaaS no solo facilita la implantación y acelera la obtención de valor de estos servicios, sino que también permite dotarse, de una forma muy ágil, de fun-

OCTUBRE 2019

// 41


A fondo

Enfoque holístico y visión global Orquestar el ecosistema de seguridad

En un momento en el que muchas organizaciones están abordando su transformación digital, es necesario integrar de forma inteligente todos los sistemas y las herramientas de seguridad existentes. En este escenario, el concepto de inteligencia holística ofrece un enfoque especialmente válido, ya que permite orquestar la gestión de la seguridad de forma integral, manejar la complejidad y reducir los costes operativos asociados.

42 //

En la actualidad, la ciberseguridad es una prioridad absoluta

conceptos tales como el indicador de compromiso o incluso

para cualquier compañía. Es lo que les permite tanto proteger

la definición misma del objetivo básico de la ciberseguridad.

la información de sus clientes como su propio conocimiento

De hecho, para muchas organizaciones el problema básico ya

corporativo, así como garantizar la continuidad de su activi-

no es mitigar las amenazas, sino más bien manejar de forma

dad en todo momento. Pero las empresas solo pueden dedicar

coherente las alertas y la información de seguridad que gene-

parte de su tiempo y recursos a protegerse, mientras que los

ran sus múltiples sistemas. La propia definición de amenaza es

hackers dedican todo su tiempo a idear nuevos modos de ro-

un concepto relativo, que depende de la “postura” de segu-

bar datos corporativos, extorsionar o simplemente causar inte-

ridad que se defina en función de la naturaleza y objetivo de

rrupciones en el negocio. Esta es una batalla que no se puede

negocio de la organización. Esta “postura” es diferente para un

librar, y mucho menos ganar, sin las herramientas adecuadas.

banco o para una mediana empresa.

Las nuevas tendencias tecnológicas —especialmente el cloud

El concepto de indicador de compromiso también se difumina.

computing— han cambiado por completo el paradigma de ges-

Antes, una organización lo tenía claramente definido, pero

tión de la seguridad en las organizaciones y han modificado

hoy existen múltiples indicadores para una misma amenaza,

OCTUBRE 2019


A fondo dependiendo del sistema que la contemple. Es decir, ese indi-

invulnerable y que el objetivo, por tanto, es asumir un determi-

cador es diferente para un sistema de detección de intrusio-

nado nivel de riesgo y controlarlo, articulando los mecanismos

nes o para un antivirus. Si analizamos los logs de distintas apli-

para recuperarse de un ataque en el menor tiempo posible y

caciones de seguridad, vemos que es frecuente que un mismo

con el menor daño posible.

evento haya sido calificado de diferente forma dependiendo

Por ello es muy importante que cada organización defina su

del sistema que lo detecte.

propia postura de seguridad, adecuada no solo al tipo de negocio que desarrolla, sino también a sus características espe-

GESTIONAR LA INFORMACIÓN

cíficas. Para hacer esto es necesario tener de forma previa un

Las empresas se enfrentan, sobre todo, a un problema de ges-

conocimiento exhaustivo del tipo de amenazas a las que se

tión, que lleva aparejado uno relativo a los costes. En la actua-

enfrenta y cuantificar el riesgo que supone cada una.

lidad, prácticamente todas las herramientas de ciberseguridad generan información que alimenta a un sistema SIEM, pero el

NINGÚN HOMBRE ES UNA ISLA

volumen es ya de tal calibre que resulta inmanejable y costoso.

Como dijo el poeta: “Ningún hombre es una isla”, y esto es

Según las estadísticas, solo se procesa un 4% de los eventos

especialmente válido hoy día en el mundo de las TIC. Ningún

reportados por los diferentes sistemas de seguridad, lo que

proveedor de seguridad puede, por sí solo, cubrir todos los

quiere decir que hay un 96% de eventos de los que se desco-

ámbitos que presenta la gestión de la ciberseguridad. Va a ha-

noce su naturaleza. Muchos profesionales del sector recono-

ber que contar siempre con varios proveedores, que estarán

cen que dentro de este 96% restante hay un porcentaje muy

condenados a entenderse. Hoy, más que nunca, es necesario

alto de falsos positivos, es decir, eventos detectados errónea-

orquestar de forma eficiente toda la infraestructura de seguri-

mente por una determinada herramienta que, en realidad, son

dad de TI de la organización, es decir, construir un sistema de

eventos de otro tipo.

orquestación, automatización y respuesta de seguridad (SOAR)

El problema es que toda esta información no se correlaciona

que permita aprovechar al máximo todas las capacidades —que

y esto hace que no sea útil, ya que generará un aluvión de

son muchas— de cada uno de los sistemas y herramientas de

falsos positivos que exigirán muchos recursos para analizarlos

seguridad implementados.

y restarán agilidad en la respuesta cuando se presente una

Por ejemplo, una solución DDI es capaz de identificar una

amenaza real.

actividad maliciosa, pero es realmente el firewall el que im-

José Canelada Director de ingeniería de sistemas

INFOBLOX

infoblox.com

plementará una determinada política que lleve al dispositivo INTELIGENCIA DE SEGURIDAD

potencialmente peligroso a una zona de cuarentena. O al re-

La respuesta a esta problemática pasa por adoptar lo que de-

vés, un sistema de detección de intrusiones puede detectar

nominamos un enfoque holístico que permita, primero, tener

un tráfico sospechoso en un determinado servidor, pero se

una visión global, para, posteriormente, definir cuál es la pos-

necesitará que el sistema DDI nos proporcione información

tura de seguridad de una determinada organización.

contextual sobre la dirección del sistema para poder empren-

Básicamente consiste en transformar la información en inteli-

der una acción.

gencia, integrarla y consolidarla en una única plataforma; nor-

Una variable más: todas estas interacciones son simplemente

malizarla, resolviendo los posibles conflictos e incoherencias,

imposibles de realizar en tiempo si exigen la intervención hu-

para finalmente interpretarla. Los datos por si mismos no sir-

mana. De esta forma, es preciso incorporar la automatización,

ven de nada. Es necesario simplificarlos en un único formato

tanto en la detección de las amenazas como en la aplicación de

optimizado y luego interpretarlos para obtener de ellos cono-

la respuesta adecuada. Solo así se consigue crear una infraes-

cimiento que luego podamos aplicar.

tructura de seguridad más robusta y con mayor capacidad de

Este planteamiento es imposible si existen silos de seguridad

respuesta.

en la organización. Si cada dominio de las TIC se comporta como un compartimento estanco, si las herramientas y sistemas de seguridad no se entienden entre sí, es imposible obtener una fotografía completa de lo que está ocurriendo. Resulta crucial disponer de un sistema que integre y estandarice la información de seguridad. Una vez logrado este primer objetivo, hay que pasar a la segunda parte de este enfoque, que implica la definición de una postura de seguridad coherente y unificada para la organización.

*

Estas interacciones son imposibles de realizar en tiempo si exigen de la intervención humana

Ya es algo absolutamente asumido que la ciberseguridad no es un concepto absoluto, sino que tiene que ver con definir un determinado nivel de riesgo y articular los mecanismos para controlarlo. El concepto de resiliencia está muy vinculado a esta nueva concepción de la ciberseguridad, en la medida en que se asume que ninguna organización es absolutamente

OCTUBRE 2019

// 43


A fondo

Roberto Llop Director Regional para el Suroeste de Europa

CYBERARK

Seguridad en la nube pública Responsabilidad en cuanto a datos y activos

La reciente fuga de datos que ha sufrido Ecuador se produjo a través de una “puerta abierta” a los datos de los ciudadanos almacenados en la nube

cyberark.com

pública. Este hecho desafortunado debería llevar a Gobiernos y empresas privadas a revisar sus estrategias en la nube, ya que la seguridad de los datos y activos privilegiados en la nube sigue siendo responsabilidad del cliente. Durante años, la seguridad ha sido una de las razones por

compañía local de análisis de datos, llamada Novaestrat, era

las que las empresas no almacenaban datos confidenciales o

la responsable del servidor no seguro. De hecho, había dejado

cargas de trabajo valiosas en la nube pública. Ahora la situa-

los datos expuestos en línea sin contraseña, lo que permitía

ción ha cambiado. De hecho, el informe de CyberArk Global

que cualquiera pudiera acceder a la información almacenada

Advanced Threat Landscape Report 2019: Focus on Cloud des-

en este servidor.

cubrió que la mayoría (un 94%) de las 1 000 organizaciones

Dejando a un lado si esta empresa debería haber tenido los

globales encuestadas utilizaban servicios en la nube de una

datos o no, lo importante aquí es saber quién es el responsa-

u otra forma, sobre todo para reforzar iniciativas de transfor-

ble de asegurar esta información, especialmente para aquellos

mación digital.

que están preocupados por la seguridad de los datos de clien-

De hecho, la nube pública no se está empleando únicamente

tes o ciudadanos almacenados en la nube pública.

para almacenar datos de bajo valor o activos sin importancia.

Para encontrar una respuesta adecuada debemos hacer frente

Al contrario, prácticamente la mitad de los encuestados están

a algunas cuestiones… Si tu organización utiliza la nube públi-

usando aplicaciones críticas de negocio basadas en modelos

ca, ¿conoces los controles de seguridad que tiene tu provee-

SaaS, y un porcentaje similar utiliza la nube pública para datos

dor cloud? ¿Tienes claro lo que se debe hacer para extremar

regulados de clientes.

las precauciones?

F U G A D E DATO S

44 //

R E S P O N SA B I L I DA D C O M PA RT I DA

De igual manera, la nube también se está utilizando para

El propio estudio de CyberArk mencionado anteriormente

almacenar grandes cantidades de datos de ciudadanos por

revela que las organizaciones dependen demasiado de los

parte de organizaciones del sector público. El pasado 17 de

proveedores cloud para proteger sus datos y activos críticos.

septiembre, la firma de seguridad de Internet vpnMentor des-

Las credenciales que permiten el acceso deben proteger-

cubrió, durante una operación rutinaria, que los datos perso-

se en la nube al igual que en un entorno local. Sobre todo

nales de casi todos los ciudadanos de Ecuador —unos 17 mi-

porque algunas de estas credenciales son de naturaleza pri-

llones, incluidos 6,7 millones de niños— estuvieron expuestos

vilegiada. Dado que los atacantes buscan comprometer es-

en un servidor no seguro en Miami.

pecíficamente este tipo de credenciales de alto valor, como

Este hecho fue noticia de portada debido a la gran cantidad

la forma más efectiva de lograr sus objetivos, también es

de información expuesta: números de identificación, de te-

preocupante que tan pocas organizaciones tengan un plan

léfono, registros familiares, fechas de matrimonio, historiales

para protegerlas.

educativos y registros de trabajo.

En este contexto, la mayoría de los proveedores cloud ope-

Esta fuga de datos se debió a una vulnerabilidad en un ser-

ran bajo un modelo de responsabilidad compartida. En él, el

vidor AWS Elasticsearch no seguro. En un principio se pen-

proveedor maneja la seguridad solo hasta cierto punto; más

só que el propio Gobierno de Ecuador había almacenado los

allá de eso, se convierte en responsabilidad de quienes usan

datos en este servidor, pero en pocos días se supo que una

el servicio. De hecho, las empresas que ofrecen servicios de

OCTUBRE 2019


A fondo

nube pública proponen una serie de directrices sobre sus

De hecho, más de la mitad de los encuestados afirmaron que

modelos de responsabilidad compartida para la seguridad y

no tenían un plan de seguridad de acceso privilegiado para

el cumplimiento en los entornos de nube, pero, desgraciada-

la nube, lo que indica que las organizaciones podrían estar

mente, estas pautas a menudo son ignoradas.

poniéndose a sí mismas, y a los datos de sus clientes, en un

Precisamente, uno de los principales beneficios que las orga-

claro riesgo.

nizaciones encuestadas esperaban obtener de la nube era la

El de Ecuador no es el primer Gobierno que expone los datos

capacidad de descargar la seguridad al proveedor cloud, ya sea

de sus ciudadanos a través de un servidor en la nube no se-

de forma total o parcial. Esto es algo bastante preocupante.

guro, y probablemente no será el último. Un servidor similar

Es importante tener claro que los proveedores de la nube se

de Elasticsearch expuso los registros de aproximadamente 14

responsabilizan únicamente de ciertos aspectos relacionados

millones de votantes en Chile, es decir, cerca del 80% de su

con la seguridad cuando las empresas usan sus servicios. Ade-

población.

más, tienen muy claro en qué momento deben intervenir sus

A medida que los Gobiernos hagan uso de la nube para ser

clientes y asumir su responsabilidad. Por ello, consideran que

más ágiles y ofrecer un mejor servicio a sus ciudadanos es de

la protección de los datos del cliente sigue siendo responsa-

vital importancia que continúen desarrollando sus estrategias

bilidad del cliente.

de seguridad en el ámbito de la nube. Esto es lo que les permi-

Además, descubrimos que las tres cuartas partes de los en-

tirá protegerse proactivamente contra las amenazas emergen-

cuestados confían completamente la seguridad de sus cargas

tes y reforzar la confianza de los ciudadanos.

de trabajo en la nube al proveedor. Y lo que es más preocu-

*

pante, la mitad de ellos es consciente de que esto no les proporcionará una amplia protección, pero lo hacen de todos modos. Dicho esto, es obvio que el modelo de responsabilidad de seguridad compartida no se comprende bien, o que muchas organizaciones lo desconocen. CREDENCIALES PRIVILEGIADAS

Las empresas dependen demasiado de los proveedores cloud para proteger sus datos y activos críticos

Otra de las conclusiones de nuestro informe es que, sin embargo, sí se protegen de forma adecuada las credenciales privilegiadas en la nube, las de alto valor que permiten el acceso a los datos y activos más confidenciales. En cualquier caso, también reveló una falta generalizada de conocimiento sobre la existencia de cuentas privilegiadas, secretos y credenciales en entornos IaaS y PaaS, así como la carencia de una estrategia para asegurarlos.

OCTUBRE 2019

// 45


A fondo

El crimen financiero Compliance técnico o eficiencia

Normalmente, describimos el crimen financiero de una manera demasiado limitada, basándonos casi exclusivamente en aquello que llamamos blanqueo de capitales. Sin embargo, esta es tan solo una de sus expresiones. El verdadero coste del crimen financiero va mucho más allá de los 1,45 billones de dólares de volumen de negocio que, según el informe de Refinitiv 2018, perdieron el pasado año las compañías participantes en el estudio. Según el estudio Innovation and the fight against financial

Es evidente, algo falla y no estamos teniendo éxito en la lucha

crime de Refinitiv, el pasado año las compa­ñías invirtieron

contra este tipo de crimen, que impacta de manera dramática

alrededor de 1,3 billones de dólares en prevenir y combatir

en el mundo. Fraude, corrupción, explotación infantil y se-

delitos como el blanqueo, la corrupción, el fraude o la de-

xual, tráfico de especies en vías de extinción o violación de

lincuencia cibernética, lo que significa apro­ximadamente el

los recursos naturales son algunas de las formas que llaman

3,1% de sus ingresos anuales. De hecho, el 47% de las en-

cada vez más la atención a quienes aunamos esfuerzos para

tidades consultadas han sido víctimas del cri­men financiero.

mejorar la eficiencia de un sistema que pone de manifies-

Otros datos importantes, esta vez reflejados por Europol, la

to sus debilidades. ¿La mayor de ellas? Tratar estos asuntos

agencia de la Unión Europea en materia policial: este órgano

como una tarea de compliance y no con el objetivo, como co-

estima que tan solo el 0,5% de las transacciones analizadas

munidad global, de ser realmente eficientes en combatirlos.

por los equipos de compliance de la banca acabaron en una investigación criminal. ¿Cuál es la consecuencia de que estos

46 //

GLOBAL COALITION TO FIGHT

casos no lleguen a los juzgados? Pues que solo el 1% de las

FINANCIAL CRIME

ganancias que produce esta delincuencia a nivel global son

No es un problema de despacho o de inversión privada. Tras

confiscadas por los servicios policiales. Mientras tanto, su

el análisis de los datos mencionados, una amplia comunidad

actividad crece de manera exponencial, tal y como confirman

de expertos cree que es necesaria una respuesta colectiva

las estadísticas elaboradas por las Naciones Unidas.

en la que todos los agentes implicados tomemos parte.

OCTUBRE 2019


A fondo Bajo este espíritu, lanzamos la alianza Global Coalition to

40 millones de personas viven en la actualidad en condi-

Fight Financial Crime, con socios como el Foro Económico

ciones de esclavitud, dedicadas a la construcción, la agri-

Mundial o Europol. La coalición partió de la premisa de que,

cultura, la minería, la pesca, el servicio doméstico o la pros-

al venir de regiones y sectores diferentes, se podía generar

titución. Es decir que, hoy en día, hay más esclavos en el

una nueva perspectiva que dé a luz ideas y soluciones dife-

mundo que en los tiempos en los que someter a personas

rentes para lograr eficiencia en la inversión de recursos con-

a vivir en servidumbre era legal.

tra el crimen financiero.

Por otra parte, basta con hacer una búsqueda en Internet

Los objetivos de este acuerdo son específicos y claros. El

para comprobar la cantidad de titulares que durante el últi-

primero de ellos pasa por promover el conocimiento global

mo año han hecho referencia a escándalos financieros. No

del impacto de estas actividades delictivas en la vida de per-

es de extrañar si tenemos en cuenta que el 86% del dinero

sonas reales y en la sociedad. Pero mucho más allá existe la

negro se blanquea a través del sistema financiero.

necesidad de promover los flujos transparentes de comuni-

Las noticias se refieren a casos como el de Danske Bank, con

cación entre los sectores privado y público. En este segundo

grandes repercusiones legales e incluso personales, o al de

objetivo hay procesos maduros de trabajo en países como

ABLV. La entidad de Letonia, donde el 40% del PIB depen-

Inglaterra, Singapur o Australia, mientras que en otros luga-

de del sistema financiero, fue acusada de blanqueamiento

res, como Alemania, se acaban de anunciar.

institucional por el Gobierno de los EE. UU., por lo que vio

El tercero de estos objetivos está basado en la propuesta

cerrado su acceso al mercado de capitales en dólares. Unos

de mecanismos que permitan detectar amenazas crecientes,

días después, el banco sufrió una fuga de capitales de 600

como la impunidad y el anonimato que pueden facilitar los

millones de euros y el Banco Central Europeo (BCE) acabó

trámites en criptomoneda. Por último, es también clave la

suspendiendo pagos. El hecho de que una sola entidad pue-

identificación de elementos problemáticos en el sistema re-

da herir gravemente las cuentas de un país y las de sus aso-

gulatorio contra el blanqueo de capitales. Un buen ejemplo

ciados es un foco de desconfianza muy peligroso.

de ello es la colisión de las regulaciones destinadas a la lucha

Invita a la reflexión no solo lo que perdemos, sino también

contra los delitos financieros y las enfocadas en proteger el

lo que la sociedad deja de ganar por la evasión fiscal relacio-

derecho a la intimidad.

nada con este tipo de delincuencia. Según reflejaba recien-

María Sánchez-Marín Melero Desarrollo de Mercado, Riesgo

REFINITIV

refinitiv.com

temente la fundación americana Education Endowment, un E L I M PAC TO D E L F R AC A S O

billón de dólares perdidos en fondos públicos podría haber

Inestabilidad financiera, violación de derechos humanos,

dado acceso a una educación de alta calidad a 150 000 ni-

falta de inversión en educación, infraestructuras o salud...

ños en España, escolarizado a 325 000 menores en México o

El impacto del fracaso de la lucha contra los delitos finan-

permitido construir 2000 colegios en la India.

cieros es una realidad medible y preocupante. Por ejemplo,

MITIGAR EL CRIMEN FINANCIERO A TR AVÉS DE:

Mejorar la efectividad del régimen de lucha contra el blanqueo de capitales

Identificar las debilidades más importantes del régimen actual

Promover reformas tangibles a nivel político y regulatorio

CINCO OBJETIVOS CLAVES IDENTIFICADOS:

1

Crear mayor conocimiento global del crimen financiero como un reto crítico con graves consecuencias humanas y financieras.

2

Promover un intercambio más eficiente de información entre entidades de los sectores público y privado de forma coordinada y a nivel global.

3

Proponer mecanismos para identificar amenazas crecientes y mejores prácticas para desarrolar sistemas y controles antiblanqueo más robustos.

4

Identificar elementos problemáticos en el actual régimen de lucha contra el blanqueo y proponer soluciones.

5

Apoyar iniciativas gubernamentales y policiales encaminadas a identificar de manera más eficiente los activos de los criminales, así como a apoderarse de ellos.

FIGURA 1 _ Objetivos clave del Global Coalition to Fight Financial Crime.

OCTUBRE 2019

// 47


A fondo

Compraventa de datos personales

Informe sobre la dark web

¿Sabías que tus datos pueden venderse por tan solo 11 euros? La denominada dark web es un nido de criminalidad y malware pero, además, es un lugar donde tus datos podrían estar siendo intercambiados por una pequeña suma de dinero y cedidos a la persona equivocada ¿Qué es exactamente la dark web? ¿Qué tipo de información se puede comprar? Y, lo más importante, ¿cómo puedes proteger tus datos de estos criminales?

48 //

A menudo oímos hablar del concepto de WWW (World Wide

visualizarlos personas u organizaciones específicas, para poder

Web) descrita en tres partes: la red de superficie, la red pro-

acceder a contenido para suscriptores o incluso al timeline en

funda (o deep web) y la red oscura (también conocida como

una cuenta privada de Facebook.

dark web). Durante una sesión de navegación normal, solo

Pero aún es más difícil acceder al nivel oscuro de Internet, ya

experimentaremos la web superficial, a la que se accede fá-

que se necesita un navegador específico, como por ejemplo

cilmente desde navegadores tales como Google Chrome, Fi-

Tor. Casi es de agradecer que sea tan difícil el acceso a esta

refox o Safari.

“zona”, pues este nivel de web no está regulado; ningún tipo de

Para ir un nivel más allá, a la deep web, necesitas un acceso

Gobierno, compañía u organización tiene derechos de propie-

especial, una contraseña, o disponer de la URL exacta de una

dad aquí, y no se puede implementar ningún tipo de reglas. Por

página para poder visualizar la información. No es posible ac-

esta razón, la dark web está repleta de actividades criminales:

ceder a estos datos, ni a ninguna página alojada de esta mane-

simplemente no hay nadie que se encargue de su control. Las

ra, a través de navegadores convencionales. Esto es así debido

URL de la dark web ni siquiera siguen el protocolo normal de

a que los datos se presentan de tal forma que solo pueden

“.com” o “.org”. Generalmente se trata de una mezcla aleatoria

OCTUBRE 2019


A fondo de caracteres y números que cambian con regularidad y suelen

ro y será posible tener acceso a una plataforma con menos

acabar en “.onion”.

restricciones. »»

DATO S Q U E S E V E N D E N

Software antivirus. Instalar un software antivirus fiable

puede prevenir múltiples infracciones, incluyendo spyware y

Y SE COMPRAN

troyanos, dos formas muy comunes de obtener datos de re-

Para entender mejor lo que hay detrás de la denominada dark

gistro de dispositivos.

web y qué tipo de datos están siendo vendidos y comprados, desde VPNOverview decidimos llevar a cabo nuestra propia

DATO S C O M P RO M E T I D O S

investigación.

Navegar por la dark web se considera una actividad muy

Durante este estudio encontramos que es posible adquirir pa-

arriesgada y peligrosa, y con razón. Sin jurisdicción, leyes, ni

saportes falsos por tan solo 450 euros, y el acceso a las redes

reglas, hay muchas personas que se dedican exclusivamente

sociales de una persona puede comprarse por 11,69 euros.

a investigar a sus usuarios y cualquier brecha de seguridad

Otro dato que puede poner los pelos de punta: los criminales

que puedan encontrar, poniendo en riesgo todos los datos.

pueden comprar el acceso a los datos bancarios de otra perso-

De hecho, hay páginas en la dark web que publican de forma

na por un precio de entre 45 y 180 euros, bastante barato si

abierta datos tales como los nombres y direcciones de perso-

consideras el valor de esta información para el individuo contra

nas y su información de contacto y, además, también verifican

el que se atenta.

su exactitud.

Por ejemplo, el pasaporte falso más caro que encontramos du-

Entonces, ¿cómo puedes comprobar tus datos y asegurarte de

rante nuestra investigación fue uno de Estados Unidos, con un

que están seguros? Aquí recomendamos una serie de recursos

valor de 700 euros. Hay que tener en cuenta que se trata de

que para que les eches un vistazo y puedas ver si tus datos han

una de las superpotencias a nivel mundial. Los pasaportes fal-

sido comprometidos.

sos de Brasil son los más baratos que encontramos: crear una

»»

copia personalizada al comprador tenía un coste de 450 euros.

na web que permite introducir un correo electrónico y ver si

También descubrimos que el coste de comprar un pasaporte

aparece en las listas de datos filtrados.

español estaba en torno a 550 euros, el decimosegundo más

»»

caro de la lista. Y adquirir una identidad falsa española —es

personal en una base de datos gigantesca de datos robados.

decir, pasaporte, DNI y carnet de conducir— sale por unos

»»

750 euros.

además, las encripta de manera efectiva.

David Jansen Analista de Ciberseguridad

VPN OVERVIEW

vpnoverview.com

Have I Been Pwned? (haveibeenpwned.com). Una pági-

DeHashed (dehashed.com). Permite buscar información LastPass (lastpass.com). Un gestor de contraseñas que,

Pero, no solo se venden datos de individuos. Los hackers también están ofreciendo bases de datos enormes llenas de datos

OBJETIVO DEL ESTUDIO

de usuarios. Por 3200 euros es posible acceder a los detalles

Hemos llevado a cabo esta investigación en torno a la dark web

de unos 65,7 millones de cuentas de usuarios de MyHeritage.

para concienciar al público acerca de los peligros relacionados

Por un precio similar se vende también en la deep web una base

con el robo de identidad, y educarlo en los serios riesgos que

datos de 40 millones de cuentas de la aplicación de entreteni-

rodean su seguridad e identidad en línea.

miento YouNow.

Nuestros informes muestran que ladrones y hackers pueden acceder a tus cuentas más importantes y divulgar tu informa-

PROTEGER LA INFORMACIÓN

ción en la dark web, donde se vende por casi nada y puede ser

No es posible navegar de forma completamente segura; hay

usada para todo tipo de actividades criminales. La gran dispo-

demasiadas amenazas de seguridad que podrían irrumpir en

nibilidad de pasaportes y carnets robados o falsificados, o de

tu experiencia de navegación y poner tu información personal

cuentas en línea nos deja a merced de ladrones de identidad y

en riesgo, desde la actuación de hackers hasta ataques DDoS o

ciberdelincuentes.

páginas con malware. Ahora es más importante que nunca que los usuarios se protejan de todas las formas posibles cuando navegan por Internet. »»

Autenticación en dos pasos. Se aconseja que asegures

tus cuentas con una autenticación en dos pasos (2FA). En este caso, cualquier intento de entrar en tu cuenta tendrá que verificarse con un código o contraseña creado de forma aleatoria. »»

Gestor de contraseñas. Usar un gestor de contraseñas es

*

La dark web está repleta de actividades criminales. Simplemente, nadie se encarga de su control

una manera increíblemente efectiva de evitar puntos débiles en tu presencia online. Servicios tales como LastPass tienen “cajas fuertes” que generan de forma automática contraseñas únicas y complejas y las guardan en un entorno seguro. »»

VPN. También es muy útil usar un VPN cuando te conec-

tas a Internet. De esta forma, el tráfico será anónimo, segu-

OCTUBRE 2019

// 49


So l u c i o n e s

IA para toda la empresa HyperIntelligence

Imaginemos un responsable de negocio. Viaja

/ EL FUTURO DE LA ANALÍTICA

constantemente y los correos electrónicos inundan

una cultura analítica. Sin embargo, en un entorno

su bandeja. En lugar de buscar información entre múltiples cuadros de mando, esta aparece de manera natural en forma de tarjetas en las aplicaciones que utiliza a diario. En esto consiste HyperIntelligence, una gran oportunidad para impulsar la adopción generalizada de la analítica y desarrollar una cultura basada en los datos.

Las organizaciones se esfuerzan por adoptar al 100% caracterizado por grandes carencias de habilidades, agendas apretadas y períodos de atención cada vez más cortos, se necesita tanto tecnología como técnica para dotar a todo el mundo de los datos y el conocimiento que necesita para desempeñar correctamente su trabajo. Si bien determinar la mejor técnica es algo subjetivo, la tecnología que permite la toma de decisiones basada en datos está mejorando rápidamente. Hoy en día, se puede personalizar el análisis, ampliando su alcance potencial dentro de una organización y ofreciendo experiencias omnipresentes y personalizadas para todos. Con la incorporación de la IA, estas herramientas pueden llegar a ser aún más inteligentes, reduciendo de forma considerable la habilidad necesaria para sacar todo el provecho de la analítica.

El auge de la analítica de autoservicio ha desempeña-

Por último, con una arquitectura abierta, la analítica

do un papel clave en la promoción de una mentalidad

se puede integrar en la estructura misma de las herra-

basada en el dato. Sin embargo, la realidad es que esta

mientas y flujos de trabajo con los que los usuarios ya

práctica se limita a unos pocos expertos. La gran mayo-

están familiarizados.

ría de los profesionales fracasan en el uso efectivo de la analítica en el día a día. El resultado: la adopción de

/ EXPERIENCIAS OMNIPRESENTES

BI en la mayoría de las organizaciones se mantiene en

En una empresa inteligente, todo el mundo se beneficia

un 30%. Esto significa que más del 70% de las personas

del conocimiento, no solo aquellos que están familiari-

no tienen acceso a la información crítica que necesitan.

zados con el uso de los datos. El desarrollo de experien-

El fracaso de las herramientas existentes para lograr

cias analíticas generalizadas es la clave para romper la

una adopción verdaderamente generalizada plantea

barrera del 30% de adopción y proporcionar inteligen-

la cuestión de si existe una experiencia de usuario in-

cia al 100% de la fuerza laboral de una organización,

novadora que pueda tener éxito a la hora de extender

así como a sus componentes externos, ya sean clientes

la adopción de los datos y la inteligencia al 100% de la

o socios.

fuerza laboral.

Los usuarios de negocio también pueden beneficiarse

Para lograr este tipo de avance, y fomentar culturas ba-

de la información específica basada en flujos de traba-

sadas en datos, es necesario pensar en el análisis desde

jo, siempre y cuando la experiencia se integre de forma

la perspectiva del consumidor, que carece del tiempo,

natural en las herramientas y procesos en los que con-

la habilidad o la inclinación para apoyarse en los datos

fían de forma rutinaria.

a la hora de tomar decisiones en su día a día. Las orga-

Imaginemos un escenario en el que un empleado de

nizaciones necesitan encontrar maneras inteligentes y

tienda tenga que elegir a cuál de dos clientes atender

naturales de hacer que los datos sean omnipresentes.

primero. El acceso inmediato a la información le per-

Para ello, es necesario inyectar información concisa y

mitiría ver qué cliente tiene un mayor valor promedio

específica en cada paso de los flujos de trabajo con los

o quién es más probable que comparta una experiencia

que los usuarios están familiarizados, lo que requiere

positiva en las redes sociales. Normalmente el emplea-

crear experiencias de calidad en todos los dispositivos

do carece de tiempo para calcular las respuestas a estas

y aplicaciones que se utilizan a diario.

preguntas por sí mismo. En este escenario, y en miles como este, un dispositivo o flujo de trabajo que presente información contextual de forma activa ahorraría tiempo y permitiría tomar decisiones más informadas.

50 //

OCTUBRE 2019


S o lu c io n e s

/ A U T O M AT I Z A R E L D E S C U B R I M I E N T O

zar y desplegar aplicaciones que todo el mundo puede

D E DAT O S

utilizar.

El machine learning y el procesamiento de lenguaje

En definitiva, denominamos HyperIntelligence a una

natural (NLP, por sus siglas en inglés) han hecho posi-

nueva categoría de análisis para llegar a más personas

ble una nueva clase de experiencia de IA en el entorno

de toda la empresa con información contextual rele-

de trabajo. En la actualidad es posible automatizar la

vante, lo que permite tomar decisiones más rápidas y

generación de conocimientos y “traducir” contenidos

mejores. La información se consolida en tarjetas que

analíticos complejos en recomendaciones basadas en

aparecen en las aplicaciones que los empleados utili-

flujos de trabajo y respuestas personalizadas.

zan a diario: G Suite, Microsoft Office 365, aplicacio-

Al aprovechar las experiencias analíticas impulsadas

nes SaaS como Salesforce, Workday y Atlassian, o de

por la IA a través de dispositivos móviles, chatbox,

productividad móvil populares. Los beneficios para

pantallas digitales e incluso asistentes activados por

las compañías son muchos y entre ellos destaca la ob-

voz como Alexa y Google Home, las organizaciones

tención de respuestas en tiempo real, sin demoras ni

pueden superar la brecha de habilidades que existe en

interrupciones.

la fuerza laboral de hoy en día y revolucionar la for-

HyperIntelligence impacta en la cultura empresarial

ma en que las personas actúan al ofrecer información

al conectar a las personas entre sí y con los productos,

proactiva y fiable en el momento exacto en que se toma

clientes y métricas básicas más relevantes para el ne-

una decisión.

gocio. Este es el futuro de la analítica y el camino ade-

Jorge Zaera Senior Vice President M I C R O S T R AT E G Y

microstrategy.com

cuado para la transformación de la información en in/ A R Q U I T E C T U R A A B I E R TA

teligencia.

Cuando las organizaciones tienen la capacidad de

*

aprovechar las inversiones tecnológicas, las fuentes de datos existentes y la infraestructura, reducen en gran medida los impedimentos institucionales para la adopción de la analítica. La interoperabilidad permite a las personas utilizar las herramientas y aplicaciones que les gustan y ofrece a todos los miembros de una organización la posibilidad de acceder a un conjunto común de activos digitales que pueden crecer y cambiar, a

HyperIntelligence permite llegar a más personas de toda la empresa con información contextual relevante

prueba de inversiones futuras. Una plataforma abierta, extensible y tecnológicamente agnóstica (en la nube, on-premise o híbrida) permite a los desarrolladores, analistas y científicos de datos acceder a las API que necesitan para crear, personali-

OCTUBRE 2019

// 51


So l u c i o n e s

El open source empresarial El software como agente del cambio

No hay que preguntarse si las empresas están utilizando open source, porque sabemos que lo hacen. De hecho, nosotros ayudamos a muchas de ellas en este viaje. Sin embargo, sí nos interesa saber qué piensan acerca de ello, por qué lo eligen y hacia dónde se dirigen. Hemos preguntado su opinión a los líderes de TI, recopilando las conclusiones en un estudio realizado por Illuminas: The State of Enterprise Open Source. El software open source ha impactado en el panorama

estos sistemas como la fórmula secreta para ayudar a

tecnológico. Los consumidores, que desconocen los pro-

una empresa a ganar a su competencia.

ductos de software open source, están utilizando de for-

Sin embargo, en el caso del open source empresarial, los

ma inconsciente estas tecnologías cuando reservan un

950 líderes de TI de todo el mundo que participaron en

vuelo, retiran dinero del cajero automático o hacen una

el estudio afirmaron que el open source era muy impor-

llamada telefónica. Pero eso no es nuevo. Cada vez es

tante para la estrategia global de software de infraes-

más difícil hablar de aplicaciones sin tener en cuenta

tructura empresarial. De hecho, más de la mitad (69%)

aquellas que son de open source.

dijo que era muy o extremadamente importante. Solo el

Sabiendo esto, queríamos investigar más a fondo para

1% no lo considera de esa forma.

dar respuesta a tres cuestiones principales:

Además, la mayoría (el 68%) ha aumentado el uso del

»»

open source empresarial en el último año y más de la

Si ha cambiado la percepción de las empresas con

respecto al uso del open source.

mitad (el 59%) espera continuar utilizándolo durante

»»

el próximo. El porcentaje de profesionales que espera-

Si se están acercando al open source empresarial de

una manera más deliberada. »»

ban que su uso disminuyera es de un solo dígito.

Si se están centrando principalmente en la reduc-

ción de costes y la sustitución de software propietario

/ OPEN SOURCE Y TRANSFORMACIÓN

1:1 o se considera que el open source em­presarial está

Que el open source está sustituyendo al software pro-

vinculado con el desarrollo del negocio.

pietario es algo conocido. Quizás uno de los ejemplos

Para dar a estas preguntas, y a otras más, entrevistamos

más claros sea el cambio de Unix a una distribución

a los líderes de TI que están influyendo en las decisio-

comercial de Linux por sus costes más bajos y su ma-

nes tecnológicas dentro de su organización. Los resul-

yor flexibili­dad (al igual que la elección de hardware

tados no nos sorprendieron. Colectivamente dibujan un

y proveedor). Sin embargo, hoy en día, el open source

panorama en el que el open source está ascendiendo al

empresarial también puede ocupar el lugar de software

siguiente nivel, incluso cuando el software en general

propietario con diferentes objetivos: desde la virtuali-

está asumiendo un papel más central en la forma en que

zación hasta los messages buses y los servidores de

las empresas operan y proporcionan valor a los clientes.

aplicaciones. Además, está ayudando a definir y dar forma a nuevos enfoques de la infraestructura, desde la

52 //

/ E S T R AT É G I C O PA R A L A S E M P R E S A S

conteneriza­ción hasta el almacenamiento definido por

El primer punto que queríamos entender mejor era si

software y la creación de redes.

las empresas consideran estratégico el open source. Sa-

Al agrupar todo esto bajo el nombre de “modernización

bemos que está muy implementado, especialmente en

de la infraestructura TI”, el 53% de los encuestados está

el área de la infraestructura. Linux, por ejemplo, ha re-

utilizando el open source empre­sarial con este objetivo.

emplazado en gran medida al sistema propietario Unix.

Sin embargo, este software no consiste solo en cambiar

Sin embargo, esto no se puede considerar un cambio

la antigua in­fraestructura por una más moderna. El

fundamentalmente estratégico. Nadie va a considerar

42% dice que el objetivo principal es la transformación

OCTUBRE 2019


S o lu c io n e s

Gordon Haff Technology evangelist

R E D H AT

redhat.es

*

digital. El tér­mino puede estar poco definido, pero nos

rio. Sin duda, el open source empre­sarial puede tener un

habla de que se están rehaciendo para abarcar todas

adecuado nivel de soporte, segu­ridad y confianza, pero

las posibilidades que proponen las nuevas tecnologías

se puede decir esto mismo del software propietario. Sin

de la información junto con, o incluso en lugar de, las

embargo, una de las cosas que es única del open source

fábricas tradiciona­les y otros activos arraigados en el

es la forma en la que las personas y las organizaciones

mundo físico.

colaboran para conseguir objetivos comunes con un mí-

La distinción entre modernización y transformación es

nimo de estructura y una reducción de las barreras.

importante porque puede representar la diferencia en-

El software de open source, como enfoque de desa­rrollo,

tre dirigir negocios de forma eficiente y crear nuevas

es diferente del que se utili­za para el software propie-

oportunidades, servicios y categorías de valor para el

tario. Muchas de las nuevas categorías de software

cliente. Por supuesto, la reducción de los costes puede

pueden verse influenciadas por las tecnologías de open

producir su propia forma de transformación (podemos

source: la IA, la infraestructura definida por software

pensar en cualquier tipo de autoservicio), pero existe

y las pla­taformas nativas de la nube son algunos ejem-

una diferencia fundamental entre una mentalidad que

plos. En otras palabras, gran parte de la innovación en el

busca ganar dinero y una que quiere explorar oportuni-

mun­do del software está ocurriendo con el open source.

dades empresariales.

Las organizaciones que dependen de un software para desarrollar su actividad (dicho por la mayoría de ellas)

Estamos viviendo una especie de madurez para el software en general y para el open source en particular

quieren tener acceso a esa innovación y aprovecharla. Estamos viviendo una especie de madurez para el software en general y para el software open source empresarial en particular. Es un desarrollo que se ha estado llevando a cabo por parte de los early adopters y en las empresas más innovadoras desde hace una década o dos. Pero ahora, en 2019, es evidente que las organizaciones están invirtiendo en software como agente del cambio, más que como una fórmula para reducir costes

/ U N M O T O R PA R A L A I N N OVAC I Ó N

y que están apostando por el open source empresarial

Atributos como la seguridad y la disponibilidad de so­

como un elemento central, más que como algo descono-

porte son importantes para los compradores de open

cido que temen adoptar.

source empresarial, pero el 29% de los entrevistados consideraba “el acceso a las últimas innovaciones” entre las tres principales ra­zones para su uso. Esto es significativo porque habla de una de las formas en la que el open source difiere del software propieta-

OCTUBRE 2019

// 53


So l u c i o n e s

Smart trucking Gestión inteligente del transporte

Tal y como les está ocurriendo a todo tipo de sectores, el del transporte de mercancías por carretera se enfrenta al reto de reinventarse para hacerse más eficiente y sostenible, pero también para mejorar la eficacia del servicio y los resultados del negocio. Para ello es imprescindible evolucionar hacia nuevos procesos y planteamientos que, a partir de las tecnologías más innovadoras, permitan al sector acelerar su transformación digital y ganar flexibilidad y eficacia.

54 //

En nuestro mundo globalizado y digitalizado, en el que

comercializan, teje una red imprescindible para el co-

todo fluye a gran velocidad, estamos acostumbrados a

rrecto funcionamiento de la economía de un país. En el

disponer de cualquier producto en el momento en que lo

nuestro, el sector del transporte de mercancías repre-

necesitamos. Las grandes superficies responden a cual-

senta casi el 3% del PIB nacional y, por las características

quiera de nuestras necesidades y, si no, podemos com-

geográficas del territorio, el transporte por carretera es

prar el producto en Internet y en 24 horas lo tenemos en

el que asume el mayor volumen de actividad: el 94% de

casa. Algo que, para el consumidor, resulta tan sencillo y

las toneladas de mercancías desplazadas, frente a una

cómodo conlleva en realidad un importante trabajo para

media europea del 74%.

garantizar que el producto esté donde debe estar en el

Según datos del Ministerio de Fomento, en enero de 2019

momento en que el cliente lo requiere. En ese proceso, el

había registradas en España un total de 165.687 empre-

transporte representa un papel esencial.

sas de transporte de mercancías por carretera, y las es-

El traslado de materias primas y bienes de consumo

tadísticas del INE indican que en torno a 590.000 perso-

desde su lugar de producción hasta los hogares, pasan-

nas se dedican a esta actividad, ya sea como asalariados

do por las fábricas donde se procesan o manufacturan

o como profesionales autónomos. Eso significa muchos

y por los establecimientos y almacenes desde donde se

miles de vehículos circulando por nuestras carreteras,

OCTUBRE 2019


S o lu c io n e s muchas horas al volante, muchos litros de combustible

las necesidades de las empresas cargadoras y los opera-

consumido, muchos gases contaminantes emitidos a la

dores logísticos, y de avanzar hacia modelos de gestión

atmósfera...

más sostenibles y respetuosos con el medioambiente. Ontruck es un operador de transporte de mercancías por

Íñigo Juantegui CEO y cofundador

ONTRUCK

ontruck.com

*

/ L A S I T U A C I Ó N D E L T R A N S P O R T I S TA

carretera que presta servicios de distribución de mer-

Muchos camioneros padecen unas duras condiciones la-

cancías local y regional, con presencia actualmente en

borales que les obligan a pasar demasiado tiempo fuera

España, el Reino Unido y Francia, y con expectativas de

de casa, cuando las horas de trabajo que por ley deben

abrir mercado en nuevos países europeos en los próxi-

descansar ni siquiera se las pagan. Además, la política de

mos meses. Nuestro objetivo es convertirnos en la red

precios a la baja de los grandes distribuidores obliga a

de transporte regional de mercancías más eficiente del

las empresas de transporte a reducir al máximo los cos-

mundo, liderando el cambio hacia un nuevo modelo de

tes de explotación, con lo que las condiciones salariales

gestión inteligente y optimizado, en el que la tecnología

se vuelven cada vez más precarias, con un fijo muy bá-

permite soluciones más flexibles y eficaces tanto para

sico y un variable basado en kilómetros realizados que

los transitarios y los operadores logísticos como para los

obliga a echar más y más horas para poder recibir un

transportistas. Un concepto que ha sido bautizado como

salario digno.

smart trucking.

Si a esto se suma el coste cada vez más elevado del com-

A partir de soluciones basadas en inteligencia artificial,

bustible, el resultado es que los ingresos netos de la pro-

machine learning y business intelligence, hemos desarro-

fesión, en proporción a las horas de trabajo, no represen-

llado nuestros propios algoritmos para la generación y

tan un reclamo muy apetecible; ni tampoco el hecho de

gestión de rutas. Con ellos somos capaces de reducir en

tener que cobrar, en muchos casos, hasta a 90 días.

un 10% los kilómetros en vacío recorridos por los transportistas, que pueden llegar a representar el 40% del

A partir de diferentes tecnologías hemos desarrollado nuestros propios algoritmos para la gestión de rutas

total, con su correspondiente gasto en combustible y su impacto ambiental. Durante el pasado año, esto se tradujo en un ahorro de 275.000 litros de combustible, equivalentes a unos 390.000 euros, y en 665 toneladas menos de CO² emitidas a la atmósfera. Para los transitarios y grandes operadores logísticos, Ontruck elimina los problemas asociados a las recogidas y optimiza los recursos en las rutas más complicadas, llegando a reducir hasta un 35% los costes operativos del

/ LA SITUACIÓN DEL OPERADOR

servicio. Frente a esa capacidad cautiva, proponemos la

LOGÍSTICO

flexibilidad de nuestra amplia red de transportistas co-

Las empresas productoras e industriales tienen la nece-

laboradores, para que puedan contar en cada momento

sidad de contratar a empresas transitarias y proveedores

exactamente con los vehículos (tanto por cantidad como

logísticos que transporten sus productos en palés hacia

por tipo de vehículo) que necesitan para cubrir su de-

los lugares de destino. Estos asumen la responsabilidad

manda. Además, se incluye también la trazabilidad de

de que esas cargas se recojan en origen y lleguen a desti-

la mercancía en la primera y última milla, y un servicio

no en el tiempo previsto y en las condiciones adecuadas

fiable, puntual y de confianza.

que requiere la mercancía. Para ello, necesitan disponer

A los transportistas, la app de Ontruck les permite acep-

de los transportistas suficientes y los vehículos apropia-

tar desde su móvil las cargas que mejor se ajustan a sus

dos para cubrir con éxito esa primera y última milla.

intereses y optimizar las rutas que vayan a realizar, prio-

Para garantizar esa disponibilidad y capacidad de carga,

rizando aquellas que mejor se adaptan a su ubicación

la mayoría cuentan con una flota fija subcontratada de

geográfica y eliminando los kilómetros en vacío, de ma-

forma cautiva. Pero se trata de un modelo ineficiente

nera que pueden rentabilizar un mismo trayecto apro-

que se traduce en costes innecesarios, pues cuando la

vechando la capacidad máxima de su vehículo. De este

demanda de transporte es mayor, tienen que recurrir a

modo asumen menos gasto en combustible, consiguen

un proveedor externo que les proporcione una solución

más ingresos y cobran todos sus servicios a mes vencido.

rápida a su necesidad puntual; y cuando es menor han de

El definitiva, el smart trucking hace posible que el trans-

asumir igualmente ese coste fijo de la capacidad cautiva.

porte de mercancías por carretera avance hacia una nueva dimensión en la que todos los agentes de la cadena

/ APLICAR TECNOLOGÍA

logística salen beneficiados, con un impacto positivo en

En Ontruck estamos convencidos de que existe una ma-

la economía del país y también en el medioambiente.

nera sencilla de mejorar las condiciones laborales de los transportistas, de resolver de una manera más eficiente

OCTUBRE 2019

// 55


So l u c i o n e s

Transformación en el sector asegurador Low-code, automatización e inteligencia artificial

La tecnología y las expectativas de los clientes

incluso semanas, con los elevados costes que esto im-

han redefinido la experiencia de usuario en todos

reportaría grandes beneficios en materia de tiempo,

los ámbitos. La capacidad de ofrecer experiencias digitales personalizadas a los clientes se ha

plica. Apostar por una estrategia de automatización costes y satisfacción del cliente. En este contexto, el uso del low-code cobra un papel relevante a la hora de facilitar gestiones y automatizaciones que normalmente resultan mucho más complejas. Una plataforma low-code que integre software de gestión de

convertido en un must al que cualquier sector debe

procesos de negocio (BPM), inteligencia artificial y auto-

dar respuesta. Una nueva realidad de mercado que

nitorización y el control de las tareas, al tiempo que per-

implica un proceso global de transformación del modus operandi de la organización.

matización robótica de procesos (RPA) simplifica la momite combinar los sistemas ya existentes con las nuevas tecnologías y abre todo un mundo de posibilidades a la hora de captar y retener al cliente. / A F R O N TA R L A T R A N S F O R M A C I Ó N D I G I TA L

56 //

El mapa tecnológico de cualquier aseguradora es muy

Según un estudio de ICEA (Investigación Cooperativa en-

complejo. Se ha ido creando mediante la incorporación

tre Entidades Aseguradoras y Fondos de Pensiones), el

de sistemas específicos que difícilmente interactúan

60% de las aseguradoras declara haber impulsado pro-

entre ellos. A esto hay que sumarle el importante movi-

yectos de transformación digital, conscientes de que de

miento de adquisiciones y fusiones que se han dado en

ellos depende su supervivencia.

los últimos años y que han creado verdaderos colosos en

En este proceso, que puede parecer complejo y costoso,

los que la colaboración entre sistemas es compleja. En

la velocidad es clave. Todo debe hacerse al ritmo que

estos silos, uno de los retos es facilitar la localización de

marcan las necesidades del consumidor y del mercado.

la información, así como el acceso a ella, para conseguir

En este sentido, una plataforma low-code permite agi-

una mejora integral de la experiencia de cliente.

lizar la creación de aplicaciones de negocio potentes y

El proceso desde que un cliente llama a su aseguradora

fáciles de usar, con las que optimizar las operaciones,

hasta que se procesa finalmente la reclamación —crea-

avanzar en la gestión de clientes y diferenciarse de la

ción del parte, cita del perito…— puede llevar días o

competencia.

OCTUBRE 2019


S o lu c io n e s El uso de una plataforma low-code permite a las asegu-

transformar el servicio al cliente y el modo en el que

radoras abordar este proceso de transformación desde

trabaja la organización.

cinco perspectivas.

»»

»»

Agilidad de comercialización. Permite la imple-

del ciclo de vida de la gestión de reclamaciones ayuda a

mentación de aplicaciones de misión crítica, y que las

contar con información clave sobre los “momentos de

propuestas de cambio sean rápidas y efectivas. En el

verdad” del cliente: aquella experiencia o interacción

caso de la plataforma de Appian, las empresas consi-

que pueden cambiar su percepción sobre la asegurado-

guen un tiempo medio de puesta en producción inferior

ra o el intermediario. Esto se consigue creando sistemas

a tres meses. Esta velocidad capacita a las compañías

documentados que aceleren el procesamiento de la re-

para responder fácilmente a los vaivenes de un merca-

clamación y su administración. Ya existen cifras que lo

do muy cambiante, lo que se traduce en mayor agilidad

avalan: una importante empresa que gestiona las rela-

y flexibilidad empresarial.

ciones de las aseguradoras con sus clientes consiguió,

»»

Gestión de reclamaciones acelerada. La visibilidad

Experiencia de cliente mejorada. Los modelos de

gracias al uso de nuestra plataforma low-code, acelerar

negocio digitales disruptivos están canibalizando clien-

en un 80% la admisión de reclamaciones, incrementar

tes al sector asegurador tradicional gracias a la oferta de

en un 70% la facturación de clientes y mejorar en un

nuevas formas de compra y gestión de las pólizas. Según

97% las eficiencias del back-office.

Strategy Meets Action (SMA) en su informe Research, IT

»»

Spending and Priorities, mejorar la experiencia del clien-

pueden automatizar actividades manuales, como la

te es la prioridad estratégica en el sector asegurador. Un

aprobación de nuevos negocios y la evaluación de ries-

94% de las aseguradoras P&C (en el que se engloban in-

gos. Esto permite agilizar los procesos y reducir costes

cendio, accidentes y riesgos diversos) y el 97% de las de

operativos. Utilizando una única plataforma integrada,

L&A (vida y deceso) así lo manifiestan.

es posible tomar decisiones a partir de la información

En este sentido, contar con prestaciones avanzadas de

disponible hoy en los sistemas, además de asegurar el

integración, que reúnan los datos provenientes de los si-

acceso a fuentes futuras de datos.

los de forma sencilla en una única plataforma, permite

Como ejemplo, una multinacional de seguros de vida,

a los agentes tener una visión del cliente completa, pre-

gestión de activos y pensiones integró la información al-

cisa y actualizada. De esta forma, el profesional cuenta

macenada en silos y consiguió reducir el tiempo de res-

con la información contextual en el momento preciso, lo

puesta de dos semanas a un día. La eficiencia en este pro-

que le permite establecer interacciones eficientes, ágiles

ceso impacta directamente en el negocio e incrementa de

y de utilidad para el cliente; y además, en cualquier mo-

forma notable la capacidad de generar nuevas oportuni-

mento y utilizando cualquier dispositivo. Esto permite

dades y renovaciones utilizando nuevos parámetros. »»

Atención al cliente en Aviva

Miguel González Director General en España

APPIAN

appian.com

Evaluación de riesgos eficiente. Las aseguradoras

Poder para transformar. La base de una plataforma

digital, con funcionalidades de gestión avanzada de procesos empresariales y que incluya RPA, IA y prestaciones de chabot y colaboración, puede ampliar el alcance de los

Aviva, el sexto grupo de seguros en todo

sistemas, además de maximizar la inversión en las plata-

el mundo y el primero del Reino Unido, ya

formas ya existentes y ofrecer un medio que canalice los

ha constatado los beneficios de crear una

esfuerzos de transformación de la empresa.

plataforma unificada para las operaciones del

En el caso de la plataforma de Appian, las funciones de

centro de atención al cliente. Durante los últimos

integración pueden manejar datos de miles de fuentes,

320 años, Aviva ha heredado 750 compañías de

acabando con los silos y desbloqueando el acceso a in-

seguros, junto con sus múltiples sistemas, datos

formación procedente de múltiples sistemas y bases de

y procesos. Esto suponía un problema para los

datos para ofrecer una única visión del cliente. La arqui-

agentes del centro, puesto que cada vez que un

tectura escalable de esta plataforma low-code soporta

asegurado llamaba, el agente tenía que filtrar

el rendimiento sin importar el número de usuarios, de

entre diferentes sistemas heredados para llegar

manera que las aseguradoras pueden implementar apli-

a los datos correctos y poder actuar.

caciones de forma global con total confianza. Además, la

Ahora, la compañía ha unificado, gracias a

posibilidad de desarrollar aplicaciones móviles nativas

Appian Cloud, la información de 22 sistemas, de

permite habilitar al personal para que desempeñe su

forma que los agentes tienen una visión global

función de forma remota al tiempo que se da respuesta

de sus clientes durante la interacción. Esto le

a las demandas y expectativas digitales de los clientes.

ha permitido ser nueve veces más rápido en los tiempos de respuesta y reducir los costes

/ E L C O N TAC T C E N T E R

operativos en hasta un 40%.

Un elemento fundamental para promover la migración digital y mejorar la experiencia de cliente es el contact

OCTUBRE 2019

// 57


So l u c i o n e s center, pues representa una oportunidad clave para mantener (o perder) su fidelidad. De acuerdo con un estudio de McKinsey, el profesional de esta área solo dedica

Área de pensiones de Aegon

el 39% de su jornada semanal a funciones acordes con

Un ejemplo de este foco en seguros

su rol. El resto (61%) lo invierte en actividades como, por

especializados es el caso de Aegon, que tomó la

ejemplo, buscar datos sobre el cliente que le permitan

decisión estratégica de centrar su crecimiento

conseguir esa excelencia en el servicio.

en el área de las pensiones. Su objetivo era

En la actualidad, es habitual que los agentes tengan que

incorporar nuevas funcionalidades a sus

cambiar de herramienta durante la conversación para

aplicaciones empresariales a la vez que evitaba

obtener la información que necesitan. Incluso llegan a

los costes de adaptar su infraestructura

dejar al cliente en espera para encontrarla. Utilizar herra-

heredada. Además, con el añadido de que el

mientas de automatización inteligente (RPA) y una inter-

proceso fuera rápido y exitoso, puesto que se

faz fácil de usar, que unifique la información esencial y

trata de una industria altamente regulada.

ofrezca una visión clara del cliente, puede ayudar a conse-

Con estas premisas, Aegon creó, en menos

guir nuevos niveles de información, contexto, relevancia

de tres meses, y gracias a Appian Cloud, una

y personalización en sus experiencias con el cliente.

solución de nueva generación, digital, segura

Los flujos de trabajo manuales y los sistemas en silos

y automatizada para una gestión global de las

cuestan al sector asegurador millones de euros, aparte de

pensiones. Además, integrada con los sistemas

los daños que causan en la imagen de marca y las inefi-

heredados subyacentes y ofreciendo una visión

ciencias que suponen desde el punto de vista de gestión,

completa del cliente y del negocio.

sobre todo en los procesos de reclamaciones. La búsqueda “manual” de información, que provoca duplicidades,

*

tiene un coste asociado que no para de crecer dentro de

ción recibida por correo electrónico, por regla general no

la partida de TI de las aseguradoras. Sin embargo, lo más

son auditables, carecen de transparencia, ralentizan más

importante es que el tiempo que invierte el profesional

que agilizan y no proporcionan una plataforma escalable

en obtener estos datos le impide centrarse en lo realmen-

que soporte nuevos productos y segmentos de negocio de

te importante y que aporta valor a la compañía.

rápido crecimiento. Se hace necesario adoptar un nuevo enfoque, uno que

Todo debe hacerse al ritmo que marcan las necesidades del consumidor y del mercado

permita automatizar las actividades internas relacionadas con la contratación de seguros especializados y que, además, incluya a los colaboradores, independientemente de si están fuera de la organización, ya sean personas o sistemas. Al conectar personas, procesos, tecnologías y geografía, las aseguradoras pueden lograr las eficiencias para mantener el equilibrio entre velocidad, riesgo y rendimiento.

/ LOW- CO D E PA R A AG I L I Z A R L A

58 //

ESPECIALIZACIÓN

/ AC E L E R A R E L PA S O

Por otra parte, muchas organizaciones están dirigiendo

La tecnología ha empoderado al cliente, y a las empresas

su mirada al mercado de seguros especializados, donde

no les queda más remedio que escucharlo, entenderlo y

el rendimiento de los productos es elevado. La diversifi-

saber tratarlo, independientemente del canal que utilice

cación de los riesgos asociados con el terrorismo, la tec-

para relacionarse con ellas. En el caso de las asegurado-

nología, etc., impulsa la creación de productos y progra-

ras, que han mostrado históricamente cierta lentitud a la

mas de seguros innovadores. Con la oportunidad surge

hora de adoptar nuevas tecnologías y procesos, empie-

la competencia y se inicia la carrera para ganar cuota

zan a ver que, o aceleran el paso, o corren el riesgo de

de mercado, con el temor de que un desequilibrio en la

convertirse en un actor irrelevante.

triangulación riesgo, retorno y rápida comercialización

Es importante que tengan en mente que el desembarco

comprometa la rentabilidad de la compañía.

en el mundo digital no solo implica la digitalización de

Aunque las aseguradoras especializadas, y las unida-

procesos de puertas afuera. De lo contrario, seguirán

des de negocio dentro de las generalistas, aspiran a este

ofreciendo tiempos de respuestas “analógicos”, lo que

equilibrio, todavía no es una realidad. La velocidad del

deriva en un impacto negativo en la experiencia de este

desarrollo se ve comprometida por colaboradores des-

nuevo perfil de cliente. Es necesario abordar un proceso

conectados, fuentes de datos dispares y la carencia de

de transformación externo e interno, que permita satis-

prestaciones tales como la validación de procesos. Estas

facer las expectativas de servicio del cliente y, por tanto,

“zonas muertas”’, que se completan a mano con informa-

marcar la diferencia en el mercado.

OCTUBRE 2019


O pin ió n

Conquistar a los nuevos profesionales TI de última generación para captar el talento

Emilio Dumas Director General de Dynabook

TOSHIBA

toshiba.com

En un escenario empresarial ultracompetitivo y global,

dispositivos y la infraestructura de los que dispone

las expectativas profesionales de las nuevas generacio-

la empresa y exigen herramientas de mayor calidad

nes hacen que atraer y retener el talento sea cada vez

para trabajar desde cualquier lugar o de forma colabo-

más difícil o, deberíamos decir, exigente. A diferencia

rativa. Una situación que se amplifica aún más con la

de las generaciones anteriores, que primaban seguri-

llegada al mundo laboral de las nuevas generaciones,

dad y estabilidad en el tiempo, actualmente los nuevos

habituadas a usar tecnologías avanzadas en su vida

profesionales están más abiertos a cambiar de empre-

diaria desde una edad temprana.

sa, de sector o incluso de actividad. La consecuencia de

Ante esta situación, los responsables de TI desempeñan

ello es que ya no basta con ofrecer buenas condiciones

un papel fundamental para atraer y retener el talento.

salariales, flexibilidad o carrera profesional, sino que

Así, además de tener en cuenta características obvias

las empresas deben cuidar cada detalle para retener el

como la seguridad, la resistencia y la conectividad al

talento e incentivar a sus empleados; unos incentivos

invertir en nuevos dispositivos e infraestructuras,

entre los que la tecnología tiene mucho que decir, y no

también deben priorizar aspectos como la portabili-

solo en términos de productividad y seguridad.

dad, la ergonomía e incluso la estética. Se trata, a fin de

Son numerosos los estudios que apuntan en esta direc-

cuentas, de considerar todos aquellos aspectos que va-

ción. Según Microsoft, el 93% de los millennials afirma

loraría cualquier consumidor cuando adquiere un por-

que una empresa que ofrece tecnología, servicios y so-

tátil, incluidos los que pudieran parecer más triviales.

luciones de vanguardia les resulta más atractiva a la

hora de aceptar un trabajo. En la misma línea, Ultimate

/ INVERTIR EN EL FUTURO

Software señala que uno de cada tres trabajadores re-

En este contexto, los responsables de TI de cualquier

nunciaría a su puesto si se le obligara a utilizar tecno-

empresa deben asegurarse de que los dispositivos de la

logía desfasada.

organización se actualicen regularmente, permitiendo a los empleados disfrutar de las funcionalidades y

Un empleado necesita que la tecnología le permita llevar a cabo las tareas más complejas con eficacia

soluciones más avanzadas. Por su parte, la entrega de un dispositivo de vanguardia a los empleados, y no un equipo desfasado perteneciente a un empleado que acaba de dejar la empresa, supone por sí misma una declaración de intenciones por parte de la organización. Ya sean empleados nuevos o veteranos, las empresas que logren implicar a sus trabajadores aumentarán las posibilidades de contar con la experiencia y los conocimientos necesarios para afrontar un panorama digital que cambia rápidamente y es cada vez más

Asimismo, y según AON, empresa británica de recursos

competitivo.

humanos, la infraestructura de TI es el quinto factor

En definitiva, invertir en infraestructuras adecuadas

que más contribuye a mejorar la implicación de los em-

y en dispositivos de vanguardia para que nuestros re-

pleados. Además, en 2018, fue la variable que más cre-

cursos humanos puedan desarrollar sus tareas puede

ció en importancia, concretamente cuatro puntos, de

incidir de manera determinante en su grado de satis-

los cinco impulsores principales de la participación de

facción, en su compromiso con la organización y, por

los empleados, impulsores entre los que se encuentran

extensión, en el crecimiento global del negocio.

las opciones de desarrollo profesional y de liderazgo, así como los incentivos materiales. Para generar compromiso, un empleado necesita comprobar que la tecnología que usa le permite llevar a cabo las tareas más complejas con eficacia. Los trabajadores se interesan cada vez más por conocer los

OCTUBRE 2019

// 59


Opini ó n

David Alonso Enterprise Business Director

SAMSUNG

samsung.com

Entornos de trabajo en movilidad Seguridad, personalización y productividad

La tecnología móvil está transformando los negocios y

Estos resultados demuestran que las corporaciones de-

la forma en la que trabajamos. Los nuevos dispositivos

ben proporcionar la infraestructura TI, la conectividad

móviles permiten conseguir todo aquello que antes pa-

y la seguridad necesarias para que las personas pue-

recía imposible: trabajar desde un lugar lejano, nave-

dan trabajar donde y cuando elijan, en función tanto de

gar a máxima velocidad y disfrutar de los contenidos

sus necesidades personales como de las que exige el de-

en dispositivos libres de intrusiones, malware y otras

sarrollo del negocio. Es aquí donde la tecnología móvil

amenazas. Nos encontramos ante una nueva era móvil.

se posiciona como el catalizador para afrontar nuevas

De acuerdo con el estudio Samsung Blurred World de

formas de trabajo y proporcionar a los empleados una

2018, más de la mitad de los europeos afirman que la

mejor conciliación de la vida personal y laboral.

tecnología móvil los ha hecho más eficientes en el tra-

En este sentido, la consultora IDC Research España

bajo y les ha facilitado la colaboración con sus compa-

predice que, en 2021, el 65% de las grandes empresas

ñeros. Pero, además, el hecho de tener que cumplir con

atraerá el talento ofreciendo la posibilidad de trabajar

amplias jornadas laborales revela que el 45% de los

a distancia con acceso a aplicaciones de forma colabo-

empleados está dispuesto a trabajar fuera de la oficina

rativa. En este escenario resultan claves aspectos como

si cuenta con los recursos adecuados.

la gestión multidispositivo, la seguridad y la personalización de las aplicaciones de negocio.

El 45% de los empleados está dispuesto a trabajar fuera de la oficina si cuenta con los recursos adecuados

/ U N A C U LT U R A E M P R E S A R I A L M Ó V I L Las compañías tecnológicas tendremos un papel muy importante durante los próximos años. Nuestra visión es transformar todo lo que creemos que puede ofrecer un dispositivo y, al mismo tiempo, lo que esperamos que la tecnología ofrezca a la sociedad. Por ejemplo, el ámbito de la seguridad y personalización de aplicaciones es un aspecto cada vez más crítico, que genera un elevado número de inquietudes en los departamentos de tecnología. Las empresas requieren dispositivos que no comprometan la seguridad y que, a la vez, permitan personalizar su uso para adaptarlo a las diferentes aplicaciones de negocio. La respuesta que estamos dando desde Samsung a estas necesidades llega a través de las versiones Enterprise de los dispositivos Galaxy S10. Por ejemplo, en el ámbito de la seguridad ponemos sobre la mesa Samsung Knox, una plataforma de seguridad que viene integrada de fábrica en los smartphones y tablets. Básicamente, aísla los datos y los encripta para mantenerlos de forma segura y privada. Su tecnología de seguridad multicapa, que recibe actualizaciones periódicas para cumplir con los requisitos de la industria, atraviesa todos y cada uno de los componentes del dispositivo, desde su conjunto de chips hasta el sistema operativo y sus aplicaciones. Samsung Knox ha sido calificada por Gartner como la plataforma más segura del mercado por cuarto año consecutivo y cumple múltiples certificaciones

60 //

OCTUBRE 2019


O pin ió n gubernamentales en todo el mundo, entre las que se incluye la del Centro Criptológico Nacional (CCN) de España. De hecho, este año, dicha entidad ha otorgado la cualificación de seguridad a todos dispositivos de la familia Galaxy S10 y Note10. Samsung es el único fabricante con equipos cualificados por el CCN. Por otra parte, la personalización y adaptación de los terminales corporativos a diferentes usos concretos es algo muy importante que deben cumplir las versiones empresariales de los dispositivos. A través de la herramienta Samsung Enterprise Firmware Over the Air (E-FOTA), los departamentos de TI pueden tener control sobre el sistema operativo, las actualizaciones y los parches de seguridad. Los administradores pueden probar las nuevas versiones del firmware antes de la implementación, para asegurarse de la compatibilidad con el software interno. Además, Samsung Knox Configure permite la configuración de manera remota y automática de una gran cantidad de dispositivos según los requisitos de cada perfil de usuario. También posibilita que la empresa incluya en el terminal, incluso en las pantallas de arranque, su marca, así como las

Por último, facilitar la integración de entornos de tra-

aplicaciones empresariales personalizadas.

bajo también favorece la productividad. Un enfoque abierto y colaborativo permitirá establecer nuevos es-

/ U N A A P U E S TA P O R L A P R O D U C T I V I D A D

tándares para que las personas puedan tener nuevas

Pero no solo hay que poner el foco en la seguridad y

formas y oportunidades para realizar su trabajo sin

la personalización. Los usuarios queremos realizar

que existan barreras tecnológicas.

todo tipo de tareas en cualquier momento con nuestro

Por ejemplo, hasta ahora, si trabajando con el PC ne-

smartphone, y tener la libertad de trabajar desde cual-

cesitábamos acceder a contenidos que teníamos alma-

quier lugar sin interrupción. Es aquí donde los fabri-

cenados en el smartphone (fotografías, documentos…),

cantes seguimos innovando para ofrecer un amplio

había que interrumpir lo que estábamos haciendo

abanico de posibilidades, facilitando que las personas

para buscar el mejor modo de transferirlos al orde-

puedan crear, inspirarse y rendir al máximo con todo

nador. Ahora, a través de un acuerdo de colaboración

tipo de herramientas.

con Microsoft, los usuarios pueden trabajar de forma

Para los fans de realizar anotaciones y plasmar ideas

fluida entre sus smartphones y PC sin que existan limi-

en todo momento, como si llevaran un cuaderno digital

taciones entre ambos. Actualmente, Note10 cuenta con

consigo, Galaxy Note10 les ofrece una experiencia muy

un enlace a Windows 10 para enviar mensajes, admi-

especial. El nuevo S Pen ahora puede utilizarse con ges-

nistrar notificaciones, sincronizar fotos y duplicar el

tos, sin necesidad de apoyarlo en la pantalla. Además,

teléfono en el PC.

permite resaltar frases, acercar y alejar, cambiar el

ancho y el color de los textos y convertir la escritura a mano en texto digital e incluso exportarlo a Microsoft Word para editarlo y compartirlo fácilmente. Por ejemplo, al salir de una reunión se pueden formatear las notas, compartirlas y convertirlas en documentos editables para el resto de los asistentes. Por otra parte, aquellos que necesiten un puesto de tra-

Samsung Knox aísla los datos y los encripta para mantenerlos de forma segura y privada

bajo real pueden tener la experiencia de un PC con su

/ CONCLUSIÓN

móvil gracias a Samsung Dex. Con un travel Hub, un

La nueva era móvil estará definida por entornos donde

monitor y un teclado pueden conseguir una experien-

los empleados puedan trabajar desde cualquier lugar y

cia de escritorio segura y productiva que les permite

en un contexto colaborativo. Para ello, las organizacio-

editar documentos, ver gráficas y vídeos en pantalla

nes deben poner a disposición de sus trabajadores todo

completa y realizar tareas de ordenador —como arras-

tipo de herramientas y dispositivos empresariales que

trar y soltar archivos— con solo conectar el smartpho-

les ofrezcan las capas de seguridad y personalización

ne al monitor mediante un USB.

necesarias para su negocio.

OCTUBRE 2019

// 61


G a dge t s

La apuesta por diferenciarse LG G8S THINQ

En la pugna constante en el mercado de smar-

del ya extendido reconocimiento facial, en este

tphones de alta gama, LG va encontrando su

caso con una elevada velocidad de respuesta y

hueco. Aunque lejos todavía de los puestos más

una tasa de acierto diferencial. Además de esto,

altos en los rankings de ventas, es evidente que

interviene también en la función Air Motion, que

su propuesta es diferenciadora, ya que incluye

permite realizar una serie de sencillas interaccio-

algunos detalles capaces de atraer la atención

nes con el teléfono a través de gestos.

de determinado público.

Siguiendo con las cámaras, este modelo integra

La propuesta que hay detrás de este LG G8s

un sistema triple en la zona posterior, compuesto

ThinQ plantea un terminal de última generación,

por una cámara principal, con sensor de 12 Mp,

y equipamiento en todos los

con un diseño y un acabado premium (trasera

acompañado por un gran angular y un teleob-

sentidos.

acristalada, bordes metálicos y 180 g de peso),

jetivo, de 13 Mp y 12 Mp respectivamente. El

una pantalla de 6,2” con una elevada calidad,

resultado es una excelente herramienta, con la

así como un nivel de rendimiento acorde a las

que se logran buenos resul­tados en una amplia

expectativas. De hecho, integra un procesador

variedad de condiciones lumínicas.

Qualcomm Snapdragon 855, que ha demostrado

Además, viene acompañada por una app muy

un excelente rendimiento en todo tipo de situa-

completa, con un buen número de modos

ciones, junto con 6 GB de RAM y 128 GB de

de captura para foto y vídeo. De entre ellos,

almacenamiento, capacidad que podrá ampliarse

debemos destacar el Triple shot, que realiza

con tarjetas microSD de hasta 2 TB.

tres capturas (con el sensor estándar, el gran

Una de las novedades más destacadas es la

angular y el teleobjetivo) en un formato de

denominada cámara Z, que utiliza la tecnología

ráfaga, lo que permite comparar los resultados

denominada Time of Flight (ToF), a través de un

manteniendo siempre el mismo encuadre. Otra

sensor REAL3 de Infineon, para llevar a cabo

característica interesante es que, a diferencia

diversas funciones, incluso en escenarios de baja

de otras alternativas, deja un amplio espacio

luminosidad. Por ejemplo, permite el desbloqueo

para personalizar el proceso de captura incluso

del teléfono a través del reconocimiento biomé-

cuando estamos utilizando alguno de los asis-

trico del patrón circulatorio de la mano, o el uso

tentes disponibles.

62 //

OCTUBRE 2019

A DESTACAR » Reconocimiento biométrico a través de la cámara Z. » Excelente nivel de prestaciones

A MEJORAR » Se echan en falta más opciones en torno a Air Motion.

lg.com/es


G a dge ts

Auriculares all in one V OYA G E R 6 2 0 0 U C

Los actuales modelos de trabajo —colaborativos, ágiles, abiertos…— están dando lugar a una nueva línea de dispositivos de comunicación empresariales. Se buscan soluciones que ofrezcan una respuesta unificada a los múltiples canales de comunicación existentes, pero que, además, sean cómodos y se integren en este

Robot aspirador DEEBOT OZMO 900

contexto de “oficina abierta”.

ción en la nuca— que los hacen especialmente

Confort y eficiencia

cómodos y versátiles.

A M B I C L I M AT E

De la mano de Poly (la unión entre Plantronics y Polycom), hemos probado este Voyager 6200 UC, un sistema de comunicación dirigido a este tipo de entornos. Se presentan en un formato diferente —intraauriculares con banda de suje-

La conexión a las fuentes de audio se realiza a Ya no es extraño encontrarse con uno de estos

través de Bluetooth, ya sea a un móvil, tableta o

La inteligencia artificial está presente en todo

aspiradores autónomos. Su presencia en el

incluso un ordenador, en este caso a través de

tipo de ámbitos, con la promesa de automatizar

mercado es reciente, aunque el número de

un conector USB. Su tecnología MultiPoint le

y hacer más eficiente todo aquello que nos ro-

unidades vendidas crece año a año, y también

permite emparejarse con hasta ocho disposi-

dea. Ambi Climate es un interesante gadget que

la calidad de la limpieza que ofrecen.

tivos y permanecer conectado a dos de ellos

engancha con el concepto de smart home en lo

De entre las marcas disponibles hemos podido

simultáneamente. De esta forma, es posible es-

que se refiere al control de la climatización.

probar este Deebot Ozmo 900, que incorpora

cuchar música o atender a las comunicaciones

Se define como un controlador inteligente,

un interesante conjunto de funcionalidades

internas, a través de las típicas herramientas

capaz de optimizar la temperatura en función

relacionadas con el proceso de limpieza, pero

corporativas, y también las que llegan a través

de factores como la humedad, la hora o incluso

también con la interacción con el usuario a

del smartphone. Todo desde el mismo dispositi-

la cantidad de luz solar. Todo ello en busca del

través de la app, o incluso integrándose en

vo y de forma transparente para el usuario.

confort térmico, y también de la eficiencia ener-

Amazon Echo o Google Home.

Además, la calidad de sonido es muy elevada y

gética: según el fabricante, permite reducir hasta

En cuanto a la limpieza, hay que destacar el inteli-

cuenta con cuatro micrófonos omnidirecciona-

un 30% el consumo energético.

gente proceso de mapeo y navegación inicial, que

les integrados en la banda de sujeción, sistemas

Esto se consigue a través de técnicas de machine

le permite moverse con cierta soltura entre sillas,

de anulación de ruido y optimización. Incluye

learning, mediante las que controla los sistemas

paredes o puertas. Para ello analiza el entorno y

asimismo un sistema de carga personalizado y

de aire acondicionado con bombas de calor y

utiliza tecnología láser para crear un mapa virtual

la batería ofrece una autonomía de hasta nueve

frío. Integra una serie de sensores que recogen

de toda la vivienda, que queda reflejado en la

horas de conversación.

datos acerca del entorno. Esta información se

aplicación. Este mapa permitirá interactuar con el robot e indicarle, por ejemplo, las áreas que debe limpiar, establecer límites y barreras virtuales

analiza y se combina con datos sobre el clima

plantronics.com

local o el momento del día. El resultado es ese confort térmico, personalizado en función de las

donde no queremos que entre, etc.

preferencias del individuo, lo que evita un exce-

En cuanto a la limpieza, la potencia de succión

sivo enfriamiento de la estancia o el constante

que ofrece es más que suficiente para un uso

encendido y apagado de los dispositivos.

convencional e incluye, además, un sistema de

También incluye también funciones de geoloca-

fregado que funciona sin detergentes. Hay que

lización multiusuario, para establecer preferen-

destacar igualmente su autonomía (hasta 95

cias en función de diferentes personas. Incluso

minutos de limpieza) o las múltiples opciones

puede crear un perfil de confort combinado

de configuración que podemos encontrar en la

para encontrar el equilibrio entre las necesida-

app Ecovacs Home.

des de todos.

ecovacs.com

ambiclimate.com OCTUBRE 2019

// 63


H om o D i g i t a l i s

Juan Ignacio Rouyet Doctor Humanista

QUINT

@jirouyet

Acabaremos con la barbarie Promesas y temores morales de la tecnología

El establecimiento de la primera línea de telégrafo en 1844

/ COMUNICACIÓN UNIVERSAL

trajo grandes esperanzas para la humanidad. Por prime-

No sé si finalmente ha sido así. Hemos conseguido una

ra vez el mensaje iba más rápido que el mensajero. Por

comunicación global, pero creo que no tanto esa “co-

primera vez el pensamiento podía volar a cualquier punto

municación universal”, en el sentido de una conciencia

del mundo, y eso generó una gran ilusión. Se creó el con-

común y una unidad en lo humano. La razón es clara:

cepto de “comunicación universal”, entendido como aquel

una supuesta conciencia universal no depende tanto del

medio por el cual se podría unir la mente de todos los

telégrafo como de los mensajes que transmitamos a tra-

hombres en una especie de conciencia común mundial.

vés de él.

Con el telégrafo se podría unificar a todos los pueblos

No por tener una herramienta con capacidad para la co-

para compartir los principios más elevados del huma-

municación universal vamos a tener una cultura huma-

nismo. Por fin la barbarie estaba llamada a su fin. Era

na universal. Lo importante es el contenido (los mensa-

imposible que los viejos prejuicios y las hostilidades exis-

jes) y menos el continente (el telégrafo). Así ocurrió que

tieran por más tiempo, dado que se había creado un ins-

un telegrama fue el casus belli para el estallido de la gue-

trumento que permitía llevar el pensamiento a cualquier

rra francoprusiana en 1870, con lo que se conoce como el

lugar de la Tierra. El telégrafo prometía grandes avances

Telegrama de Ems.

morales en la humanidad.

El periódico inglés Spectator publicó en 1889 un editorial titulado “Los efectos intelectuales de la electricidad”,

Del telégrafo al WhatsApp. Tras casi doscientos años me temo que no hemos acabado con la barbarie

donde se alertaba de los daños que podía causar el telégrafo en nuestra mente. Según el periódico, se trataba de un invento que no debía existir, es decir, era moralmente inadecuado, pues su uso iba a afectar al cerebro y al comportamiento. El telégrafo estaba basado en comunicaciones breves, inmediatas y con frases reducidas. Esto hacía que el uso de esta herramienta forzara a los hombres a pensar de manera apresurada, sin apenas reflexión y sobre la base de información fragmentada. El resultado era una precipitación universal y una confusión de juicio, una disposición a decidir de un modo demasiado rápido, y agitados por emociones. El telégrafo acabaría por dañar la consciencia y la inteligencia, para finalmente debilitar y paralizar el poder reflexivo. Me gustaría saber qué pensaría hoy el Spectator del uso del WhatsApp. Del telégrafo al WhatsApp. Tras casi doscientos años de “comunicación universal” me temo que no hemos acabado con la barbarie, y nos seguimos alimentando de la comunicación breve, con textos de 280 caracteres y vídeos de 30 segundos. ¿Tenemos ahora más humanismo que hace doscientos años? ¿Cabe suponer que nuestro poder reflexivo se viene debilitando desde el siglo XIX? Son preguntas para no acabar con el poder de reflexión.

64 //

OCTUBRE 2019




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.