Descargar

Nº 145 septiembre 2015 - Año XVI
ComunicacionesHoy
Todas las tecnologías de la comunicación
www.comunicacioneshoy.es
DEBATES
COMUNICACIONESHOY
Desayuno
de trabajo
sobre Customer
Experience: el
consumidor como
centro de la
estrategia
empresarial.
ESPECIAL AA.PP
Interoperabilidad,
movilidad y
participación ciudadana,
Plan Nacional de
Ciudades Inteligentes
como principales
tendencias.
Casos de éxito:
Transformación digital
del Ayuntamiento de
Madrid.
TENDENCIAS
Seguridad Informática
EVENTOS
Intel IDF San Francisco
PVP 10€
EDITORIAL
Customer Experience, un camino que
tan solo está comenzando
La relación entre el cliente y la empresa ha cambiado
de forma significativa en los últimos años. Antes era el
proveedor el que elegía qué información iba a compartir con el potencial comprador, mientras que ahora
es este último el que tiene mucha más información que
el anterior sobre su oferta, la calidad, las prestaciones
que ofrecen sus productos, el precio que tienen frente
a los artículos y servicios de la competencia. Por el
contrario el proveedor tiene poca información sobre el
cliente y necesita crear estrategias para conocerlo mejor y adaptar la oferta a sus necesidades.
Así, el Customer Experience o experiencia de cliente;
sin duda, está siendo una de las principales tendencias
digitales de las que se está hablando este año, que irá en
aumento en el futuro más próximo. Se trata de un concepto que alberga diversas herramientas tecnológicas y
procesos dirigidos a mejorar, en definitiva, la experiencia de los clientes en su relación con las empresas. Es
algo así como un CRM tradicional mejorado.
Tener una estrategia de Customer Experience exitosa
pasa por invertir en tecnología, tener un enfoque verdaderamente multicanal y explorar otras oportunidades adyacentes cercanas. Como resultado, se obtendrá
un cambio de mentalidad operacional y cultural en la
empresa que unirá todos sus estamentos, generando
innovación y avance con un único propósito, mejorar
la experiencia de cliente.
Las marcas deben adaptarse cuanto antes y para ello,
las más avezadas, encontrarán en la atención al clien-
te un elemento diferenciador que les ayudará a elevar
el nivel de confianza con sus clientes y reducir el nivel
de clientes insatisfechos.
En un escenario en el que cada vez es más caro y competido encontrar nuevas personas interesadas en los
productos o servicios disponibles, el Customer Experience va a ser determinante. La capacidad que tenga
un proveedor para retener y fidelizar marcará la diferencia entre un negocio de futuro y con tendencia a la
autosuficiencia de otro que vivirá del cortoplacismo y
el golpe de talonario en inversión publicitaria.
A pesar de todo, la experiencia de cliente es todavía
un camino por recorrer en España. Según diferentes
estudios, a pesar de que el 95% de los responsables de
las empresas sostienen que el Customer Experience será importante para su organización esta año, sólo el
59% de los encuestados tienen en marcha un plan integral, y de tenerlo no hay ninguna garantía de que un
enfoque de este tipo les aporte buenos resultados. Y
es que el 83% de las empresas puede ofrecer al cliente,
automáticamente y en tiempo real, sólo algunos elementos de experiencia personalizada.
Invertir o no en una estrategia que mejore la experiencia de cliente dependerá de cada uno. Para
conocer qué opinan al respecto las principales empresas del sector, y conocer la experiencia de una
empresa aseguradora, decidimos juntarles en un
desayuno de trabajo del que damos amplia cobertura en esta edición.
ComunicacionesHoy / 3
ComunicacionesHoy
www.comunicacioneshoy.es
08
Customer Experience,
el consumidor como
centro de la estrategia
empresarial
ComunicacionesHoy
organizó el pasado mes
de julio un desayuno de
trabajo, moderado por
Ignacio Prieto, Regional
Manager de Gartner en
España, en torno al tema
del Customer Experience.
EuroCloud
22
Entrevistamos a Franciso Javier
González, nuevo presidente de
EuroCloud España, que nos habla de
los planes de la asociación y del
próximo I EuroCloud Forum
Barcelona que se celebra en octubre.
28
Las AAPP y las TIC
El pasado 10 de junio tuvo lugar la
entrega de los Premios CIONET España al Liderazgo Digital 2015, que
premia los proyectos de TI de organizaciones que están transformando sus negocios en digitales.
Seguridad Informática
34
El crecimiento global de la ciberdelincuencia no se detiene. Todos, desde
los gobiernos hasta las grandes y pequeñas empresas, y los usuarios, nos enfrentamos a un espectro más amplio
de amenazas cibernéticas.
Sumario
06
ACTUALIDAD
26
ENTREVISTA
14
Mediacloud.
Daniel García, Channel Sales Manager de
Netgear Iberia y María Simón, RBU Senior
Manager Netgear iberia.
CONSEJERO DELEGADO JOSÉ MANUEL GALDÓN
CASO DE ÉXITO
56
PROFESIONALES
PUBLICIDAD
Marisol Llamas, Directora Comercial Área Tecnología.
[email protected].
Tel. 91 339 6808/ 628 988 007
DIRECTOR GENERAL COMERCIAL David Rodríguez
[email protected]
SUSCRIPCIONES
Marta Jiménez [email protected]
DIRECTORA Cristina Mínguez - [email protected]
DISTRIBUCION
Cristina González [email protected]
IMPRESIÓN Impresos y Revistas, SA
DISTRIBUCIÓN POSTAL
DEPÓSITO LEGAL M-14205-2001
Prohibida la reproducción total o parcial de los contenidos aparecidos en esta publicación sin previa autorización por escrito.
Las opiniones y artículos publicados son responsabilidad exclusiva del autor, sin que esta revista las comparta necesariamente.
REDACCIÓN Manuel Arenas. Beatriz Miranda
FOTOGRAFÍA Manuel Arenas
4/ ComunicacionesHoy
REDACCIÓN
Av. Manoteras 26, 3ª planta. 28050. Madrid
Tel. 91 339 68 62 [email protected]
Premio Editor de Publicaciones
Profesionales 2012
© 2015. Arsys Internet S.L.U.
Pensando en ti, hemos creado el Hosting ilimitado de Arsys
“Podemos tener todo el espacio
web que necesitemos”
Javier Martínez, Director de Ingeniería Web
Hosting ilimitado
Dominio GRATIS
Subdominios ILIMITADOS
Espacio web ILIMITADO
Transferencia web ILIMITADA
Transferencia de correo ILIMITADA
Bases de datos ILIMITADAS (MySQL 1GB)
Buzones de correo 6 GB
EL MEJOR SERVICIO AL CLIENTE
INNOVACIÓN TECNOLÓGICA
18 AÑOS DE EXPERIENCIA
Hosting pensando en ti
50
%
DTO.
CONTRÁTALO
EL PRIMER AÑO*
*Consulte condiciones en http://www.arsys.es/avisos-legales. Promoción vigente del 1/09/2015 al 30/09/2015
ACTUALIDAD
Websense apuesta por el mercado ibérico
con su nueva estrategia de seguridad integral
El fabricante de seguridad Websense ha presentado
sus últimas novedades de la joint venture con la multinacional estadounidense de equipamiento militar
Raytheon, una enorme corporación que cuenta con
una plantilla de 61.000 empleados, a la vez que anuncia su nueva estrategia de seguridad de 360 grados.
El objetivo de Raytheon es ganar presencia en el
mundo de la ciberseguridad gracias a Websense,
mientras que esta última pretende reforzar su catálogo con las tecnologías de analítica y business intelligence de Raytheon, según comenta Javier Modubar, director general de Ingecom, mayorista de soluciones de seguridad y networking con el que el
fabricante ha firmado un acuerdo para España y Portugal.
Así, Websense busca afianzarse en la península Ibérica como una figura de referencia para la protección
corporativa, con una nueva propuesta de seguridad
de 360 grados, gracias a la unión con Raytheon. La
solución TRITON APX ofrece prevención frente a la
pérdida de datos y seguridad web contra las amenazas a los usuarios locales, remotos, móviles y en la
nube para todo tipo de empresas. Se trata de una solución que brinda seguridad versátil contra ataques
externos y amenazas internas, mientras que permite
a las organizaciones innovar y crecer. Ofrece visibilidad y una guía sencilla para que el departamento de
TI y los usuarios finales mejoren la eficacia de la seguridad de los datos en cualquier lugar y en cualquier momento.
Rittal propone un sistema para una distribución de
corriente segura con montaje rápido
Rittal ha desarrollado cuatro sistemas PDU (Power Distribution Unit) compactos para la distribución de corriente profesional en racks TI. Estos sistemas de distribución
de corriente compactos, realizados en perfil extrusionado de aluminio, se distinguen particularmente por su
fácil montaje: En el caso del rack TS IT se realiza sin herramientas, mediante la técnica “Snap- In”. Frente a
otras PDUs corrientes en el mercado, que hay que atornillar al rack TI, esta solución permite un ahorro de tiempo del 50%.
En el espacio Zero-U, el espacio a los lados del nivel de
19” y del lateral de un rack TI de 800 mm, se pueden
montar hasta cuatro PDUs. De este modo se aprovechan
unidades de altura para el servidor.
6 / ComunicacionesHoy
El modelo PDU basic proporciona una distribución de
corriente robusta y compacta para el entorno TI. Se conecta fácilmente y es operativo de inmediato. La variante PDU metered incorpora una interfaz web interna y un
conector Ethernet. Esto permite monitorizar a un coste
reducido los datos de potencia de un rack TI completo.
El modelo PDU switched ofrece, además de las funciones del modelo PDU metered, la posibilidad de encender y apagar tomas de enchufe individuales desde la
interfaz web. El modelo PDU managed incorpora las
mismas funciones que la PDU switched. Además ha sido
desarrollado específicamente para su utilización en
racks TI de gama alta y ofrece una distribución de corriente con funciones de medición.
LhfhleZ\hfiZŽŠZeŠ]^kfng]bZe
r”gb\Z^g>liZŽZjn^h_k^\^
Lhen\bhg^lbgm^`kZe^l]^lh_mpZk^
]^`^lmbg%bg_hkfZ\bg%l^kob\bhl
r_hkfZ\bgiZkZ_Zohk^\^keZ
ikh]n\mbob]Z]reZ^Ë\b^g\bZ^g
=^liZ\ahlIkh_^lbhgZe^lr>fik^lZl
Lhen\bgbgm^`kZe]^
`^lmbgiZkZ=^liZ\ahl
Ikh_^lbhgZe^l
Lhen\bgbgm^`kZe]^
`^lmbgiZkZKK'AA'
Lhen\bgbgm^`kZe]^
`^lmbgiZkZIRF>L
:\hfiZŽZfhlZgn^lmkhl\eb^gm^l^geZmkZgl_hkfZ\bg]^lnl
hk`ZgbsZ\bhg^l\k^Zg]hg^`h\bhlfl\hfi^mbmbohlZmkZo†l
]^lhen\bhg^lm^\ghe`b\Zlbgm^eb`^gm^lr_\be^l]^nlZk'
2)+,,))1,
ppp'Z,lh_mpZk^'\hf
Debates ComunicacionesHoy / CX
CUSTOMER EXPERIENCE: el
consumidor como centro de la
estrategia empresarial
LA REVISTA COMUNICACIONESHOY CELEBRÓ EL PASADO 8 DE JULIO UN
DESAYUNO MESA REDONDA SOBRE "CUSTOMER EXPERIENCE: EL
CONSUMIDOR COMO CENTRO DE LA ESTRATEGIA EMPRESARIAL”,
MODERADO POR IGNACIO PRIETO, RESPONSABLE DE DESARROLLO DE
NEGOCIO DE LA FIRMA ANALISTA GARTNER EN ESPAÑA Y EN EL QUE
PARTICIPARON LAS PRINCIPALES COMPAÑÍAS DEL SECTOR.
8 / ComunicacionesHoy
on la participación de Martin Carvallo, Director General de Qmatic España; Rafael
Aranda Estrada, CEO de Datapoint Europe;
Raquel Serradilla Juan, Vicepresidenta Ejecutiva para el Sur de Europa de Altitude
Software; Luis Sotillos, Business Development Manager
para Movilidad y Social Businnes de Informática El Corte Inglés, y Ana Mata, responsable de Desarrollo de Negocio de Contact Center de Alcatel Lucent Enterprise, el
debate giró en torno a la definición de Customer Experiencie, muy ligado al concepto de transformación digital, y cómo están afrontando las empresas sus estrategias
en este sentido.
La mesa redonda contó igualmente con la participación de
Emma Ruiz de Azcárate, Communication, Brand and CX
Manager de Direct Seguros España y Portugal que expuso
cuál es la estrategia de la compañía en Customer Expe-
C
rience, cuyo pilar básico se encuentra en asumir que el contact center de la compañía es su "core" de negocio.
Abría el debate Ignacio Prieto, responsable de Desarrollo
de Negocio de Gartner España, poniendo sobre la mesa los
datos que manejan en la firma analista sobre Customer Experience. Como explicaba, el concepto Customer Experience Management (CEM) asume que el producto o servicio ya no es suficiente para elevar la satisfacción o el valor
propuesto. Asimismo, a la hora de mediro, en el mercado
hay empresas que tienen como media 50 métricas de Customer Experience, y algunas hasta 200. Algo muy importante que también observa la firma analista es que estas métricas están diseminadas por diferentes departamentos (por
ejemplo, marketing mide más retención y lealtad, mientras
que servicio al cliente mide “first call resolution”, los financieros miden repeticiones de compra…), lo que provoca
unos resultados no coherentes para la organización.
De izquierda a derecha, Ana Mata, de Alcatel Lucent Enterprise; Luis Sotillos, de Informática El Corte Inglés;
Raquel Serradilla, de Altitude Software; Ignacio Prieto,
de Gartner; Martin Carvallo, de Qmatic; Inma Ruíz, de
Direct Seguros y Rafael Aranda, de Datapoint Europe.
ComunicacionesHoy / 9
Debates ComunicacionesHoy / CX
Ignacio Prieto, Gartner: ¿Cómo veis vosotros este merca-
do del CX y qué herramientas o soluciones existen para
personalizar las experiencias con los clientes?
- Raquel Serradilla, Altitude Software: Nosotros en Altitude desarrollamos software para gestionar de forma
unificada las interacciones. Ayudamos a las empresas a
poner al cliente en el centro de la estrategia pero somos
de la opinión de que el Customer Experience no va de
herramientas, sino de gestionar emociones de personas, y
el foco hay que ponerlo en ese
contexto.
Según el último informe Gallup sobre el compromiso de
los empleados el 70% de estos no está comprometido
con su empresa. La buena
atención al cliente va a depender mucho de la persona
que esté detrás del servicio y
en general, en mi vida diaria,
veo a gente muy desmotivada. Por eso digo que en los
consejos de dirección debe
haber una silla para el cliente, que es el que te da de comer. Es muy importante el
grado de compromiso de las
personas.
10 / ComunicacionesHoy
Ignacio Prieto, Gartner: Cada vez es más importante que
tengamos más información y sepamos manejar mejor las
herramientas… ¿Miden las empresas esa experiencia de
manera externa e internamente?, ¿Tenéis herramientas
para ello?
- Martin Carvallo, Qmatic España: Efectivamente tenemos herramientas que permiten medir pero yo creo que
lo importante es entender que Customer Experience es
un segmento de mercado que no está maduro, se está
aún definiendo, y el cliente participa en esa definición.
El reto que tienen las empresas es unificar la multicanalidad en un mercado con clientes con motivaciones muy
diferentes, pero a la vez abre grandes posibilidades de
diferenciación frente a la competencia.
En nuestro caso proveemos la tecnología que permite
plasmar esta interacciones de manera unificada con una
solución de software y hardware combinados, que puede
integrarse con otros sistemas como CRM, punto de venta, análisis comercial, sistemas de información para hospitales, aplicaciones móviles… con el objetivo de aprovechar al máximo cada interacción.
- Emma Ruiz de Azcárate, Direct Seguros: En nuestro
caso las personas del contact center, un área tradicionalmente con mucha rotación, son claves para el negocio,
deben entender al cliente y ser capaces de tomar decisiones en su interacción con él. Nosotros somos especialistas
en seguros de auto y nuestro contact center es el core de
la compañía. Son gente muy implicada y con poca rotación, y eso se nota porque creen en lo que hacen. Cuando
hace dos años hicimos el reposicionamiento de marca, no
fue solo desde marketing, sino que fue algo que se trabajó con todos los empleados de la empresa, y siempre se
hace así. En nuestra estrategia de Customer Experience combinamos las mejores herramientas
tecnológicas con los mejores profesionales. Es muy importante ese cambio, aunque complejo, en organizaciones que
aglutinan personas con perfiles muy diferentes. Hay estudios de que en el sector asegurador un 75% de las compañías estamos en un proceso de transformación digital pero solo el 10%
realmente hace ese cambio organizativo.
- Rafael Aranda, Datapoint Europe:
Nosotros como compañía integradora de
soluciones de call center, hemos tenido proyectos de
Customer Experience en algunos clientes, y el resultado
no ha sido del todo bueno. La tecnología te da muchas
posibilidades, pero hay que hacer esos cambios organizativos que comenta Emma, tener gente que sepa atender
de forma correcta.
La tecnología es un puente extraordinario. Hemos visto
empresas que han invertido en reorganizar procesos, pero algunos de ellos los ejecutan en modo offshore, con
rotaciones brutales, con gente que no está formada.
El Customer Experience requiere bastante inversión, por
lo que hay que medir si se va por el buen camino. Al ser
es tan amplio y abarcar tantos aspectos, hay que buscar
elementos de bajo coste que permitan poner algo en marcha un proyecto pequeño. Es un proceso evolutivo. Una
meta ambiciosa puede ser perfecta pero pon etapas, y midiendo en todo momento. No se debe perder nunca el
control de los agentes del contact center.
- Martin Carvallo, Qmatic España: Hay que medir, pero
no se trata de hacerlo de manera policial, sino para mejorar, y evolucionar el servicio.
- Raquel Serradilla, Altitude Software: No se trata de fiscalizar. Lo que no puedes medir, no lo puedes mejorar.
Ignacio Prieto, Gartner: Si hablamos de métricas, en el contact center, por ejemplo, se mide una cosa, en marketing
otra muy distinta… ¿cómo somos capaces de obtener unos
resultados coherentes si medimos cosas diferentes?
- Rafael Aranda, Datapoint: Cada interacción con el
cliente es una oportunidad de negocio. Muchas veces
puede ser más interesante el parámetro de “resolución
en la primera llamada”, y otras veces otro.
En todo caso, detrás de eso hay unas implicaciones económicas importantes, por lo que lo ideal es que se dé una sinergia de canales para utilizar el más adecuado para la resolución del problema. Debemos tener una visión 360 del
cliente. La estrategia de Customer Experience debe ser lo
suficiente hábil para mandar la interacción al canal adecuado, que a veces puede incluso ser las redes sociales.
- Emma Ruiz de Azcárate, Direct Seguros: Cada departamento incide en la experiencia del cliente de alguna
manera y tiene sus métricas para ver cómo impactan en
cada caso, pero además debe haber una visión global del
cliente.
- Luis Sotillos, Informática el Corte Inglés: Uno de los
problemas a la hora de ofrecer una Customer Experience
adecuada es que en las organizaciones existen muchos
silos de información departamentada, y según los analistas, más del 80% de las empresas tiene una visión fragmentada de los clientes.
En este sentido hay pequeños aspectos que pueden ayudar a mejorar notablemente la percepción de la atención
que se presta al cliente. Orientaciones exclusivas al “customer advocacy" pueden llevar a una situación peligrosa.
En Informática El Corte Inglés intentamos a nuestros
clientes superen esos silos de información, integrando todos los puntos de la estrategia de Customer Experience,
marketing, comercial, relación con el cliente, etc…
Ignacio Prieto, Gartner: Investigaciones de Gartner predicen que el 89% de las compañías planean competir en
2016 principalmente en Customer Experience, en vez de
competir solo en precio o producto, algo solo posible en
un mundo de tecnologías digitales… por tanto las compañía ven el CX como algo crítico, como valor diferencial
de lo tradicional. ¿En cuál de vuestras empresas habéis
hecho algo así?, ¿Tenéis un Customer Experience Officer?,
¿Veis vosotros que realmente vuestros clientes están haciendo ese cambio?
- Raquel Serradilla, Altitude Software: La erosión de
costes está haciendo mucho daño, hay que salir de esta
dinámica y con el Customer Experience se ha abierto una
puerta para que el cliente reciba algo más por lo que pagar. Aunque hay un problema de base, yo creo que en
las empresas sí hay clara intención de mejorar esta aspecto. Una buena atención al cliente impacta en los resultados de la empresa. Empresas como Amazon o Apple tienen una cultura de empresa que impacta en el
cliente/resultados.
- Ana Mata, Alcatel Lucent Enterprise: La tecnología
siempre está detrás de una estrategia de Customer Experience, pero ésta debe ser transparente para el cliente,
que haga que la interacción sea fácil. En Alcatel Lucent
Enterprise siempre buscamos soluciones que aporten va- ComunicacionesHoy / 11
Debates ComunicacionesHoy / CX
preferencias del cliente, siendo crítico la obtención de esta información. ¿Veis que se hayan desplegado correctamente estas estrategias de multicanalidad en el mercado?,
¿cómo mejorar esta experiencia multicanal?
- Emma Ruiz de Azcárate, Direct Seguros: Efectivamente, cada cliente pide un punto de contacto concreto. Esto
tenemos que tenerlo claro para orientarle de la mejor forma, y hay que ser capaces de integrarlos bien.
- Rafael Aranda, Datapoint Europe: Nosotros realizamos
un estudio en colaboración con la Asociación Española de
Contact Center analizando la estrategia multicanal en España, el primero que se realiza en nuestro país, donde se
refleja que las compañías tienen entre 5 y 7 canales de atención al clientes de media. El reto desde el punto de vista
de la multicanalidad es poner coherencia entre todos ellos;
el “quid” de la cuestión es reorganizarlos para desviar la
interacción al conducto más adecuado.
lor añadido, no queremos competir en el “low cost” y eso
se traduce en una mejora de la experiencia de cliente. Posibilitamos que la incidencia que tenga se le resuelva de
la mejor manera posible, integrando las comunicaciones
con el backoffice de la compañía.
- Luis Sotillos, Informática El Corte Inglés: Es cierto que
se están comodotizado muchos servicios y empieza a ser
un problema en la atención al cliente, porque no se aporta ningún valor añadido.
Un aspecto importante dentro de la Customer Experience es la User Experience, que ha ido evolucionando positivamente desde el mundo offline, a estar presente en
todas las interacciones con el cliente. Un punto a tener
en cuenta es el usuario y la tecnología, cuanto más fácil
de usar sea ésta, más utilidad reportará tanto al cliente
como al CX manager. Así, ambos conceptos (User Experience y Customer Experience) no son dos polos opuestos, sino que se relacionan para mejorar la experiencia de
los consumidores.
- Emma Ruíz de Azcárate, Direct Seguros: Precisamente
el hacer que la interacción sea simple para el cliente requiere una complejidad interna, por lo que coincido en
que muchas veces es mejor comenzar con un proyecto
pequeño; pero sin duda es también un “win-win” entre
nosotros y el cliente.
- Rafael Aranda, Datapoint Europe: Es necesario segmentar. No es lo mismo tratar con un universitario que,
por ejemplo, no usan el teléfono para hablar, que con las
personas mayores. Ambos requieren un servicio distinto
y la tecnología debe estar por detrás para decirnos el valor y la necesidad de cada cliente.
Ignacio Prieto, Gartner: Existe una gran fragmentación de
los requisitos de uso de los servicios digitales; por tanto
las estrategias de multicanalidad deberían basarse en las
12 / ComunicacionesHoy
Ignacio Prieto, Gartner: La movilidad es la malla de conexión del mundo off y online, proveyendo las bases con
la experiencia mientras el cliente viaja durante la toma de
decisión sobre la marca o producto. ¿Cómo veis esta convergencia, a través de qué canales y con qué objetivos?
- Luis Sotillos, Informática El Corte Inglés: Desde la experiencia del integrador, de cara al consumidor final la
movilidad es lo que más ha transformado la experiencia.
No todas la empresas lo hacen de la misma forma, y de
ahí surgen también posibilidades de diferenciación frente a la competencia-, pero ni siquiera dentro de una organización todos los departamento tienen el mismo nivel de maduración en el uso de la movilidad. De lo que
se trata es de que cómo podemos usar unas tecnologías
que llevan tiempo, con otras más novedosas como la movilidad. Tenemos que considerar los proyectos desde el
punto de vista global: proveedores implicados, clientes…, y orquestar todas esas interrelaciones para poder
ver que es lo que realmente demanda el cliente. No es
una tarea fácil, siendo en este punto donde la mitad de
los proyectos no dan todo el retorno esperado.
Informática El Corte Inglés integra todos los componentes tecnológicos, cloud, movilidad, big data… para ofrecer soluciones que puedan ser gestionadas por los usuarios de negocio, con enfoque en ofrecer una experiencia
interactiva acorde al perfil del cliente.
- Martin Carvallo, Qmatic: El punto central son los datos
y su ubicuidad. Además no siempre a las organizaciones, como puede ser el caso de la banca y los seguros, les
interesa tratar con cierto tipo de clientes de riesgo. En ese
caso hay que tomar la decisión de cómo tratarles y ver
por qué canal direccionarles.
- Raquel Serradilla, Altitude Software: En ese caso de
clientes que no interesan, por el riesgo que suponen, hay
que darles la mejor salida posible, pero eso es algo tec
nológicamente es sencillo.
RiMatrix S
El primer centro de datos estandarizado.
Conectar y listo.
Con tan sólo un número de referencia
Certificación simplificada
Plazos de entrega cortos
Flexibilidad de adaptación
a infraestructuras físicas
existentes
Excelente PUE (Power Usage
Effectiveness)
www.rittal.es
Debates ComunicacionesHoy / CX
En contra de alguna de las opiniones del debate, desde
mi punto de vista, el Customer Experience no es caro.
Hay aspectos muy básicos que pueden tener en el cliente una experiencia brutal. En Altitude marqué una estrategia, en realidad sin quererlo, en la experiencia cliente –
ofrecer un buen soporte y un buen delivery- y en crisis
nos ha ido muy bien. Nuestro mejor vendedor eran nuestros clientes, aunque es cierto que establecer una estrategia de Customer Experience es más fácil en empresas no
muy granfes como la nuestra. Por ejemplo, antes de tener
al cliente esperando, pedirle su número de teléfono y llamarle lo antes posible (técnica call me back). Es poner la
base para el futuro.
- Emma Ruiz de Azcárate, Direct Seguros: Estoy de
acuerdo con lo anterior. El Customer Experience es caro
en el sentido de esfuerzo y recursos que hay que dedicar, aunque al final el retorno hace que sea rentable. No
lo demuestras en las pólizas de hoy sino en las del año
que viene. Tus clientes no se comportan todos iguales y
hay que evolucionar para contentarles, ya que ellos nos
traen a otros.
- Ana Mata, Alcatel Lucent Enterprise: Desde el punto
de vista tecnológico también es fundamental enfocarse
en lo que realmente va a utilizar el cliente. Por ejemplo,
resulta complicado integrar la movilidad con el resto de
las comunicaciones, y se podría evitar esa complejidad,
coste… si luego no se va a emplear. Es importante hacer
Rafael Aranda, CEO
de Datapoint Europe
ese estudio de lo que realmente se necesita para ofrecerlo de una manera racional. El cliente debe tener claro
cuánto le va a costar ofrecer esa experiencia de cliente,
así como los costes de mantenimiento. Hay que poner el
foco en lo que se debe poner de base y luego ir añadiendo poco a poco más soluciones o servicios.
Ignacio Prieto, Gartner: Hablando de movilidad, las app
son un aspecto crítico…
- Emma Ruiz de Azcárate, Direct Seguros: En nuestro
sector la app tiene diferentes retornos. Hay una parte
muy relacionada con el core business, y la realidad es
que cada vez se usan más. Cuando lanzamos la app vimos que la gestión de un siniestro debería estar integrada en ella ya que el 90% de éstos no son graves. El cliente hace una foto con el móvil y la manda. Es dar otro canal que nos exigen, y a la vez también nos permite
conocer más al cliente; tener otra visión de éste.
- Martin Carvallo, Qmatic: Este mundo va muy paralelo
al de las smart city, donde el ciudadano es un sensor que
genera conocimiento. Así, permite, por ejemplo, el “empowerment” con el paciente en el hospital y los acompañantes que esperan que se les informe; o en los trámites
con la administración pública. Al utilizar esos datos de
una manera nueva, se enriquece la experiencia.
- Raquel Serradilla, Altitude Software: No hemos hablado de la autogestión; el proveedor tiene que facilitar 14 / ComunicacionesHoy
Debates ComunicacionesHoy / CX
formación para darle el control al usuario para que tome
decisiones en los nuevos servicios digitales?
- Martin Carvallo, Qmatic: Centrándonos en el sector de la
sanidad, por ejemplo, una manera de utilizar toda esa información para enriquecer la experiencia del cliente/ciudadano podría ser en las salas de espera de los hospitales, mostrado a los acompañantes, información sobre cómo está la persona hospitalizada, ya que todo está
documentado en el GIS (CRM hospitalario), y que no permanezcan sin saber nada, a veces hasta varias horas.
al cliente el proceso para poder resolver una cuestión sin
ayuda de nadie. Otro contexto es hacer partícipe a los
clientes de tus procesos, que también general mucho
“empowerment”. A todos nos gusta sentirnos útiles, el
saber que hemos aportado es una satisfacción… son aspectos a explorar que tienen mucho que ver con el Customer Experience.
Ignacio Prieto, Gartner: Hay compañías como los bancos
o las aseguradoras que tienen mucha información de los
clientes pero no la gestionan correctamente de cara a la
experiencia al cliente. ¿Cómo se debe utilizar herramientas como CRM multicanal, Big Data… y sobre todo la in-
Ignacio Prieto, Gartner: Si los CEO de las empresas están
priorizando el Customer Experience en sus estrategias.
¿Cuáles son las razones para que la implementación de
este concepto o soluciones avanzadas no se hayan desplegado masivamente?, ¿Qué barreras veis al “customer
centric”?
- Raquel Serradilla, Altitude Software: Aunque hay intención de mejora, muchas empresas han puesto foco en
recortar, se han llevado mucha materia gris, por lo que
seguimos siendo muy ineficientes y con menos talento.
Creo que estamos muy centrados en lo interno, no escuchamos a los clientes.
- Rafael Aranda, Datapoint Europe: Además de lo anterior, veo un problema de inmadurez empresarial. Si tengo cinco canales de atención pero sin coherencia entre
ellos, el siguiente paso es ver cómo lo ofrezco manteniendo la eficiencia. Con la crisis, el departamento financiero ha tomado el control y de lo que se habla en primer lugar es de la cuenta de resultado. El coste de la
oportunidad se valora mal.
- Emma Ruiz de Azcárate, Direct Seguros: La principal
barrera es la propia organización. Trascender esa lucha
de poder, los silos de información… y ponerse en la piel
del cliente es difícil. En general las organizaciones deben
entender que los clientes son de la empresa en conjunto,
no de un departamento determinado.
- Martin Carvallo, Qmatic: Se trata de la batalla entre conformismo y aceptación del riesgo. Las limitaciones están en
nuestro acercamiento al riesgo y en desafiar el “statu quo”.
Desplaza el poder financiero hacia el operativo.
- Raquel Serradilla, Altitude Software: El cliente está
dotado tecnológicamente mejor que las empresas y les
está exigiendo como quieren comunicarse con ellas. Es el
que impone cómo quiere trabajar contigo. Tiene mucho
poder para bien o para mal.
Ignacio Prieto, Gartner: La pregunta que nosotros les hacemos a las organizaciones es ¿son las redes sociales un
destino o un facilitador para los objetivos de negocio?,
¿Cómo lo veis?
- Rafael Aranda, Datapoint Europe: En el tema de redes
sociales estamos muy “en pañales”. Estamos muy por
detrás de lo que la tecnología nos ofrece y el retorno que 16 / ComunicacionesHoy
Debates ComunicacionesHoy / CX
se puede obtener, dado que no transaccionamos a tra-
vés de redes sociales. Como no se produce un retorno,
nos encontramos con estrategias muy reactivas de momento, aunque todo el mundo piensa que las redes sociales son una gran oportunidad por explotar.
- Emma Ruiz de Azcárate, Direct Seguros: La gente te busca por cualquier canal, incluidas las redes sociales, que en
nuestro caso que nos ha supuesto reducir el 40% el tiempo
de respuesta atención. Las empresas deben hacer cambios
en su organización porque el social media tiene que estar
en operaciones, además de en marketing, porque el foco es
dar servicio. Las redes sociales me dan información para
nutrir con más información mi base de clientes.
- Luis Sotillos, Informática El Corte Inglés: El empleo
de las redes sociales mejora la percepción del cliente. Es
18 / ComunicacionesHoy
un canal que se valora porque no suele utilizarse para
venderle algo, sino darle servicio.
- Raquel Serradilla, Altitude Software: En la compañía
hemos presentado recientemente el informe “El Consumidor Social. Madurez del Social Customer Service en el
Mercado Español 2015”, donde se refleja que el 95% de
las empresas españolas habla con sus clientes a través de
las redes sociales pero sólo el 55% establece una atención
al cliente mediante estas herramientas. A día de hoy las
compañías no le ven retorno.
- Rafael Aranda, Datapoint Europe: Las redes sociales
es un reto que no hemos atacado aún pero coincidimos
en que abren todo un mundo de posibilidades en la atención al cliente.
- Martin Carvallo, Qmatic: El social media ofrece aspectos
comunicativos entre una empresa y el cliente pero además
hay algo más importante: si soy capaz de encapsular, de
absorber toda la vida virtual de mis clientes, podré obtener
una mejor ponderación de mis clientes que los propios datos financieros.
Como concluye Ignacio Prieto, de Gartner, lo que se
busca en este momento con el social media es poder realizar un análisis del usuario en este sentido: capturar
información de dónde, con quién o qué hace, una información que sin duda ayudaría a mejorar de manera importante la Customer Experience. Y como reflexión final, todos coinciden en que las empreesas deben reaccionar de alguna manera para obtener un mejor
conocimiento de las necesidades de los usuarios y comenzar a diseñar una estrategia de Customer Experience, que va muy ligada a la transformación digital de las
empresas. Y mucho por proteger
Síguenos en:
@salicru_SA
www.linkedin.com/company/salicru
902 48 24 00
SOLUCIONES EN POTENCIA
Entrevista / CX
Ángel
RIVERA
SENIOR MANAGER DE ACCENTURE
INTERACTIVE DIGITAL AGENCY SERVICES.
Desde el punto de vista de Accenture, ¿qué es Customer
Experience y qué no lo es?
Para nosotros la experiencia de cliente ha sido, y está siendo,
mal interpretada como experiencia de usuario o UX. Para mí
personalmente es el conjunto de emociones, reacciones y sentimientos que una marca genera en un consumidor, no sólo
a través de sus puntos de contacto (web, mobile, call center,
etc…) sino, y llevándolo a un punto extremo, y si le preguntas a un cliente/usuario qué siente, qué emociones, experiencias e historias que su mente subconsciente le genera esa
marca. No significa atención al cliente, ni experiencia
Web/Mobile/smartwatch o cualquiera de los interfaces, sino
el recuerdo que el conjunto de interacciones que una marca
genera con cada uno de sus clientes y potenciales. No es lo
mismo lo que recuerda un usuario de Ryanair que un usuario de Apple. No se trata de diseño, procesos, atención, tiempos medios y datos fríos, sino algo “líquido”, algo que no se
puede medir en frio en un Excel o un “dashboard”.
¿Cómo podemos medir su valor?
En Accenture Interactive tratamos de ligar esto y lo que llamamos “Love Index” con métricas de negocio y bursátiles, y
no es de extrañar que marcas con un alto Love Index sean a su
vez las líderes a nivel resultados bursátiles, ingresos, etc. Uno
de los problemas que encontramos en cualquier organización
es el foco en los resultados a corto plazo. Normalmente organizaciones que no son gestionadas por su fundador tienen una
visión cortoplacista, esto hace que se sacrifiquen esfuerzos en
la experiencia y las emociones que se generan en el usuario
con métricas cortoplacistas y resultados de no más de tres años
vista, y eso ha hecho acabar con industrias como las discográficas, la fotografía tradicional, etc…
¿Cómo se puede ofrecer una experiencia positiva, única e
individual para retener al cliente?
En nuestro caso y creo que en el de todo el mercado todo se
reduce a un buen producto, todo lo demás es corregir errores. Cuando un producto es bueno, funciona, y tiene una
propuesta de valor diferencial y real, todo lo demás son
parches, soluciones a problemas de diseño que no fueron
pensados en sus orígenes. No me he visto nunca llamando
a Apple, Amazon, Spotify u otros grandes productos pensados por y para el usuario. Es por esto que Accenture
Interactive ha invertido en compañías como FJORD, expertos en diseño de servicio, porque creemos fielmente que
un buen diseño de servicio es la base, para mí todo lo demás son excusas.
20 / ComunicacionesHoy
El concepto de CX está muy relacionado con la transformación digital que está viviendo el mercado. ¿Cómo veis todo
este cambio, incluso dentro de su propia empresa?
En mi opinión las compañías “pure digital” o nacidas ya en
los ecosistemas digitales no tienen que hacer ningún esfuerzo,
nacieron y crecieron con usuarios digitales en mente, el gran
reto lo tienen compañías que nacieron en otra época y con
otros condicionantes, y se tendrán que transformar o desaparecer. Creo que se están haciendo esfuerzos en generar figuras
internas como el CDO (Chief Digital Officer) y otras alternativas, pero deben hacer una reflexión mucho más allá, compiten con “start ups digital native”. Ese es el gran reto, y necesitarán ayuda no para transformarse, sino “ser digitales”,
todo lo demás es pura cosmética y justificación interna.
¿Cómo estáis viendo la convergencia entre el “off” y el
“on”; a través de que canales y con qué objetivos?
Si tengo que ser sincero, no creo en el off y el on. El usuario
no los diferencia; mi hijo no es On u Off. Creo que diferenciarlos es un error y las nuevas generaciones ni quieren ni se
etiquetan como Off u On, es todo una cuestión de adopción
a la tecnología. Las nuevas generaciones no entienden de silos, todo es una forma de organizar antiguas estructuras que
tendrán que convertirse en algo nuevo para adaptarse a las
nuevas generaciones, sino otros players y disruptores acabarán con su modelos de negocio.
¿De qué forma el social media puede ofrecer una atención
personalizada a los clientes?
El social media es la nueva moda, la gran esperanza blanca.
Por simplificarlo creo que es un canal más, un nuevo medio,
una nueva forma de hacer publicidad, relacionarse con los
clientes. Eso si hay que tener en cuenta que el impacto es mayor, pero si no lo haces bien en los canales tradicionales no lo
harás bien en los medios sociales. Tienes que dar una buena
experiencia de marca independientemente del canal o punto
de contacto.
¿Cuáles diría que son las barreras para una estrategia “customer centric”?
No creo que sean tecnológicas; la tecnología está ahí y solo
tienes que poder acceder a ella y cada vez es más un commodity. Creo que las principales barreras en la estrategia son
los silos, la organización, las jerarquías implantadas en las
organizaciones no muy actualizadas ni “pure internet”, y
más enfocadas en mantener los status quo, los verticales y
problemas de ego y no de producto ni de cliente.
COM 145 22-25 ENTREVISTA.qxp:Maquetaci—n 1
28/8/15
08:46
Página 22
ENTREVISTA / EuroCloud
Francisco Javier
GONZÁ LEZ
PRESIDENTE DE EUROCLOUD ESPAÑA
RECIENTEMENTE NOMBRADO PRESIDENTE DE LA ASOCIACIÓN EUROCLOUD EN
ESPAÑA, FRANCISCO JAVIER GONZÁLEZ NOS CUENTA LAS LÍNEAS DE
ACTUACIÓN DE LA ENTIDAD PARA LOS PRÓXIMOS MESES, ASÍ COMO LAS
ÚLTIMAS NOVEDADES EN TORNO A LA CERTIFICACIÓN STAR AUDIT QUE
PROMUEVEN Y DEL I EUROCLOUD FORUM QUE SE CELEBRA EN OCTUBRE EN
BARCELONA Y REUNIRÁ POR PRIMERA VEZ A TODA LA INDUSTRIA EUROPEA DEL
CLOUD COMPUTING.
¿Cómo se afronta esta etapa con nueva junta directiva?
Es una junta directiva de continuidad. El anterior presidente, Pedro Prestel, ha hecho un grandísimo trabajo y lo
que queremos en esta nueva etapa es continuar con la labor
que ha realizado; de hecho, continúa como vicepresidente
primero. Asimismo se incorpora gente nueva, buscando
una mayor heterogeneidad. Hemos marcado unas líneas
estratégicas, en muchas de ellas ya estábamos trabajando,
y que queremos completar en esta nueva etapa.
¿Cuáles son esos objetivos marcados?
Uno de los temas que queremos recuperar es el sabor europeo que siempre ha estado ahí pero que queremos potenciar. Ya lo iniciamos en la última etapa del mandato anterior, de hecho yo asumí esta responsabilidad, y ahora me
gustaría involucrarnos más, tener una participación muy
activa en las decisiones que se están tomando en Europa.
No en vano, España es uno de los países que tienes tres votos. Junto con Italia, Reino Unido y Alemania tenemos que
ser los tractores de la Asociación. El segundo punto estratégico es ser muy activos en el desarrollo de normativas y
estándares sobre el cloud computing a nivel europeo; en
22 / ComunicacionesHoy
concreto en las iniciativas Digital Agenda, ENISA, ETSI y
el Mercado Único Digital, para difundir esta información
entre los asociados, y teniendo una participación activa.
El tercer objetivo es la participación en eventos, donde
Grupo TPI es un partner muy importante. Además de ExpoCloud, el evento anual en Madrid, que va a continuar y
se va a potenciar, ahora estamos preparando el evento europeo de Barcelona, que es la primera vez que se va a hacer
fuera de Luxemburgo y la idea es que podamos organizarlo también en otros países. Haremos también eventos verticales junto con otras asociaciones en los que EuroCloud
aportará colaboración.
El cuarto punto es reforzar la presencia online de EuroCloud España. Hasta ahora hemos estado muy centrados
en offline, Nacho Carrasco ha hecho un trabajo excelente
ahí y ahora queremos hacer vídeos, formación, workshops… contenido digital para que le gente vea a EuroCloud como referente en este sentido. Igualmente queremos hacer estudios, un área que estamos moviendo con
consultoras para realizar al menos un estudio anual de
cloud computing en España al año, así como de big data,
smart cities... El quinto punto es una propuesta de regula-
COM 145 22-25 ENTREVISTA.qxp:Maquetaci—n 1
28/8/15
08:46
Página 23
“Queremos promover una
autorregulación del sector
del cloud computing”
ción sectorial, algo parecido a una autorregulación. Nos
gustaría que nos juntemos todos los proveedores de cloud
en España y hagamos un código de buenas prácticas, al
que poder adherirse de manera voluntaria, de tal forma
que haya unas garantías para los clientes. Esta regulación
no está llegando desde lo estatal, y la queremos promover
nosotros. Es por eso que en el consejo asesor hemos incorporado a gente como Rafael García del Poyo, abogado de
gran prestigio o Antonio Yopis, profesionales que nos puede ayudar con su experiencia y su calado. Esperamos que
en los próximos seis meses proponer la primera norma del
sector. A estas políticas de regulación de adhesión voluntaria se pueden unir grandes proveedores multinacionales
como HP, IBM, o Google así como proveedores españoles
de menor tamaño como Claranet o Cartagon, para ofrecer
las mismas garantías al cliente. Esto permite a todos competir en igualdad de condiciones.
El sexto punto es la certificación Star Audit, en la que venimos trabajando un año y medio.
¿Qué va a suponer esta certificación para el sector?, ¿están contando con el apoyo de la Administración para su
difusión?
Desde la figura de chárter somos responsables de la difusión y la implantación del estándar aquí y en Latinoamérica. La idea es que si un servicio en la nube es conforme a
un esquema de certificación, esta certificación sirva para
atestiguar que cumple con un conjunto básico de requisitos
de seguridad.
EuroCloud Star Audit, que es una figura independiente de
EuroCloud, sin ánimo de lucro que dirige Tobias Höllwarth, presidente de EuroCloud Austria.
Es importante recordar que EuroCloud Star Audit certifica
servicios, no empresas. Por ejemplo, si una empresa, como
puede ser Nexica, tiene diferentes soluciones cloud puede
certificar cada una de ellas por separado y obtener diferentes certificaciones. Nosotros en Cartagon, como figura
“foundation” ya estamos preparando la certificación de
uno de nuestros servicios. Nos hemos dado cuenta al empezar a certificar que cosas que creíamos que estaban muy
bien, no lo estaban tanto. Por lo tanto, descubres aspectos
donde puedes mejorar, y ya lo estamos cambiando. Esto
mismo espero que esté sucediendo en el resto de proveedores. En septiembre tenemos un curso de todas las figuras
(auditor, consultor, trainer, foundation, ambasador) de forma que una persona pueda sacar todas las certificaciones
en tres días. Luego en octubre, en el evento de Barcelona,
vamos a tener una sala de formación específica de todas
las figuras, que será ya la puesta de largo oficial. Somos el
país más activo en Star Audit en estos momentos y creemos que eso nos permitirá negociar con las autoridades españolas. Nos estamos apoyando en otras asociaciones en
España como el COIT porque tiene que ser un mensaje global; y también mantenemos contacto con la Unión Europea, para que ayude en su difusión.
En octubre se celebra el EuroCloud Forum Barcelona, con
la novedad de que es la primera vez que tiene lugar en
España…
Este evento europeo siempre se había hecho en Luxemburgo, congregando básicamente a miembros de EuroCloud de los diferentes países. Desde aquí propusimos hacerlo en España, concretamente en Barcelona y en Europa
les pareció buena idea.
Queremos hacer cosas en Barcelona porque es una plaza
muy importante para nosotros y porque además es muy
accesible para todos los europeos, y tiene buen clima. Nosotros hemos transformado el congreso dándole un carácter
ferial. Vamos a ser un evento que tenga una zona expositiva, una sala principal con ponentes de renombre, y otras
salas donde se van a hacer cursos, sesiones sectoriales…
ComunicacionesHoy / 23
COM 145 22-25 ENTREVISTA.qxp:Maquetaci—n 1
28/8/15
08:46
Página 24
ENTREVISTA / EuroCloud
queremos congregar entre 700 y 1500 profesionales. Ya hemos cerrado varios sponsor a los que agradecemos su apoyo y yo creo que va a ser un éxito. Además no es un evento gratuito (el precio será en torno a los 50 euros), sino que
buscamos que sea un evento profesional y de la industria.
A fecha de hoy (24 julio) tenemos ya confirmados a cinco
chapters: Austria, Alemania, Holanda, Inglaterra y Suiza
y diferentes sponsors como Cartagon, Logtrust, Nexica,
Google, Arsys, Telefónica, Kingston, Aytsi, Todoencloud
o Sandisk.
¿Qué va a encontrar el visitante?
Allí vamos a reunir speakers internacionales de EuroCloud, autoridades de la Unión Europea que hablaran de
temas de interés como Horizon 2020; y un nutrido grupo
de expertos que van a hablar sobre cómo está el mercado
del cloud, que ya es un mercado que está maduro y empieza a haber competitividad. Habrá charlas de tendencias
para las que se han identificado varios “hot topics” como la
seguridad o la privacidad en la nube, movilidad, empresas cien por cien cloud, normativas… para ver cómo se articula todo eso.
Obviamente también buscamos al cliente de la industria.
El visitante tiene que tener claro que va a encontrar representantes de verdadero calado y prestigio y soluciones concretas. Debe venir con ganas de aprender, de preguntar,
de empaparse de cómo funciona este sector.
Van a estar los profesionales más relevantes de las principales empresas europeas y también estamos invitando a
personajes relevantes de Estados Unidos, porque nos gusta saber que se hace ahí fuera. Sería la primera vez que reuniríamos en un único evento a toda la industria europea.
Esto no se ha logrado desde 2010 hasta ahora y tenemos
una oportunidad de conseguirlo en España.
¿Qué área del cloud computing está dinamizando más la
industria?
La parte de infraestructuras (IaaS) es la que más ha madurado. Los proveedores que hacían hosting tradicional han
reconvertido sus servicios al cloud, ya que llevarlo a la nube no era especialmente complejo. En 2015 es un área muy
24 / ComunicacionesHoy
madura con una oferta en España potente, accesible desde
el punto de vista económico y diferencial. Hay muchos
proveedores pero con una oferta diferenciada. La parte de
plataforma como servicio (PaaS) es más muy complejo, básicamente utilizada por desarrolladores ya que la nube les
da lo que necesitan en su mismo lenguaje. ¿Quién ha podido crear plataformas como servicio de manera eficiente?
Amazon, Microsoft, Google… y muchos desarrolladores
se han ido ahí porque pueden lanzar un producto sin tener
que compilarlo de un día para otro, y esto les permite lanzar muchas más aplicaciones. También es un mercado que
ha madurado bastante. La parte que está aún desarrollándose y que yo creo que todavía faltarían algunos años, aunque se ha desarrollado muchísimo gracias a lo anterior es
la del software as a service (SaaS). Se ha hablado mucho
de la democratización que permite la nube y es verdad en
el caso del software. Tenemos a empresas pequeñitas de
software compitiendo con grandes como puede ser Salesforce. Ahí es donde hay campo de desarrollo y España aquí
tiene que ser puntera porque tenemos una capilaridad de
pymes tremenda, muy innovadoras, con ideas geniales.
Por tanto el gran reto del mercado del cloud y de EuroCloud es atraer a todo este tipo de empresas típicamente
pequeñas, explicarles que hay una asociación que les puede ayudar y trabajar en conjunto con ellas. De hecho yo
creo que es un motor del cloud y así lo marcan las tendencias. El crecimiento de SaaS en los próximos años va a ser
exponencial según analistas como Penteo al igual que el
big data o las smart cities, una cosa sin la otra no tiene sentido. Servicios cercanos al usuario como Netflix, alquiler
por catálogo de películas y series de TV, son posibles gracias al cloud computing. El mercado va por ahí. Si te fijas
los proveedores de infraestructuras están en un momento
de transformación absoluto; no solo estamos con nuestras
nube locales, con nuestros centros en España, sino que nos
estamos haciendo partners de los grandes jugadores. De
hecho, en España hay dos proveedores en España que estamos siendo pioneros como Everis, uno de los integradores más potentes que hay en España de Amazon, y Cartagon con el acuerdo que ha hecho con Google para la distribución Google Work Platform.
COM 145 22-25 ENTREVISTA.qxp:Maquetaci—n 1
28/8/15
08:46
Página 25
EATON / Empresa Destacada
¿Solo actualizarse o evolucionar?
La virtualización y el cloud computing han traído la optimización de recursos TI
en cualquier ámbito empresarial, desde las PYMES hasta las grandes corporaciones.
Se busca el hacer más con menos.
e igual modo, el mundo del SAI va a la par
de esta tendencia y desde Eaton se le da la
misma o mayor importancia al desarrollo de
herramientas de gestión de la energía dentro de estos
nuevos escenarios.
Esto ha impulsado que el desarrollo tecnológico de
SAIs de mediana y gran potencia haya aumentado a
una gran velocidad para adaptarse al ritmo evolutivo
de las nuevas tecnologías TI.
El fin del soporte de Windows Server 2003 el pasado 14 de Julio de 2015, plantea una oportunidad
para hacer evolucionar la infraestructura TI, virtualizándola, haciéndola convergente o incluso subiéndola a la nube.
Una encuesta reciente de Spiceworks muestra que
la mayoría de los profesionales de las TI están
adquiriendo (o están pensando en adquirir) nuevos servidores como resultado de
este fin de servicio de Windows Server
2003. Según la encuesta, casi el 80% tienen planes de trasladar sus aplicaciones a
instancias virtualizadas. Una inversión
que supone mucho sacrificio y que no
hay que dejar desprotegida frente a problemas energéticos ya que garantizando
una buena gestión energética integrada
se dará un impulso a la productividad
protegiendo los activos de la empresa e
impulsando el crecimiento futuro.
Por este motivo es necesario entender el riesgo que supone para la continuidad del negocio el tener una infraestructura energética deficiente. Es esencial prestar
atención a la forma en que se alimenta la infraestructura de TI actualizada ya que el envejecimiento de los dispositivos de distribución y
protección energética podría no ser lo bastante flexible como para proteger de manera adecuada las aplicaciones virtuales de TI y todo el negocio frente a
problemas de suministro energético. Así mismo, el
envejecimiento del software de los SAIs, no podrá integrar funciones para la gestión energética en su panel de control de virtualización que permita ver to-
D
das las funciones (junto a información sobre la red, el
servidor físico y el almacenamiento).
La eficiencia energética de los dispositivos eléctricos puede no estar optimizada, por lo que podría estar
consumiendo demasiada energía y generando facturas de energía innecesariamente elevadas.
En este sentido, es importante plantearse todas
estas cuestiones ya que, una gestión energética integrada tiene que contar con la aprobación de todos los principales proveedores de plataformas virtuales y soluciones de infraestructuras convergentes para que permitan
una monitorización y gestión precisa de la infraestructura energética desde un único panel de control.
Será importante la automatización de las políticas
de continuidad del negocio en caso de problemas de
suministro energético, así como una estrecha integración con el servidor, los componentes de red y de
almacenamiento de datos de soluciones de infraestructura convergente que proporcionará mejoras en la experiencia del usuario
contribuyendo a la
evolución de las
aplicaciones de TI. Esto
ayudará a aumentar la eficiencia, minimizar el coste total para la propiedad
y garantizar la continuidad del negocio.
Sea cual sea la estrategia de TI elegida en esta actualización, es importante plantearse una evolución
planificando una infraestructura segura y preparada
pare el futuro que no ponga en riesgo el negocio por
tener una gestión energética inadecuada.
Javier Martínez
Project Manager LSG Data Center
[email protected]
ComunicacionesHoy / 25
ENTREVISTA / Netgear
“Queremos ser uno de los
referentes en
videovigilancia domótica
en el futuro”
Daniel GARCÍA, CHANNEL SALES MANAGER NETGEAR IBERIA y María SIMÓN,
RBU SENIOR MANAGER NETGEAR IBERIA.
EL PROVEEDOR DE SOLUCIONES DE RED, ALMACENAMIENTO Y
SEGURIDAD NETGEAR PRESENTA SU NUEVA LÍNEA DE NEGOCIO
ARLO ENFOCADA A LA VIDEOVIGILANCIA WIFI. HABLAMOS CON SUS
RESPONSABLES PARA CONOCER TODOS LOS DETALLES.
¿Por qué Netgear se introduce en el nuevo mercado de video vigilancia?
Netgear se ha diferenciado siempre en el sector de las redes por ser una firma innovadora en búsqueda continua de
las mejores soluciones para sus clientes, con la mejor calidad
y prestaciones del mercado. La domótica y, en particular,
la videovigilancia no podía ser una familia que pasara desapercibida para la compañía y se ha decidido que era el momento de irrumpir en el mercado de la video vigilancia dada la creciente demanda por parte de los usuarios. Esta introducción tenía que estar a la altura de la que siempre ha
hecho gala la compañía y, por eso, se ofrece un sistema único en prestaciones (100% libre de cables) que combina diseño y funcionalidad con un sistema adaptado a los usuarios
y que, sobre todo, prevalezca un uso sencillo y dinámico,
en el que todo usuario pueda manejar y observar sus cámaras desde cualquier PC, tablet o smartphone. Es, en esta
combinación entre sencillez y altas prestaciones, donde Arlo, de Netgear, sobresale. La compañía hace foco en esta familia de productos y será uno de los referentes en videovigilancia domótica en el futuro.
¿Qué diferencia ofrece Netgear en esta categoría?
Netgear, desde sus comienzos, ha tratado siempre de ofrecer un producto de alta calidad y con un alto valor diferencial. Basados en esta premisa, desde Netgear se tenía claro
que si se quería introducir en el mercado de cámaras de videovigilancia, debía ofrecer un producto con un valor diferencial superior y que se desmarcase del resto de competi-
26 / ComunicacionesHoy
dores. Así surge Arlo, la primera cámara de videovigilancia
100% libre de cables. Gracias a su batería interna y a la conexión wifi, permite al cliente poder llevar la cámara a cualquier lugar, por insospechado que sea. Esto permite una
gran versatilidad de uso, ya que, permite colocarlo en cualquier rincón de la casa o en los exteriores de ella, sin el condicionante de tener un enchufe cercano o tirar engorrosos
cables por toda la casa.
¿Qué tipo de acogida está teniendo este producto en el
mercado?
Obviamente, el mercado de cámaras de video vigilancia, a
pesar de ser accesible para cualquier persona, tiene su nicho
de mercado. Dentro de él, hemos de decir que la acogida y
opinión de los clientes que comienzan a disfrutar de Arlo, es
de máxima satisfacción. El cliente recibe lo que espera de
ella y descubre nuevas funcionalidad, características y posibilidades que hacen que la experiencia del usuario con Arlo sea completa.
Arlo está actualmente disponible en muchos de los principales referentes de ventas, tanto de retail como eCommerce,
pero en un breve espacio de tiempo, Arlo tendrá una penetración en el mercado mucho más amplia.
¿Cuál es el punto más fuerte de este producto?
El principal reclamo de Arlo es, como hemos comentado,
ser la primera cámara de video vigilancia en el mercado
100% libre de cables. No por ello Arlo renuncia a tener una
batería de características y funcionalidades inferiores. Arlo
ofrece una resolución de hasta 720p, está pensada para poder utilizarse en exteriores, siendo resistente al agua, a altas
y bajas temperaturas y otras condiciones atmosféricas, normalmente, desfavorables para utilizar una cámara en exteriores, pero no es el caso de Arlo.
Son mucha más las características que hacen de Arlo un
producto único en el mercado (almacenamiento en la nube, batería de duración de hasta seis meses, programación
de uso y grabación por horas, espacios, detección de movimiento, visión nocturna…), pero el primer impacto del
cliente lo obtendrá por su diseño compacto y por su pequeño tamaño.
¿Cuántos productos se encuentran dentro de esta categoría?
Arlo está pensado, no sólo como una cámara de videovigilancia, sino como un ecosistema de dispositivos inteligentes
para la gestión y control del hogar y negocio. Es por ello
que, en un futuro, Arlo se compondrá de otros dispositivos
que ayuden a cualquier persona a gestionar su hogar o su
negocio.
Actualmente Arlo se compone de varios packs, yendo desde el inicial de una cámara y el monitor/centralita, hasta
llegar a tres cámaras, con su respectivo monitor/centralita.
Adicionalmente, el cliente podrá adquirir, de manera sencilla, cámaras por separado para poder agregar a su sistema
Arlo o bien una serie de accesorios para aumentar la usabilidad de las cámaras.
Para el último trimestre del año, Arlo dispondrá, también,
de una cámaras de avanzadas especificaciones Full HD
1080p y con audio integrado.
“En el futuro la
gama Arlo se
compondrá de otros
dispositivos que
ayuden a cualquier
persona a gestionar
su hogar o su
negocio”
¿A qué tipo de canales está dirigido el producto?
Está dirigido tanto a canal como al gran consumo, gracias a su versatilidad. Poder observar tu casa estando
de vacaciones, a los niños desde el trabajo, o simplemente, que el sistema te advierta cuando detecte movimiento y poder garantizar la integridad de tu hogar, tu
negocio asi como de tu familia, son tareas sencillas con
la solución Arlo. Es por eso que cualquier canal tiene la
posibilidad de poder ofrecer Arlo a sus clientes, sin excepción ninguna.
ComunicacionesHoy / 27
28 / ComunicacionesHoy
ECONÓMICO Y LA INNOVACIÓN DE UN PAÍS, DOS FACTORES ESENCIALES EN PERÍODOS DE CRISIS.
LAS TIC CONSTITUYEN LA BASE FUNDAMENTAL PARA QUE LA ADMINISTRACIÓN LOGRE REDUCIR
COSTES, OPTIMIZAR PROCESOS Y PROPORCIONAR UN MEJOR SERVICIO A LOS CIUDADANOS; PERO
SOBRE TODO PERMITEN CONVERTIR AL SECTOR PÚBLICO EN UN AGENTE IMPULSOR DEL DESARROLLO
INNOVANDO
para la sociedad del mañana
ESPECIAL / AA.PP y las TIC
o obstante esta necesidad de ser impulsor, las AAPP gastarán en 2015
en torno a un 1,8% menos que el año pasado en nuevas tecnologías, lo
que se cifra en unos 431.000 millones de dólares a escala global. Las
perspectivas a medio plazo son, en cambio, positivas, ya que se espera que se inviertan unos 475.500 millones en 2019 según Gartner, que explican esta situación no sólo por las reticencias de los gobiernos a aumentar el gasto público
sino también a los problemas de cultura organizacional y la falta de habilidades
TIC adecuadas.
N
Movilidad y participación ciudadana
Entre las prioridades de los responsables TIC del sector
público para este año destacan, entre otras, la movilidad y la participación ciudadana multicanal. En el caso
de la primera necesidad, los gobiernos han comenzado
a darse cuenta de que sus trabajadores cada vez más utilizan las TIC en movilidad y requieren, por tanto, de
nuevas capacidades que les permitan trabajar de forma
más flexible, abierta y, por supuesto, más social y democrática.
La participación ciudadana -y la transparencia- es otro de
los focos para este 2015 entre los principales CIO del sector público. Así, según Gartner, las AAPP están decididas a romper con la imagen estática y burocrática del gobierno, para rodearse de un aura de transparencia y diálogo abierto con los ciudadanos. Esto será posible si los
ComunicacionesHoy / 29
ESPECIAL / AA.PP y las TIC
CELERIDAD EN LA EJECUCIÓN DEL PLAN
NACIONAL DE CIUDADES INTELIGENTES
Adolfo Borrero, presidente de la Comisión de Smart Cities de AMETIC (Asociación Multisectorial de Empresas
de la Electrónica, las Tecnologías de la Información y Comunicación, de las Telecomunicaciones y de los Contenidos Digitales) ha manifestado recientemente la satisfacción que en el sector TIC se ha experimentado tras la reciente aprobación del “Plan Nacional de Ciudades
Inteligentes”. Borrero ha subrayado que “las smart cities
son un motor de generación de empleo y todos los aspectos de la economía urbana, dado que modernizan áreas
de actividad como por ejemplo, el Turismo”.
Después de la constitución del Foro Sectorial de Ciudades Inteligentes, de colaboración público-privada, del que
forma parte AMETIC, la maquinaria del Ministerio sigue
en marcha pero mucho más potenciada, después del revulsivo de la aprobación del plan así como los reajustes
introducidos en Red.es, una institución fundamental para el apoyo a la construcción de la Sociedad de la Infor-
mación, donde el pilar de las ciudades inteligentes juega
un papel fundamental, dada la concentración de la población, más del 80%, en los núcleos urbanos.
El Plan de Ciudades Inteligentes e Islas, es un plan específico de la Agenda Digital para España, dotado de
188,3 millones, con el objetivo de ampliar las actuaciones previstas. Parte de este presupuesto está cofinanciado a través del Fondo Europeo de Desarrollo Regional (FEDER). Pero no es más que un catalizador para
atraer muchos más fondos de la UE para el desarrollo
de las denominadas “Smart Regions”, un concepto extendido de las ciudades inteligentes, donde varias poblaciones se unen en proyectos comunes de digitalización de ciertas actividades clave. En este sentido, el
Plan de Islas, espera concentrar a los diferentes ayuntamientos de las Islas, en proyectos comunes que resuelvan problemáticas características de su identidad
como geografía insulares.
de una década. Sin embargo, los CIO pueden y deben
aprovechar el camino para seguir aumentando el número
de bases de datos abiertas y favoreciendo la creación de
un ecosistema económico que aproveche esa información
para generar servicios de valor añadido.
DNI electrónico
A pesar de que su implantación en España no ha tenido el éxito esperado, este punto sigue en la agenda de
los principales responsables TIC de las Administraciones Públicas. Con un desarrollo correcto, la implantación de la identificación ciudadana electrónica puede
facilitar no sólo los trámites con el gobierno sino también la relación comercial entre compradores y tiendas
online.
CIO rediseñan “radicalmente los modelos de servicio mediante la combinación de herramientas de marketing tradicionales -como grupos focales, laboratorios de experiencia del ciudadano, encuestas…- con nuevos enfoques”, como las iniciativas de cocreación ciudadana o la
participación de la calle en las decisiones políticas inmediatas a través de medios digitales y redes sociales.
Open Data
Desde Gartner creen que el máximo aprovechamiento de
los datos abiertos aún tardará en llegar, quizás algo más
30 / ComunicacionesHoy
Interoperabilidad, Internet de las Cosas y cloud híbrida
Entre el resto de tendencias que señalan como prioritarias desde Gartner (y que incluyen desde la creación de
plataformas digitales hasta el desarrollo de la analítica de
datos), la interoperabilidad entre ministerios es uno de
esos temas que nunca parecen desaparecer de la lista de
pendientes de los CIO.
Internet de las Cosas es la tendencia del año en el sector
TIC y, por tanto, no podía faltar en la mente de los responsables tecnológicos del sector público, quienes esperan que el IoT pueda ayudar al despegue de las smart cities y aportar valor a situaciones ciudadanas de toda índole, desde la mejora en la gestión de activos hasta la
respuesta a emergencias o la seguridad del tráfico.
Y si IoT es la clave de 2015, la de años anteriores era la
nube, un aspecto que no se les olvida a los CIO del gobierno, quienes apostarán primordialmente por un modelo híbrido de ‘cloud’, integrando servicios de terceros
en el seno de sus instituciones para dar cabida a las nuevas demandas de la Administración.
AHORA Freeware / Empresa Destacada
La reducción de costes: un aspecto
clave para la Administración Pública
Aunque reducir costes siempre ha sido una necesidad fundamental para organizaciones públicas y
privadas, este objetivo ha ido tomando más y más importancia durante los últimos años.
No ha sido el único, sin embargo: se ha convertido en una necesidad ineludible el extraer la
máxima rentabilidad de toda inversión realizada. En este sentido, la inversión en tecnología cubre
ambos aspectos: permite reducir los costes derivados de ineficiencias, y potencia de este modo la
rentabilidad de las compañías.
l presente año 2015 sigue marcado por la disminución del gasto realizado en nuevas tecnologías por parte de la Administración Pública. Sin embargo, y según un estudio realizado
recientemente por la consultora Gartner, podría empezar a verse la luz al final del túnel. Siempre basándonos en los resultados de la firma, las perspectivas de crecimiento de la inversión a medio plazo
son buenas. Se espera que, en 2019, se destinen a estas necesidades alrededor de 480.000 millones, lo
que supone un incremento de un 10 por ciento respecto a la inversión realizada a día de hoy. Comenzaría así a revertirse la situación actual, que Gartner
explica no sólo por las obvias las reticencias de los
gobiernos a aumentar el gasto público, sino también
por problemas de cultura organizacional y falta de
habilidades TIC adecuadas.
Aunque las expectativas de crecimiento son positivas, es necesario seguir apostando por herramientas que ofrezcan la máxima rentabilidad y
que trasladen los menores costes. Recientemente,
en AHORA Freeware hemos trabajado con Cámara de Comercio de Valencia, que sustituyó SAP R3
por nuestros sistemas de información. La clave del
proyecto la tuvo, concretamente, una de nuestras
herramientas, a la que llamamos FlexyGo. FlexyGo
es un framework que permite generar aplicacio-
E
nes móviles, 100% web y conectadas a múltiples y
diferentes modelos de datos al mismo tiempo.
Ofrece la posibilidad de desarrollar gestores de expedientes, soluciones CRM, todo tipo de portales
corporativos y sistemas de aseguramiento de la calidad, entre otras muchas cosas.
Más allá de su funcionalidad avanzada, FlexyGo es
realmente interesante para la Administración Pública por el ahorro que supone, tanto por aspectos
técnicos como por el modo de comercialización.
Esta herramienta está basada en la configuración, y
no en la programación, con lo que da independencia
total aquellos clientes que tengan Departamento
TIC, y permite ahorrar hasta un 70% en tiempos
de desarrollo. Asimismo, se comercializa sin coste
de licencias ni coste por pago por uso, lo que supone un ahorro significativo, tanto desde el punto de
vista de adquisición como desde el de propiedad.
En conclusión, no es desacertado afirmar que los
CIO de las Administraciones Públicas tienen ante sí la difícil misión de extraer la mayor rentabilidad de sus inversiones. En AHORA Freeware
ofrecemos herramientas para ayudarle a cumplir
este objetivo de la mejor manera posible. No dude en ponerse en contacto con nosotros.
ComunicacionesHoy / 31
ESPECIAL / AA.PP y las TIC
Caso de éxito/ Ayuntamiento de Madrid
Renovación de los servicios digitales
EN EL ORGANISMO AUTÓNOMO DE INFORMÁTICA DEL AYUNTAMIENTO
DE MADRID SE HA PROPUESTO TRANSFORMAR A LA ENTIDAD EN UNA
ADMINISTRACIÓN DIGITAL EFICIENTE, CON SERVICIOS “AGRADABLES”
(SIMPLES, ÁGILES, PROACTIVOS) Y TRANSPARENTES
P
or ello el logro más importante en estos últimos tres
años ha sido la renovación de los servicios digitales del
organismo con el objetivo de poner al ciudadano en el
centro los servicios, explica José Miguel González Aguilera,
CIO del Organismo Autónomo de Informática de la entidad.
Esto ha supuesto la transformación de todas las entradas
de las solicitudes de servicio al Ayuntamiento en solicitudes
digitales:
- Se ha modificado normativamente y técnicamente el
funcionamiento del registro presencial del Ayuntamiento
para convertirlo en un “registro sin papeles”. Ello supone
digitalizar en el momento las entradas para que el ciudadano que presenta una solicitud se lleve sus documentos
originales (1,2 millones de solicitudes al año) e internamente las unidades de gestión reciban los documentos en
el instantáneamente a través de una bandeja electrónica.
- Se ha integrado (en la puesta en marcha del proyecto ORVE, enero 2013) el registro del Ayuntamiento con el Sistema de Interconexión de Registros de la Administración
General del Estado -ORVE/SIR- de acuerdo con los estándares SICRES para remitir y recibir en electrónico las
entradas desde cualquier administración de España. El
Ayuntamiento emite 52.000 entradas/salidas a otras administraciones desde el Ayuntamiento de Madrid al año.
- Se ha renovado completamente el sistema de solicitudes
del registro electrónico a través de Internet (más de
100.000 solicitudes al año) para hacerlo más sencillo, además de hacerlo posible a través de dispositivos móviles,
habilitando tanto el acceso con certificado como con usuario y clave y pin mediante SMS para firma electrónica.
- Se han implantado nuevos servicios más allá de la Administración Electrónica “tradicional”, como son: la solicitud de centros abiertos en vacaciones para menores en
edad escolar, servicios de bibliotecas, reservas de pistas
en centros deportivos, avisos y peticiones, sugerencias y
reclamaciones, cita previa, etc.
Ha supuesto también el ofrecer la máxima información al ciudadano:
- Se ha implantado y extendido la carpeta del ciudadano
como punto en el que puede conocer el estado de tramitación de todos los expedientes, solicitudes, tasas, tributos
y multas, (por citar los más relevantes), que tenga con el
Ayuntamiento. Son más de 78 millones de registros puestos a disposición de los ciudadanos.
- Se ha considerado primordial la aplicación de las TIC a
la transparencia y rendición de cuentas y se han puesto
los medios técnicos para desarrollar el portal de transparencia y el portal de datos abiertos (2014) que desde su
puesta en marcha ha crecido hasta más de 190 conjuntos
de datos, 4,5 millones de registros y más de 250.000 descargas. Actualmente se completando el desarrollo del modelo de Participación Ciudadana a través de Internet
(Idea Madrid) y del procedimiento de petición de información de la Ley de Transparencia para completar el modelo de Gobierno Abierto propuesto.
Y, por último, como complemento y “envoltorio” a este nuevo enfoque, en abril de 2015, se ha renovado de forma completa el portal y la sede del Ayuntamiento www.madrid.es
que se usa ahora de forma más sencilla y se adapta a los diferentes tamaños de pantalla de los dispositivos móviles, teléfonos y tabletas. Se simplifica el acceso a los trámites en la sede electrónica con una nueva organización, además del nuevo sistema de formularios y solicitudes de registro, más
simple, e integrado con los sistemas de backoffice, como el
padrón, la pasarela de pago o el registro electrónico.
Antes del verano se completará la migración al nuevo modelo con un nuevo buscador basado en el motor de Google y
un lector de voz para facilitar aún más la accesibilidad a los
contenidos. 32 / ComunicacionesHoy
AA.PP y las TIC / ESPECIAL
Opinión
José Manuel Pacho Sánchez,
MIEMBRO DE LA COMISIÓN DE DESARROLLO DE LA SOCIEDAD DE LA
INFORMACIÓN DE AUTELSI. CIO EN EL FROB
Test Gatopardo para una verdadera
reforma de la Administración
ancredi, sobrino de Fabrizio, protagonista de El Gatopardo, de G.T. de Lampedusa, es un noble siciliano que, desde su posición privilegiada, defiende la
apariencia de cambio como medio para mantener el statu
quo que le beneficia a él y a su estirpe. Así, Tancredi nos
dice que “si queremos que todo siga como está, necesitamos que todo cambie".
Tras la amplia difusión internacional de El Gatopardo, se
aplica el adjetivo "gatopardista" al político que, pareciendo
emprender una gran transformación política, en la práctica
sólo modifica superficialmente las estructuras de poder, conservando, de forma intencionada, la esencia de dichas estructuras.
En general, al abordar iniciativas de reforma en grandes organizaciones, con larga historia y fuerte inercia continuista, cabe
el peligro de asumir la tesis gatopardista y convertir la implantación de la misma en una excusa para que todo siga igual.
En esa línea, el simple recorte de lo superfluo en una organización, ¿es en sí mismo una reforma? En la medida en que el
Test Gatopardo resulte positivo, esto es, que, tras la implantación de tales medidas, no se aprecien cambios significativos, ese adelgazamiento de la organización, aunque posiblemente pertinente, no puede ser considerado como una reforma de la misma. Un proceso de modernización va más
allá, aunque pueda comenzar por esa “eliminación de desperdicios”.
Si nos situamos en el ámbito del Servicio Público, así escrito,
con mayúsculas, nos encontramos en un escenario de demanda de reformas, pero en el sentido de “reinventar” dicho Servicio. Con un reto muy ambicioso: lograr un alto o, al
menos, un suficiente valor percibido por los impuestos pagados por los ciudadanos. En el siglo XXI, ingredientes de
una receta para acercarse a tal logro son:
a) Transparencia: para generar confianza y cultura de
asunción de responsabilidades.
b)Participación ciudadana: para oír al receptor de los servicios y establecer con éste una relación más directa.
c) OpenData: la información de las Administraciones es
propiedad de los ciudadanos. Que tal información esté a
su libre disposición y en formato automatizable.
d) Marketing Público, sobre todo, marketing digital, incluyendo:
i) Escucha activa a los ciudadanos: para poner el es-
T
fuerzo en sus necesidades reales. Que éstas pasen a engrosar programas políticos, con las correspondientes
rendiciones de cuentas.
ii) Canales de prestación de servicios: al menos, los
mismos a los que ya están acostumbrados los ciudadanos en su vida privada.
iii) Publicidad de los servicios públicos: a veces, excelentes servicios no se usan por mero desconocimiento.
e) Gestión moderna de operaciones y procesos internos:
especialmente, una auténtica política de recursos humanos en las Administraciones.
Hoy en día, resulta obvio afirmar que una receta con esos ingredientes sólo se cocina en su punto mediante una verdadera apuesta por las TIC. La cual debe comenzar por involucrar a los perfiles innovadores y tecnólogos en los órganos
que toman las decisiones.
Asistimos a renovaciones directivas en grandes empresas,
basadas en la búsqueda de perfiles digitales (hay ejemplos
muy conocidos en Banca o en Medios de comunicación), así
como a la aparición de competidores digitales que están revolucionando modelos de negocio tradicionales (distribución, música, editorial, periodismo, banca, agencias de viajes,
moda,…). En sectores clave para el Servicio Público, como
son la Sanidad y la Educación, las TIC están redefiniendo e
inventando prestaciones. ¿Por qué no hacer que las TIC, y
sus responsables, sean el verdadero núcleo de la reforma en
el Servicio Público, en general?
Un Servicio Público Moderno, con fuerte base TIC, propiciaría una estrategia “ganar-ganar” para todos los agentes implicados:
GANAN los empleados públicos: más motivados y más
apreciados. GANAN los políticos: más cercanos a la realidad
de sus ciudadanos, más capaces proponerles soluciones eficientes, y resultando, por ende, mejor valorados. GANAN
los ciudadanos y empresas: más partícipes, más motivados,
apreciando valor en los impuestos que pagan.
Como guinda perfecta para tan goloso pastel, una Administración apostando claro por las TIC tendría un efecto de locomotora en la cultura innovadora, en la transformación del
modelo productivo y en la propia imagen de país.
Así, también alto y claro podemos concluir que la ÚNICA
garantía de que una reforma del Sector Público dé negativo
en el Test Gatopardo es dotarla de un fuerte corazón TIC. ComunicacionesHoy / 33
TENDENCIAS / Seguridad Informática
Ciberseguridad, defensa
ante la amenaza que no cesa
EL CRECIMIENTO GLOBAL DE LA CIBERDELINCUENCIA NO SE DETIENE,
ESTANDO EN PERMANENTE ESTADO DE EVOLUCIÓN. TODOS, DESDE LOS
GOBIERNOS HASTA LAS GRANDES Y PEQUEÑAS EMPRESAS, Y LOS USUARIOS,
NOS ENFRENTAMOS A UN ESPECTRO MÁS AMPLIO DE AMENAZAS DIGITALES,
DE ORGANIZACIONES QUE SE APROVECHAN LAS NUEVAS PLATAFORMAS DE
ATAQUE Y HERRAMIENTAS DE EXPLOITS PARA LANZAR SUS CAMPAÑAS.
DEBEMOS SER CONSCIENTES DE LOS RIESGOS A LOS QUE NOS ENFRENTAMOS
EN EL CIBERESPACIO Y APRENDER A PREVENIRLOS.
34 / ComunicacionesHoy
as cifras no dejan lugar a duda. La ciberseguridad es un mercado que no deja de crecer. Muy
al contrario, el año pasado se registraron mil
millones de ciberamenazas más que en 2013,
explica Alfonso Ramírez, director general de
Kaspersky Lab Iberia. Si hablamos de malware móvil, se
descubrieron 1,4 millones de ataques a dispositivos basados en Android, cuatro veces más que el año anterior y la
mayor parte de ellas tenían un claro objetivo: hacer con datos de los usuarios/empresas. “El objetivo de estas ciberamenazas siempre es tener acceso a datos sensibles, información privada, fotos, vídeos personales… este año la cifra
sigue en aumento”, añade.
Antonio Martínez Algora, Responsable Técnico de Stormshield en Iberia, comenta como desde el año pasado se ha
producido un incremento exponencial de ataques avanza-
L
dos, APTs (Amenazas Persistentes Avanzadas) y Botnets.
La principal razón de este crecimiento radica en que estos
ataques han sido diseñados para evadir la protección del
puesto de trabajo, por ejemplo la ofrecida por los antivirus
tradicionales de uso casi generalizado.
Como explica Alain Karioty, VP Ventas para Iberia y Latinoamérica de A10, hemos advertido principalmente ataques en tráfico cifrado que funcionan de la siguiente forma:
se envía un email a un usuario concreto, que contiene un
enlace a una página web (promoción, actualización de datos de operador móvil…). Al clicar sobre ese link, se genera una conexión HTTPS (cifrada con SSL)
que en el
80% de los casos, hace un bypass de las protecciones perimetrales de la empresa. En esta conexión se ejecuta el ataque con métodos más tradicionales, como por ejemplo des
carga de código malicioso.
ComunicacionesHoy / 35
TENDENCIAS / Seguridad Informática
Para Isaac Forés, Regional Sales Manager de Dell Software
para Iberia, el comercio electrónico, el pago con tarjeta, los
sistemas de pago móviles o las plataformas de pagos digitales como Bitcoin continuarán siendo uno de los principales focos de ciberataques durante 2015, siendo el robo
de datos personales una de las principales brechas de seguridad. En este sentido, hace referencia a una noticia de
actualidad como el reciente ataque por parte de un grupo
de hackers a la web de citas extramatrimoniales Ashley
Madison. El servicio podría tener los días contados tras el
hackeo y posible publicación de los datos de todos sus
usuarios. El grupo de piratas informáticos que ha protagonizado este asalto, The Impact Team, asegura que revelará
toda la información si la página no echa el cierre.
No obstante, Ángel Victoria, director comercial de G Data
en España, afirma que, sin irnos a lo más mediático, sino a
la realidad más cruda: los programas no actualizados y las
amenazas (los llamados “exploits”), que aprovechan estas
brechas de seguridad están detrás de muchos de los ataques informáticos que consiguen sus objetivos. “Basta instalar el parche del fabricante para bloquear estas amenazas pero, por diferentes circunstancias, esto no sucede o
sucede demasiado tarde”.
A pesar de ser un poco frustrante, las empresas asumen
que deben mantener siempre actualizadas sus herramientas de protección explica el representante de Stormshield.
“En la carrera por la seguridad, las empresas deben correr
36 / ComunicacionesHoy
más rápido o cuanto menos, al mismo ritmo de los asaltantes. Pese a todo no es una batalla perdida. Requiere esfuerzo para mantenerse al día”, advierte.
Las empresas españolas son cada vez más conscientes de la
necesidad de protegerse de las amenazas, pero muchas de
ellas aún no consiguen llegar al nivel esperado. “Especialmente los negocios de menos de cien empleados, que tienden a priorizar en menor nivel las estrategias de TI que las
empresas de mayor tamaño, creando potenciales brechas
de seguridad que podrían paralizar estas compañías en fases de crecimiento”, explica Marina Carracedo, directora
de Marketing de Ireo.
En esta línea, Gonzalo Echevarría, Channel Manager de
ZyXEL Iberia, subraya que la necesidad de disponer de los
sistemas más actualizado está ampliamente asumida por
las grandes empresas. “Sin embargo, las pymes, que disponen de partidas menores para afrontar este reto y de menos tiempo, dependen en muchas ocasiones de sistemas
heredados y desactualizados y no prestan la suficiente
atención a un asunto que puede convertirse en un problema”.
Javier Modúbar, director general de Ingecom, considera
igualmente que hay que distinguir dos ligas de empresas a
la hora de analizar la situación en cuanto a la tecnología
de seguridad; por un lado están las grande empresas que
disponen de medios y recursos para tener sus propias áreas de seguridad y riesgos y que están bastante a la van- TENDENCIAS / Seguridad Informática
UNA LARGA LISTA DE CIBERCRÍMENES
Los ciberataques se han disparado en los últimos años,
siendo de lo más variado, y cada día más dañinos.
Aunque hasta la fecha la palabra ciberataque no está
registrada en el Diccionario de la Real Academia de la
Lengua Española, DRAE, se podría definir como el acto en el cual se cometen agravios, daños o perjuicios
en contra de personas, entidades o instituciones y que
son ejecutados a través de internet". El experto en seguridad informática Mikko Hypponen los clasifica en
tres tipos:
- Ciberataques por dinero: Aquellos que tienen como
fin recolectar información para luego venderla o usarla para hacer chantaje o que directamente acceden a
las cuentas bancarias.
- Ciberataques protesta: Por ejemplo, en 2011 el grupo
de hackers Anonymous atacó PayPal por el bloqueo
de las cuentas de WikiLeaks.
- Ciberataques gubernamentales: O lo que es lo mismo, de Control Gubernamental. Se realizan a escala internacional.
Entre los ataques más graves ocurridos el año pasado
podemos citar:
- El sufrido por Google, Yahoo, Facebook, Tumblr,
Amazon y otros portales que fueron atacados por virus informático conocido como Heartbleed que se utiliza para cifrar información personal que circula en la
red y que puede incluir datos financieros y médicos.
- El ataque cibernético que sufrió la popular compañía eBay fue uno de los más graves, ocurrido entre
guardia, y la otra liga que es la de la gran mayoría de em-
presas que no pueden por costes y medios humanos implantar las necesarias medidas de seguridad para estar
protegidas de una manera eficiente ante las nuevas amenazas y donde la mejor defensa es el propio anonimato.
“Está claro que la seguridad al 100% no existe, pero dependiendo de los medios y los recursos de que dispone cada organización su situación para hacer frente a la seguridad TI varía”.
El usuario, el eslabón más débil
Según un informe de Gartner de 2014 sobre Ciberseguridad, el 80% de los incidentes informáticos está causados
por fallos humanos. “La estadística no deja lugar a dudas,
tampoco cuando asegura que estos sucesos pueden disminuir hasta en un 90% cuando los empleados cuentan con
formación”, comenta Alfonso Ramírez, de Kaspersky.
En una estrategia de defensa hay que considerar siempre tres aspectos: la formación de las personas que tienen que operar, las herramientas/tecnología y los procesos. “Los tres son importantes y deben avanzar en forma coordinada, ya que ¿de qué sirve tener la mejor
tecnología si no sabemos utilizarla?”, comenta Antonio
Martínez, de Stormshield.
Álvaro Villalba, de Corero afirma por su parte que “la for- 38 / ComunicacionesHoy
los meses de febrero y marzo. Un grupo de hackers
lograron acceder a los datos personales de 233 millones de usuarios.
- Conocido como el Celebgate, entre agosto y septiembre, salieron a la luz hasta 500 imágenes y vídeos
de varias celebridades. Se atribuyó a un ataque al servidor de iCloud de Apple.
- La compañía Sony fue una de las más atacadas el
año pasado. En un primer ataque la compañía anunció
que había perdido el control de sus servidores, y de
todo lo que ellos contenían. Circularon por Internet
desde datos personales de empleados de la compañía,
información financiera, guiones para películas y más.
El último ataque, en diciembre, aconteció contra la distribuidora y productora de cine Sony Pictures. En este
caso los hackers no solo robaron una gran cantidad de
información, sino que además borraron discos duros
e inhabilitaron la red del estudio cinematográfico durante más de una semana.
- Más reciente es el ataque que le sucedió al sitio de citas especialmente diseñado para personas que quieren
ser infieles, Ashley Madison. Con el ataque, que en diferentes medios se señala que fue obra de The Impact
Team; salieron a luz datos de las más de 37 millones de
personas registradas en la página. La acción sería una
respuesta al supuesto engaño de Ashley Madison, que
prometió borrar la información de los perfiles de sus
usuarios y no lo hizo. El grupo atacante amenaza con
cerrar la página sino son borrados esos datos.
mación es un punto básico para la protección de las em-
presas ya que el usuario es siempre el eslabón débil de la
cadena. A más y mejor formación de los usuarios, menos
exposición de éstos a prácticas de riegos y por tanto menos exposición a posibles ataques”.
Uno de los puntos más importantes es ampliar el conocimiento y la formación sobre los ataques de ingeniería social, mediante los cuales se obtienen información confidencial o acceso/privilegios a los sistemas de información
a través de la manipulación de usuarios legítimos, de modo que se puedan prevenir los ataques, explica Isaac Forés, Dell Software.
“Está confirmado que el punto más débil de la seguridad es la persona; es decir, por muchas herramientas de
seguridad que pongamos, este es el eslabón más débil
de la cadena de protección. Debido a la ingeniería social,
cualquier elemento que interactúe con el usuario es la
parte más vulnerable; es decir, el puesto de trabajo, el
correo, el BYOD y sus aplicaciones”, asegura Javier Modúbar, Ingecom.
Como explica Ángel Victoria, de G Data, la seguridad informática debe ocupar un papel protagonista en cualquier
organización pues garantiza su correcto funcionamiento y,
en muchos casos, la propia sostenibilidad de la empresa.
“Los CISO están ayudando a poner en valor la seguridad y
a que los comités de dirección entiendan que la inversión
en esta apartado implica un evidente ahorro de costes y
contribuya a la productividad de los negocios”.
En tanto en cuanto las responsabilidades del CISO o Director de Seguridad se han ampliado en los últimos años,
llevándole a ocuparse de otras tareas más allá de la seguridad general, por ejemplo, supervisión del cumplimiento
normativo o garantía la privacidad de los datos corporativos.. Su papel se ha vuelto mucho más relevante dentro de
cualquier gran organización, apunta Alain Karioty, de A10,
aunque para el responsable de Ingecom, por desgracia todavía la figura del CISO es más vista con carácter técnico y
menos de dirección, “con lo cual se deberá esperar un tiempo a ver a los mismos sentados en los Consejos”.
En todo caso, como explica Marina Carracedo, de Ireo, las
empresas deben no solo contar con profesionales cualificados que llevan a la práctica planes de seguridad informática, también es necesario que los altos directivos se impliquen en la seguridad de las infraestructuras críticas.
Se amplía el perímetro
O, para ser más correctos, el antiguo círculo de seguridad,
más que ampliarse, ha desaparecido, y es que antes de que
la movilidad permeabilizara todos los departamentos del
ámbito empresarial, a las organizaciones les bastaba, desde
el punto de vista de la seguridad, con tener una protección
perimetral que cerrara y bloqueara posibles entradas de
ataques. Así lo expone Ricardo de Ena, Pre.Sales IT Securit
en Ajoomal Asociados, quien añade que “hoy en día eso
ya no es suficiente. La movilidad de los usuarios es exponencial pero es que además, las empresas cada vez son más
globales y tienen a estar geo-distribuidas. Esto hace más
compleja la seguridad: debemos proteger a los usuarios y a
los datos independientemente de donde se encuentren. Y
para ello, debemos confiar en productos especializados
que tengan capacidad para proteger mediante el cifrado
de los datos o de las comunicaciones pero de una forma
transparente para el usuario, sin que ello suponga añadir
complejidad y entorpecer su movilidad”.
ComunicacionesHoy / 39
TENDENCIAS / Seguridad Informática
“El perímetro a proteger ya no está, como antes, limitado,
sino que viaja en el bolsillo de cada empleado. Guardamos
información de la empresa en nuestro smartphone y nos
conectamos a la intranet de nuestra empresa o consultamos el correo electrónico desde ese mismo dispositivo.
¿Qué sentido tiene blindar los puestos fijos y no hacer lo
mismo con los smartphones y tabletas?, comenta Ángel
Victoria, de GData.
Aunque no es una batalla perdida, estar correctamente
protegidos si supone un estar alerta constante, que en caso
de no contar con recursos puede derivarse a un tercero. Lo
que sí es fundamental es estar concienciado y aunar esfuerzos.
En este sentido, Antonio Martínez, de Stormshield,
apunta a que debe darse una verdadera colaboración entre las empresas, pero también una estrecha cooperación
entre todos los jugadores que concurren en el campo de
la seguridad. “Precisamente uno de los puntos flacos de
los que adolece la seguridad es precisamente la falta de
40 / ComunicacionesHoy
cooperación, tanto a nivel de legislación como de policía.
No existe una normativa única para el mundo cibernético. Cada país tiene sus propios jueves y cuerpos de policía específicos. En este sentido, se hace necesario desarrollar una normativa internacional para el mundo cibernético en la que no existan barreras, o nuevos
cuerpos del orden que luchen por la causa de manera
conjunta y a escala internacional. El mundo cibernético
no posee fronteras físicas”.
Para Álvaro Villalba, Corero, la principal responsabilidad
en el caso de los fabricantes es la de tratar de ir siempre un
paso por delante de los atacantes demás de no generar falsas expectativas en los clientes y establecer qué protecciones pueden ofrecer y cuál es el límite de las mismas. “Por
su parte, los usuarios y responsables de seguridad tienen
que ser conscientes del estado de sus sistemas e infraestructuras, dotarlos de las mejores protecciones posibles y
establecer planes de contingencia para cuando se produzca un incidente”. Tendencias/ Seguridad Informática
Miguel Ángel
MARTOS
DIRECTOR GENERAL BLUE COAT SUR DE EUROPA
“HOY NO SE SECURIZA EL PERÍMETRO, SINO AL
INDIVIDUO”
¿Cómo veis el panorama
de seguridad desde el
punto de vista de las empresas? ¿Lo ven como
una batalla perdida?
Yo creo que ahora todas
las empresas son conscientes de que a la ciberseguridad hay que dedicarle recursos. Ese es el
gran cambio: la percepción del riesgo. Fruto de
esa percepción, las empresas, que llevan mucho
tiempo aplicando políticas preventivas, se dan
cuenta de que es necesario tener una política preventiva pero también
adoptar una estrategia de
detección temprana de la
seguridad.
Gartner dice que para el
2020 el 25% de la inversión en seguridad va a
ser hacia una seguridad
correctiva. El documento
“Cinco maneras de defenderse contra ataques
avanzados”, tres de ellas
son con un enfoque preventivo y dos claramente
correctivo. Yo no diría
que va a haber un cambio de una a la otra, sino que las dos se
van utilizar de manera conjunta.
¿Qué importancia tiene la formación?
Lo primero que se tiene que poner en marcha para tener
una seguridad aceptable es un código de buenas prácticas
y éstas se adquieren con conocimiento y formación. No sirve de mucho tener una tecnología avanzadísima si no tienes una formación que te garantice que vas a tener buena
práctica. Lo que también es importante ver la seguridad
no como algo que previene cosas que son potencialmente
inseguras sino algo que te permite hacer cosas que son potencialmente seguras.
42 / ComunicacionesHoy
¿Está la seguridad ya más presente en el “negocio”, están
los CISO más presenten en los Consejos de dirección?
Absolutamente. Están cambiando mucho las cosas. Se
está cambiando la percepción del riesgo, eso hace que
muchas organizaciones se planteen una operativa diferente y también hace que el responsable de seguridad
que hace tiempo había dejado de ser independiente, dependía de informática o telecomunicaciones, ya tenga
una entidad propia dentro de la organización. La ciberseguridad, que se ha convertido en un elemento horizontal dentro de la operativa del negocio.
¿Cuáles son los principales objetivos de los malos: es
el sector financiero?, ¿también la pyme está expuesta?
El objetivo de la ciberseguridad es cualquier empresa que
tenga información. Ya no es tan importante el tamaño de la
empresa o el sector al que se dirige. Las grandes empresas
que manejan información muy sensible es un objetivo claro pero también cada día más vemos ataques masivos hechos de forma indiscriminada, cryptolocker por ejemplo.
Estamos viendo que las organizaciones que quieren hacer
ataques tanto dirigidos como pasivos ven el tráfico cifrado
como una autopista de entrada y sobre todo lo utilizan para extraer información sin que se den cuenta.
No hay en este momento una sola organización que no esté proponiendo soluciones para securizar el tráfico cifrado. BlueCoat lo lleva haciendo muchísimo tiempo. Y es
uno de los grandes desafíos en este momento.
Tendencias como movilidad, BYOD o el IoT… ¿no complican aún más el panorama?
Si no podemos garantizar una seguridad para ese tipo
de desarrollos la industria no va a despegar. Cada dispositivo que esté conectado a Internet puede ser objeto de una vulnerabilidad y añade complejidad. No
obstante, también es cierto que para proteger el BYOD
o el IoT compañías como Blue Coat no necesitan inventar la rueda. Entendemos internet, sabemos identificar donde está el malware, lo hacemos de múltiples
maneras y somos capaces de aplicar este conocimiento
en la securización de terminales fijos, móviles, etc, potenciando este mercado. Hoy ya no se securiza el perímetro, se securiza al individuo, que puede estar en su
oficina o viajando por el mundo. Al final vas a securizar es la conexión a Internet, ocurre lo mismo con el
Internet de las Cosas.
Opinión
Eusebio Nieva,
DIRECTOR TÉCNICO DE CHECK POINT
Detectar un mRAT: cómo defenderse de los
ataques dirigidos a los dispositivos móviles
de las empresas
ay un dicho que reza que “en Londres no estarás nunca a más de dos metros de una rata”. Cuando se habla de la seguridad móvil,
parece que las infecciones mRAT están empezando a convertirse también en un verdadero problema. Los mRATs (Mobile Remote Access Trojans, por sus siglas en inglés) o Troyanos Móviles de Acceso Remoto, son kits comerciales de vigilancia para móviles
que normalmente se comercializan para supervisar el uso
del móvil por parte de los niños, y para ayudar a garantizar
la seguridad online. Sin embargo, también se pueden utilizar para el espionaje y otros fines maliciosos en un entorno
empresarial
Un mRAT puede descargarse de forma oculta a través de un
programa instalado a petición del usuario, como un juego, o
enviados como un vínculo de un mensaje de correo electrónico o de texto. También se pueden añadir a los dispositivos
de forma manual cuando la persona que lo instala tiene acceso físico al dispositivo móvil. A medida que se obtiene el control administrativo del dispositivo, se puede habilitar keylogging (registro de pulsaciones de teclas), encender la cámara de vídeo, funciones de grabación en el móvil, entre otras
muchas opciones.
Este potente conjunto de capacidades es lo que hace que los
mRATs sean tan atractivos para los atacantes. Permiten pasar
por alto los controles de seguridad en los sistemas de gestión del móvil (MDM), dándoles la posibilidad de espiar llamadas o reuniones, extraer información de los correos electrónicos corporativos y mensajes de texto, así como rastrear
la ubicación de los ejecutivos. También son capaces de interceptar las comunicaciones en las aplicaciones de terceros.
En un esfuerzo por comprender mejor y cuantificar el riesgo
que representan, Check Point y Lacoon llevaron a cabo recientemente un estudio de las comunicaciones de más de 900.000
dispositivos móviles a través de puntos de acceso Wi-Fi instalados en grandes empresas. Durante varios meses, los investigadores analizaron los patrones de tráfico de datos y firmas de
varios mRATs conocidos, cuando estos se comunicaban con
sus servidores de "mando y control". El análisis encontró que,
como media, más de uno de cada 1.000 dispositivos en todo el
mundo fueron infectados - pero en algunos países, como los
EE.UU., las tasas de infección se elevaban hasta 1 de cada 500
H
dispositivos. Las infecciones también se distribuyeron uniformemente entre dispositivos Android y iOS - a diferencia de la
mayoría de malware para dispositivos móviles.
En efecto, los mRATs son el equivalente móvil de los ataques
de spear-phishing contra las redes convencionales que ya se
han cobrado víctimas de alto perfil como las empresas Target, Neiman Marcus, Anthem o Sony Pictures. Sirven como
trampolines hacia las redes empresariales con el fin de obtener un acceso subrepticio a los datos corporativos sensibles.
Atrapar los mRATs
Entonces, ¿cómo debe ser la aproximación de las empresas
para identificar las infecciones mRAT existentes, detener
nuevas infecciones y prevenir el riesgo de brechas por esta
vía? Lo que se necesita en primer lugar es un enfoque integrado de la seguridad móvil que pueda extender la protección a cualquier dispositivo, independientemente de la ubicación donde se esté utilizando. En segundo lugar, es necesaria la corrección o remediación sobre el dispositivo para
bloquear activamente cualquier actividad o tráfico generado
por los mRATs existentes.
Para proteger los dispositivos fuera del perímetro de la empresa contra nuevas infecciones mRAT, la seguridad puede
ser habilitada en el dispositivo utilizando un servicio basado
en la nube al cual se conectará con un túnel VPN encriptado.
Esto evita las descargas de archivos sospechosos y bloquea el
acceso a sitios web maliciosos. Además de facilitar la extensión de las políticas de seguridad corporativas para una gestión más sencilla de los dispositivos, también se pueden cortar las comunicaciones de cualquier mRATs ya existente mediante el bloqueo de acceso al servidor de comando y control.
En términos de seguridad del dispositivo, las organizaciones
deben implementar soluciones que puedan identificar cualquier comportamiento sospechoso de una aplicación, en el
propio dispositivo o en la red.
En conclusión, los mRATs son herramientas poderosas que
pueden permitir a los hackers infiltrarse y recolectar datos
de los dispositivos móviles de los empleados, muchos de los
cuáles continúan sin protección. Por esta razón, las empresas
deben tener en cuenta las medidas para controlar el crecimiento de los mRATs y cortar sus comunicaciones, antes de
que comience una auténtica plaga de robo de datos. ComunicacionesHoy / 43
Tendencias/ Seguridad Informática
Opinión
Javier Carvajal,
CEO DE ICRAITAS
Ciberinteligencia: No sólo
para las Fuerzas de
Seguridad
n la mentalidad de todos, existe la creencia de
que la Ciberinteligencia es algo muy complejo
que se utiliza principalmente en el ámbito de la
Seguridad Nacional. Y aunque en principio fuera así lo cierto es que su aplicación en otros ámbitos no deja de aumentar.
Los principales países del mundo son cada vez más conscientes de la necesidad de cuidar de su tejido empresarial
en el mundo digital. Y pasado el boom de la presencia en
internet y redes sociales, por fin los temas relacionados con
la Seguridad de la Información empiezan a considerarse
de forma seria. Un incidente de este tipo puede provocar
de forma inmediata y visible pérdidas económicas, pérdida de clientes y sanciones administrativas. Pero además la
empresa suele sufrir un importante daño reputacional que
perdura durante varios de años, y que dificulta el que la
empresa recupere la posición de mercado que tenía antes
del incidente.
Así, y siguiendo la estela de lo planteado en los ámbitos
militares, donde el ciberespacio ha pasado a equipararse
con los tradicionales entornos de tierra, mar, aire y espacio,
la defensa de la confianza de las empresas ante clientes,
proveedores, administraciones y otros, incluye también
una importante dimensión digital, donde la Ciberinteligencia puede jugar un importantísimo papel.
El ámbito más importante de aplicación de la Ciberinteligencia en materia de seguridad dentro del entorno empresarial está, como en tantos otros en la llamada Deep
Web. Con un estudio adecuado, podremos saber si una
empresa está siendo o va a ser el blanco de grupos de
atacantes, o si hay elementos de la empresa que están
siendo usados de forma fraudulenta. De esta forma dispondremos de un conocimiento muy valioso para identificar y prevenir fraudes, ataques y la comisión de delitos, pudiendo llegar incluso a identificar a los autores de
los mismos.
E
44 / ComunicacionesHoy
“La ciberseguridad es
cada vez más
frecuente en la
monitorización en
profundidad de las
redes sociales”
Es indudable el carácter dinámico de la ciberseguridad,
donde de forma constante se encuentran nuevos riesgos y
vulnerabilidades, y se realizan ataques más sofisticados, y
con objetivos más específicos. Las herramientas de Ciberinteligencia dan a las empresas la posibilidad de protegerse de amenazas con antelación suficiente para mitigar
sus posibilidades de éxito y posibles daños.
Pero es que además, la Ciberinteligencia tiene también una
aplicación importantísima en las áreas de negocio de las
empresas. Su utilización es cada vez más frecuente en la
monitorización en profundidad de las redes sociales, y el
análisis inteligente de la información relacionada con los
servicios y productos de una empresa, lo que se dice sobre
sus directivos, la opinión general sobre la marca, o cualquier otra que pueda ser relevante para el posicionamiento de la compañía. De cara a los departamentos operativos
y estratégicos de las compañías, esta información es valiosísima, especialmente por su inmediatez, lo que permite
acciones muy rápidas que mejoren su competitividad frente a otros. CORERO / Empresa Destacada
Detección en tiempo real, la mejor
defensa frente a ataques DDoS
Uno de los principales problemas a los que se enfrentan las empresas a la hora de protegerse
contra los ataques de DDoS es el de la pronta detección de los mismos y la rapidez con la que son
capaces de desplegar contramedidas en caso de ataque, bien sean ellos mismos o los proveedores
de servicio ya que, en algunos casos, podemos estar hablando de tiempos de incluso horas.
Álvaro Villalba, Regional Sales Manager para Iberia de Corero Network Security
Tecnología de Filtrado Adaptativo
Con esta innovadora tecnología (denominada SmartRule),
Corero permite una verdadera detección y respuesta automática frente a los nuevos vectores de ataques DDoS.
SmartRule combina tanto la heurística como el análisis de
comportamiento que analiza en tiempo real el tráfico, detectando anomalías y nuevos patrones de ataque, lo que
permite desplegar de manera automática las contramedidas necesarias para eliminar el tráfico malicioso.
Como complemento a SmartRule los dispositivos de
Corero también incorporan la tecnología FlexRule bajo demanda, que permite el despliegue de políticas de filtrado ad
hoc facilitando a los operadores la labor de identificar y eliminar de su red aquellos patrones de tráfico que deseen.
Visibilidad total sobre el estado de
la red
eso hay que añadirle que la tipología de los
ataques está cambiando, siendo cada vez más
frecuentes los ataques “relámpago” de menos
de 10 Gbps y de duraciones muy breves. Esto
hace que las medidas tradicionales de detección sean completamente inútiles ya que para cuando se
ha detectado el ataque es muy probable que éste ya haya
finalizado y que el daño ya esté hecho (ya que las infraestructuras tiene que soportar un elevadísimo número
de conexiones y de paquetes por segundo que normalmente consigue que los sistemas, al no soportar esos volúmenes, dejen de funcionar).
Para bloquear estos ataques, la única manera posible
es desplegar soluciones que sean capaces de detectar en
tiempo real los ataques y mitigarlos de manera automática sin que éstos afecten a las infraestructuras. Para ello,
Corero elimina la necesidad de la intervención humana
frente a ataques DDoS gracias a sus potentes tecnologías
SmartRule y FlexRule para analizar y filtrar tráfico de ataques maliciosos, combinado con la detección automática
de anomalías. Los ataques son bloqueados en tiempo real
con un enfoque de “no hacer daño”, permitiendo que el
tráfico legítimo fluya sin obstáculos durante todo el tiempo que dura el ataque.
A
Corero SecureWatch® Analytics, que propociona información detallada sobre todo lo que ocurre en la red, ahora
ofrece capacidades para realizar consultas en Splunk a fin
de proporcionar filtros de identificación DDoS personalizables para la creación de alertas sofisticadas, informes y mitigación de ataques. Este método heurístico automatiza las
capacidades de defensa y se adapta al cambiante panorama
de ataques DDoS, proporcionando a los clientes una protección avanzada en tiempo real. Con estas capacidades, los
proveedores de hosting, proveedores de servicios y empresas online de todo el mundo, aprovechan la protección que
les proporciona Corero para garantizar la disponibilidad del
servicio y garantizar el éxito de sus negocios.
Señalización en la Nube híbrida y
abierta
Finalmente, para aquellos entornos que además de capacidad de detección y mitigación en tiempo real necesiten protección contra los ataques de saturación o “full pipe” Corero ha desarrollado su tecnología de señalización en la nube,
ofreciendo a los clientes un enfoque híbrido en la protección
contra ataques de DDoS, combinando los beneficios de la
solución local de Corero con las distintas tecnologías anti
DDoS basadas en la nube. SmartWall TDS puede conectarse a cualquier servicio anti DDoS basado en cloud que sea
accesible vía API, proporcionando así una protección total
contra ataques de DDoS; con una defensa en tiempo real
on-site y con una protección en la nube para aquellos ataques que sobrepasen el caudal de interconexión a Internet.
ComunicacionesHoy / 45
Empresa Destacada / DELL SOFTWARE
El rol del auditor en la ciber-era.
La visión de Dell Software
Vivimos tiempos de cambio en los que diferentes profesiones deben adoptar y adaptar nuevas
tecnologías que modifican sustancialmente la forma en la que trabajamos, vivimos e incluso nos
comportamos. Una época, en la que conocer quién toca datos críticos para una corporación,
información sensible de los usuarios y de los clientes resulta esencial no sólo para el
cumplimiento normativo sino para la propia supervivencia de la entidad.
Ramsés Gallego, Security Strategist & Evangelist, Dell Software
ivimos momentos en
los que la información
viaja entre diferentes
plataformas e incluso,
se podría decir, entre
entornos distantes (si consideramos la nube como una plataforma
que está en un lugar, a veces, variable y de difícil localización).
Es por este motivo por el que la necesidad de aportar visibilidad y
control de las acciones que realizan
no sólo usuarios sino también los
administradores de entornos, se
presenta como una acción crítica
en la gestión de sistemas, especialmente en la realidad que supone la
ciber-era, donde la información está dispersa y no siempre gobernada convenientemente. El rol del
auditor, de la persona que tiene
que dar fe de que los controles que
protegen la información no sólo
son efectivos sino también eficientes en todo el perímetro corporativo y en los diferentes sistemas de
una organización, está cambiando
y requiere una visión holística, de
principio a fin.
Por esta razón, Dell Software ha
creado un conjunto de soluciones y herramientas que facilitan la obtención de respuestas fundamentales cuando se trata de conocer quién ha tocado qué, cuándo, desde dónde, en
qué momento... Dell Software se propone abrazar el desafío
constante que supone conocer y controlar, saber y gestionar,
obtener y gobernar los eventos de acceso, lectura y modificación de los datos corporativos.
Soluciones como Change Auditor, Enterprise Reporter o
InTrust resultan esenciales para dar respuesta a ese rol
cambiante del auditor en cualquier plataforma. La ventaja
de tener una única consola de gestión, una única ventana al
mundo de la auditoría de sistemas y, desde allí, comprender, en una única entrada –frente a múltiples logs que hay
que recolectar y correlacionar convenientemente- quién ha
tocado qué, desde qué máquina, en qué momento, con qué
usuario y, lo más importante, cuál era el valor anterior y
V
46 / ComunicacionesHoy
cuál ha sido la modificación, supone un salto cualitativo en la manera en que los auditores pueden
aportar visibilidad y control al negocio. Además, abrazando plenamente tecnología y procesos
orientados a la mitigación de riesgo corporativo, Change Auditor
aporta no solo controles de detección y de prevención sino también
correctivos, pues puede realizar
roll-back automático de una acción
que se defina como inadecuada.
Las herramientas Enterprise Reporter e InTrust también resultan
altamente eficaces cuando se trata
de conocer qué grupos tienen acceso a qué datos, quién aprobó ese
acceso, qué implicaciones puede
tener la pertenencia a un grupo en
Directorio Activo, SQL, etc.
En Dell Software creemos en el
cambio sustancial que supone la
tecnología para los negocios de
hoy y, concretamente, en la necesidad de aportar auditoría de grano
fino (FGA – Fine Granular Auditingpor sus siglas en inglés). En Dell
Software creemos en el cambio que
implica proprocionar respuestas
para el negocio en tiempo real (quién accede a qué AHORA,
frente a tener esta información de manera reactiva dos semanas después). En Dell Software creemos en la promesa
de que la tecnología puede y debe mitigar el riesgo asumible
por una entidad y reducir su factor de exposición (algo altamente valorado por los accionistas) y gobernar (frente a únicamente gestionar) el entorno corporativo que reside en plataformas dispares (Windows, Unix, Linux, SQL, Exchange,
la nube, entornos virtualizados, dispositivos de red,...).
En Dell Software creemos en una empresa preparada para el
futuro del ahora, una organización que da respuestas a los
cambiantes entornos y exigencias del mercado en tiempos
donde los ciber-ataques, las ciber-amenazas y la ciber-resiliciencia está en la agenda de los ejecutivos.
En Dell Software creemos en facilitar el rol cambiante del auditor en la ciber-era. A través de la tecnología. Por supuesto.
G DATA / Empresa Destacada
Seguridad integral para empresas
de todos los tamaños
La multinacional alemana G DATA Software cumple 30 años combatiendo el cibercrimen
ceso a Internet en función de tramos horarios o roles. Además, evita la instalación de programas ajenos a la compañía y evita fugas de información bloqueando el acceso a los puertos por puestos.
C
on 30 años de experiencia y pionera en el
desarrollo de soluciones antivirus, la multinacional alemana G DATA Software ofrece
soluciones de seguridad para empresas de todos los
tamaños en cuyas redes conviven servidores, estaciones de trabajo, portátiles y dispositivos móviles
así como los S.O. Windows, Mac, iOS y Android.
«Desarrollamos el primer antivirus comercial en
1987. Proteger la información y los datos de nuestros
clientes ha sido desde entonces nuestro principal
compromiso. Garantizamos la ausencia de puertas
traseras y entendemos el malware en el sentido más
estricto de la palabra, sin importarnos si procede de
la industria cibercriminal o de inteligencias estatales.
El robo de la información sensible de una empresa
afecta directamente a su productividad, su reputación y, en el peor de los casos, puede arruinar por
completo un negocio», afirma Ángel Victoria, director comercial de G DATA Software en España.
Tres ventajas de las soluciones
empresariales de G DATA
Facilita el cumplimiento de las políticas de seguridad corporativas. G DATA ENDPOINT PROTECTION
garantiza la adherencia a las políticas de seguridad
de las compañías y mejora la productividad de las
empresas. Sus funciones permiten bloquear el acceso a determinados contenidos así como limitar el ac-
Windows, iOS y Android, juntos en la consola
de central. El módulo G DATA MDM se incluye por
defecto en todas las soluciones empresariales y permite la administración centralizada de los dispositivos móviles Android e iOS integrados en la red corporativa. Esto significa que además de, como es lógico, proteger los terminales, el administrador de
sistemas podrá recibir alertas en caso de infecciones,
bloquear apps maliciosas o gestionar cada dispositivo en función de determinados perfiles. En caso
de pérdida o robo del terminal, bastará mandar un
comando SMS para eliminar toda la información almacenada en los dispositivos.
Ignorar la seguridad de los dispositivos móviles, o no incluirlos en las políticas de seguridad empresarial, es un riesgo evidente para la seguridad
corporativa. Si es algo que nunca haríamos con los
puestos fijos de nuestra red empresarial, ¿por qué
hacerlo con los dispositivos móviles?
Las actualizaciones y los parches, automatizados. Las brechas de seguridad vinculadas a programas no actualizados están detrás de la mayoría de
los ataques informáticos realizados con éxito. Algo
tan sencillo como instalar los parches y updates de
los fabricantes solucionaría fácilmente el problema.
Pero la realidad es que esto no se sucede. Bien porque las diferentes configuraciones de cada puesto
complican la tarea, por una cuestión de tiempos o
recursos, porque el usuario las pospone o por temor
a incompatibilidades. En consecuencia, mantener al
día sistema operativo, navegador y resto de programas se ha convertido en uno de los grandes desafíos de la seguridad. G DATA lo resuelve automatizando este laborioso proceso de parcheado en todos
los programas instalados y en todos los puestos, reduciendo en un 90 por ciento el tiempo y los costes
dedicados a esta tarea.
Todo ello con máxima facilidad de despliegue,
independiente del usuario y administrado desde la
misma consola de administración.
Más info: www.gdata.es e [email protected]
ComunicacionesHoy / 47
Empresa Destacada / STORMSHIELD
La Seguridad Colaborativa marca
el futuro de la defensa de los Sistemas
de Información
En la era de la hiperconectividad y la movilidad, las empresas se enfrentan a ataques cada vez
más específicos y sofisticados.
Antonio Martínez Algora, Responsable Técnico de Stormshield en Iberia
a tecnología de infección maliciosa explota las debilidades desconocidas y
utiliza mecanismos avanzados para esconderse en el SO a través de las estaciones de trabajo, que son ahora, más
que nunca, el talón de Aquiles de las infraestructuras de TI. Introduciendo software malicioso en una memoria USB o en un correo electrónico, los hackers pueden, de forma sencilla, desviar la atención de los usuarios e infectar la red
de la empresa.
Para paliar esta problemática, la nueva versión de Stormshield Endpoint Security (v 7.2)
ofrece protección proactiva contra ataques avanzados, bloqueo de comportamiento potencialmente peligroso y monitorización de acciones
autorizadas y no autorizadas en estaciones de
trabajo y servidores. Los dos módulos independientes que integra, "Full Protect" y "Full Control", son soluciones complementarias a los sistemas de protección estándar, tales como antivirus.
L
Seguridad para datos que viajan
por la Nube
Desde la escalabilidad a la agilidad o un enfoque integrado de movilidad, la nube brinda una amplia gama de
ventajas. Aunque algunas pymes y grandes grupos industriales han dado ya sus primeros pasos
hacia soluciones de oficina externalizadas y herramientas de trabajo colaborativo, lo cierto es que, a día de
hoy, muchas empresas continúan
buscando la manera de garantizar
el control sobre sus datos en una infraestructura que está más allá
de su control.
El creciente uso de
aplicaciones en la nube ha revolucionado
la forma en la que los
profesionales trabajan
en la actualidad. Todas las organizaciones se ven afectadas
por estos acontecimientos, por lo que
garantizar la confidencialidad y la protección de datos, mientras
48/ ComunicacionesHoy
se explota el potencial de colaboración propiciado por la nube, se ha convertido en una prioridad.
En este contexto, la versión 9.1 de Stormshield Data
Security asegura la confidencialidad de los datos, permitiendo a los usuarios intercambiar mensajes de correo
electrónico de forma segura en la nube, proteger sus datos
en tabletas en movimiento y beneficiarse de las últimas
tendencias en tecnología como trabajar en movimiento o
en colaboración.
De igual forma, y para satisfacer las necesidades de las
organizaciones que deseen acceder a entornos Amazon
Web Services (AWS) de forma segura y escalable, Stormshield Network Security for Cloud Services permite a empresas y organizaciones de todos los tamaños sacar el mayor partido de la nube mediante la creación de soluciones
escalables, mientras mantienen el control de la seguridad
web y disfrutan de niveles óptimos de protección.
Stormshield propone su concepto de Seguridad Colaborativa Multicapa, un modelo holístico basado en la colaboración activa entre los motores de seguridad de las
distintas soluciones Stormshield. Este concepto marca, sin
duda, el futuro de la defensa en profundidad de los sistemas de información.
Asimismo, dicha batería de soluciones y servicios ofrecida por Stormshield supone una buena noticia para los CISOs, en el sentido de que estos pueden asegurar el despliegue de una verdadera estrategia de seguridad. Como asesor imparcial, el CISO puede controlar toda la cadena de
seguridad, desde su técnica hasta la forma en que se utiliza,
abriendo la puerta a una verdadera transición a la Nube en
la que tanto el resguardo del contenido como la protección
de las infraestructuras en la Nube esté asegurada.
II Edición
Premios Cepyme
2015
PYME DEL AÑO
PYME INNOVACIÓN TECNOLÓGICA
PYME DESARROLLO INTERNACIONAL
PYME CREACIÓN DE EMPLEO
PYME PROYECTO EMPRENDEDOR
EMPRESARIO AUTÓNOMO DEL AÑO
BUSCAMOS
A LOS MEJORES
¿ESTÁS TÚ ENTRE ELLOS?
Los Premios Cepyme son un homenaje público al trabajo y al
coraje de más de tres millones de empresarios y autónomos
españoles
INSCRÍBETE ANTES DEL 31 DE JULIO
INFORMACIÓN, BASES E INSCRIPCIONES EN
WWW.CEPYME.ES WWW.CEAT.ORG.ES
PATROCINA
CON EL APOYO DE
COLABORAN
MEDIA PARTNER
TRANSPORTE OFICIAL Mytaxi
MEDIOS OFICIALES
ORGANIZA
Caso de Éxito / Mediacloud
Mediacloud se apoya en la tecnología
de NetApp para agilizar el servicio a sus clientes
MEDIACLOUD, SOCIEDAD DEL GRUPO MEDIAPRO DEDICADA A
PROPORCIONAR SERVICIOS CLOUD PROFESIONALES, HA CONFIADO
EN LA TECNOLOGÍA FLASH DE NETAPP PARA OBTENER UNA MAYOR
VERSATILIDAD E INTEGRACIÓN CON APLICACIONES CRÍTICAS COMO
SAP, ORACLE, HYPERV, VMWARE Y ENTORNOS VDI
gilidad, disponibilidad, versatilidad, ahorro de
costes, y mayor eficiencia en la utilización del
disco, con ahorros de capacidad, son las ventajas que aportan las cabinas de almacenamiento All-Flash de NetApp a la compañía de
servicios de cloud computing Mediacloud.
A
El almacenamiento All-Flash cambia el modo de hacer negocios de las compañías al aumentar ostensiblemente el
rendimiento de las aplicaciones y mejorar la eficiencia de
los servidores. Las otras propuestas de All-Flash disponibles en el mercado no cuentan con parte de las ventajas de
una plataforma empresarial madura e integrada ni comparten arquitectura con el resto de productos de almacenamiento del mismo fabricante. La solución de NetApp
comparte todas las ventajas y en particular utiliza la misma
arquitectura de crecimiento horizontal, “scale-out” que
50 / ComunicacionesHoy
permite mezclar sistemas All-Flash y convencionales bajo
el mismo paraguas.
Entre las principales características de esta solución, Gustau Serra, Director de Negocio de Mediacloud, destaca la
tecnología Scale Out de NetApp, “que nos permite ser ágiles en la respuesta a nuestros clientes. Permitiéndonos ampliar potencia, aplicar calidad de servicio a parte de disponer de un mayor nivel de seguridad y disponibilidad de la
plataforma”.
Mediacloud nació en 2013 como la punta de lanza tecnológica del grupo Mediapro, para crear una línea de negocio
de cloud computing, que diera soporte a todas las entidades audiovisuales del grupo y proporcionara servicios a
empresas e instituciones de ámbito público y privado.
La compañía ya confió en NetApp en 2013, con la instalación de cuatro cabinas de almacenamiento FAS3240 con al-
Tenemos un plan de
crecimiento bastante
agresivo, que nos
implicará seguir
creciendo en
infraestructura de
NetApp, y confiamos
plenamente en que este
crecimiento lo vamos a
abordar de una manera
transparente y sin afectar
a los clientes actuales
ta disponibilidad. “Buscábamos una solución que nos diera una gran escalabilidad, flexibilidad y que estuviera
orientada al sector Cloud, ya que este exige una rápida y
exigente puesta en marcha de los servicios”.
Después de la adquisición e instalación de estos sistemas
en 2013, Mediacloud amplió sus servicios y creció la demanda de capacidad de almacenamiento. Debido a esta expansión, la empresa decidió instalar la solución virtualizadora de discos de terceros, V3250, en marzo de 2014, lo que
permitió a la compañía obtener una virtualización de todos sus servicios y tener una administración única y centralizada del sistema, dotando a esos discos existentes con
las funcionalidades diferenciales de las soluciones NetApp
y consolidando así toda su plataforma Cloud.
De hecho, todos las aplicaciones y servicios de Mediacloud
descansan sobre la tecnología de NetApp (SAP, Compartidos de Windows, VMware, Exchange, HyperV, SQIL, etc.);
así como los servicios de almacenamiento bajo demanda
para los clientes.
Mediacloud / Caso de Éxito
Mediacloud cuenta actualmente con dos CPD´s en Cataluña y
dos CPD´s en Madrid, que dan a servicio a toda España, además de otros dos CPD’s más en Miami y Dubai, y diversos
puntos de presencia, PoPs, repartidos por el resto del mundo.
El Director de Negocio de Mediacloud, Gustau Serra, ha destacado de NetApp “el compromiso como empresa, su profesionalidad y su capacidad para entender el negocio cloud y
recomendar la mejor solución. Es básico e importantísimo
disponer de un buen servicio a posteriori que permita seguir
creciendo y dando un buen servicio a nuestros clientes”, ha
asegurado Serra. De cara al futuro, el responsable de negocio
de Mediacloud explica que “tenemos un plan de crecimiento bastante agresivo, que nos implicará seguir creciendo en
infraestructura de NetApp y confiamos plenamente en que
este crecimiento lo vamos a abordar de una manera transparente y sin afectar a los clientes actuales”.
Desde NetApp por su parte consideran a Mediacloud un
partner más que un cliente, con el que colaboran de manera estrecha para generar negocio conjunto. El fabricante se
adapta perfectamente a las necesidades de los clientes
cloud que requieren cargas de trabajo muy dispares y tipos
de conexión y funcionalidades de todo tipo. Italtel, partner integrador de NetApp, instala las
soluciones All-Flash consiguiendo una mejora en
los tiempos de las aplicaciones para Mediacloud.
EVENTOS / Intel Developer Forum 2015
Explorando nuevos
mercados
SAN FRANCISCO, 18 – 20 DE AGOSTO DE 2015
El evento IDF 2015 ha sido especialmente relevante por varios motivos en diferentes aspectos. El Intel Developer Forum lleva celebrándose desde el año 1.997 en Silicon Valley, ya sea en San Francisco, San José o incluso en Palm Springs. En 2007 se empezaron a organizar eventos IDF en China y Taipei, aunque el de California sigue
siendo el más de más peso y notoriedad. Manuel Arenas
ntel, como otras
empresas dentro del
sector TIC, ha visto
cómo su negocio se
ha visto afectado por ten-
I
dencias como la movilidad.
Siendo una empresa centrada en el negocio de los
procesadores para PC y
servidores, fue introduciéndose en campos más exigentes como la movilidad
portátil y empezó a competir con otros fabricantes
que irrumpieron en el mercado con sus soluciones
para Smartphones y tabletas. Un mercado donde la
tecnología de Intel no estaba preparada para entrar.
El segmento de los servidores, centros de datos y estaciones de trabajo ha seguido en alza gracias a la proliferación de las tecnologías
cloud y el big data, cons-
52 / ComunicacionesHoy
truidas precisamente sobre
centros de datos y sistemas
con una capacidad de procesamiento muy elevada,
aunque hasta este segmento tradicionalmente asociado a márgenes muy abultados y contratos de mantenimiento sumamente jugosos, ha empezado a llegar
el fenómeno de la comoditización, en el que los precios caen, los márgenes se
reducen, y es preciso
aumentar el volumen de
ventas para mantener saneadas las cuentas de resultados.
Intel ha mantenido su
apuesta por la arquitectura
x86, aunque también ha
sabido diversificar sus
áreas de negocio en un
momento en el que la tecnología ha abierto nuevos
caminos más allá del orde-
nador de sobremesa e
incluso del portátil. Y este
evento IDF 2015 puede
considerarse en cierto
modo el de la consolida-
avances en la arquitectura
son importantes, pero
menos significativos que
en los tiempos del PC y la
edad de oro de los servido-
ción de algunas de las tendencias y tecnologías que
se empezaron a perfilar
años atrás. El relevo en el
año 2013 del anterior CEO,
Paul Otellini, por Brian
Krzanich, ha sido también
un poco el relevo de la
arquitectura Intel Core
como la protagonista absoluta de los eventos IDF.
Este año tocaba presentar
la sexta generación de la
arquitectura Core, con
nombre clave Skylake,
pero solo tuvo una fracción del protagonismo que
tuvieron las anteriores
generaciones en el
momento de su presentación en sociedad. Los
res. Los márgenes y volúmenes en el negocio de los
procesadores se han reducido, e incluso en el mundo
de las estaciones de trabajo
se empiezan a vislumbrar
atisbos de la comoditización del sector.
Así que Intel ha invertido
los últimos años en adentrarse en mercados capaces
de mover grandes cantidades de unidades, al tiempo
que se trabaja con márgenes más interesantes. Y
todo ello sin abandonar el
mundo del Silicio, tanto en
el segmento de los procesadores como en el del almacenamiento. En procesadores, Intel va desde el SoC
EVENTOS / Intel Developer Forum 2015
Quark, hasta los procesadores Xeon, pasando por
los Atom, Core M y Core
para portátil y escritorio.
En almacenamiento, la
novedad es la tecnología
3DXPoint (3D Cross Point),
elaborada conjuntamente
con Micron, así como la
interfaz NVMe (Non
Volatile Memory Express)
que reduce la latencia en
torno a 20 micro segundos
comparada con la latencia
de discos con memoria de
estado sólido en un interfaz SATA.
De momento, en IDF, se ha
anunciado la tecnología
Optane para discos SSD
con memoria 3DXPoint,
que reduce la latencia de
manera drástica frente a la
memoria NAND de los
discos SSD convencionales,
Hasta el punto de que con
los próximos procesadores
Xeon se modificará de
manera importante la jerarquía de la memoria, llevando a los módulos DIMM la
tecnología de memoria no
volátil 3DXPoint, de modo
que se podrán tener mayores cantidades de memoria
RAM en los sistemas, en
aplicaciones como las que
trabajan con bases de
datos. La latencia no es tan
baja como la de la memoria
RAM volátil, pero las ventajas son muchas, y junto
con una política de uso
mixto de memoria volátil y
no volátil, el rendimiento
global debería ser bueno.
así como mejora la densidad y la vida útil de los
discos al no estar sujeta a
una degradación tan severa
En el apartado de las
comunicaciones, Intel
apuesta por 5G como tecnología de comunicaciones,
no tanto por el mayor rendimiento (que también),
sino por su mayor versatilidad y mejoras en aspectos
como en la tecnología
actual. La densidad permite fabricar discos con más
capacidad sin elevar el precio o tener que usar un
mayor tamaño de los chips.
como la reducción de la
latencia en las comunicaciones o la integración de
voz y datos de forma generalizada en el canal de
comunicaciones digital. La
54 / ComunicacionesHoy
idea de Intel es la de inte-
con sensores y otros com-
grar inteligencia en las
estaciones base, de modo
ponentes de los despliegues IoT, protegiendo a los
que con 5G se puedan
dispositivos y los datos
comunicar no solo las per-
frente a posibles brechas de
sonas sino también “las
seguridad.
cosas” del IoT.
El fenómeno “Maker” tam-
Las comunidades de desarrolladores, eventos como
bién interesa a Intel como
los Hackatones, o incluso
parte de su estrategia IoT.
la programación de Reality
Una estrategia con un foco
Shows con una dinámica
claro en verticales como las
Ciudades Inteligentes,
“Maker” como el que se
presentó llamado
Smart Grid, la robótica o la
“America´s Greatest
Industria 4.0 donde el
Makers” en colaboración
Internet de las Cosas juega
un papel determinante
como tecnología para capturar datos y actuar en consecuencia tras el procesamiento analítico de los
datos usando técnicas de
Big Data o BI. El mundo
“Maker” es más horizontal
y permite que el ecosistema IoT se integre en la
sociedad de la mano del
mundo de la educación, de
la empresa, de los entusiastas o de usuarios convencionales. Además de las
plataformas de desarrollo
Galileo o Edison, Intel
cuenta con la baza de Real
Sense, con una vocación
marcada como tecnología
para hacer que los dispositivos capten de un modo
digita el mundo a su alrededor, al tiempo que lo
procesan de un modo digital e inteligente en tiempo
real. La colaboración con
Google en el “Project
Tango” es un buen ejemplo
de aplicación de la tecnolo-
con Mark Burnett, son una
oportunidad para familiarizar al gran público con tecnologías como el Internet
de las Cosas.
Los wearables son un caso
particular dentro del
gía Real Sense. Aunque a
estas alturas ya hay proyectos en marcha en campos como los drones o la
robótica.
La preocupación de Intel
por la seguridad en el
campo del IoT es otra de
las buenas noticias que se
dieron en el IDF 2015. La
tecnología EPID (Enhanced
Privacy Identification) está
pensada para integrarse
mundo IoT, y para ello,
Intel cuenta con otra plataforma de desarrollo: Intel
Curie. Está basada en el
SoC Quark, junto con tecnologías de conectividad
como Bluetooth, gestión de
batería, sensores, etcétera.
Centrando posiciones
IDF 2015 ha servido para
consolidar la posición de
Intel de cara a los próximos
años. La arquitectura Core
ha sido solo una fracción
del evento, donde los protagonistas han sido la revolucionaria tecnología
3DXPoint, a la espera de
que haya equipos que la
empiecen a usar así como
discos SSD, sin olvidar el
refresco de la plataforma
Xeon previsto para algún
momento de los próximos
meses, donde previsiblemente habrá cambios
importantes en lo relativo a
la jerarquía de la memoria
y el almacenamiento.
Los “makers” junto con el
IoT han sido otros protagonistas, con infinidad de
espacios dedicados a dar a
conocer las plataformas
Galileo, Edison o Curie, así
como Real Sense.
PROFESIONALES
GENTE
Pilar Torres,
Directora de Operaciones y Marketing de
Microsoft Ibérica
José Luis Aroza,
Country Manager en España de
Datapoint Europe
Datapoint Europe anuncia el nombramiento de José Luis Aroza, como Country Manager para España
de la multinacional. El directivo,
que ocupaba desde 2013 la dirección comercial en nuestro país, será ahora el máximo responsable en
la evolución y desarrollo del mercado español.
Ingeniero de Telecomunicaciones
por la Universidad Politécnica de
Catalunya, Máster en Dirección
General y Planificación Estratégica
por ESERP Business School y PDD
por la Universidad de Navarra (IESE), Aroza reportará al consejo de
dirección de la multinacional y a su
CEO, Rafael Aranda.
Con casi treinta años de experiencia en el sector TIC, Aroza ha ocupado diversos puestos de responsabilidad, en compañías como Lucent, Avaya, T-Systems o Tech
Data, antes de incorporarse en
2005 a Datapoint Europe, como
responsable comercial de la zona
Este. Desde entonces, ha escalado
posiciones en la organización, como director de operaciones y director comercial para España, antes de ser designado ahora
Country Manager de Datapoint
Europe en España.
Pilar Torres ha sido nombrada directora de Operaciones y Marketing de
Microsoft Ibérica, puesto desde el
que se encargará de gestionar las
actividades incluidas en las diferentes líneas de negocio de la filial y de
coordinar los planes de marketing,
ventas, canales y servicios de la
compañía, con el objetivo de ayudar
a que las empresas españolas lleven
a cabo su transformación digital y
sean más competitivas a través del
potencial de la tecnología.
La directiva ha desarrollado una exitosa trayectoria profesional en Microsoft, compañía a la que se incorporó en el año 2010 y en la que ha
ocupado diferentes posiciones de
responsabilidad en la región de Europa Central y del Este, entre las que
se incluyen la de directora de Servicios para el cluster compuesto por
25 países de la región y el de directora general de Nuevos Mercados,
con responsabilidad para el negocio
de Microsoft en 10 países en Bielorrusia, el Cáucaso, Asia Central, Moldavia y Mongolia.
Julio Prada,
Director general en Europa, Oriente Medio
y África de Inbenta
Inbenta ha nombrado a Julio Prada
nuevo Director General en EMEA
(Europa, Oriente Medio y África).
Licenciado en Informática por la Universitat Autònoma de Barcelona, Prada fichó en 2007 por Inbenta, donde
desde su cargo como Director General en España, ha impulsado y consolidado el papel de la compañía en
nuestro país. Desde su nueva posición, Julio Prada dirigirá la actividad
de la compañía en toda Europa,
Oriente Medio y África con el objetivo de expandir el negocio y dar a conocer a las empresas, administraciones y organismos de todo el mundo
el amplio portfolio de soluciones de
atención al cliente inteligente.
Su nombramiento responde al rápido crecimiento que Inbenta ha experimentado en los últimos años y a la
voluntad de potenciar la convicción
de que el futuro de la red pasa por la
semántica, habiendo logrado que los
ordenadores entiendan a las personas, el lenguaje humano.
Antonio J. Ribas, Director comercial de SCL en España
SCL, consultora española con presencia internacional, experta en tecnologías de la información (TI)
para la gestión empresarial y especializada en entornos SAP, anuncia el nombramiento de Antonio J.
Ribas como director comercial de la compañía en España.
Licenciado en Ciencias Económicas y MBA por la Escuela de Organización Industrial (EOI), Ribas ha
desarrollado la mayor parte de su carrera en la industria tecnológica, ocupando diversos cargos de
responsabilidad en las áreas de Consultoría de soluciones y de Ventas de software y servicios.
En su nueva etapa como director comercial de SCL en España, Antonio J. Ribas liderará el área comercial de la compañía española siguiendo una estrategia orientada al incremento de las ventas de
licencias de SAP y del completo catálogo de servicios que ofrece SCL en este entorno. En estrecha
colaboración con la dirección de marketing, Ribas se ocupará, entre otras responsabilidades, de la definición de los procesos de generación de demanda, la capitalización de las oportunidades de negocio generadas o la coordinación de la actividad comercial de SCL con el canal de SAP.
56 / ComunicacionesHoy
AGENDA
FERIAS Y CONGRESOS
Nacionales
Del 7 al 9 de octubre
BARCELONA
I EUROCLOUD FORUM
BARCELONA
EuroCloud Europa, asociación paneuropea y promotora del intercambio
de conocimientos sobre
Cloud Computing, anuncia la celebración de su
Congreso anual
EuroCloud Forum 2015 en
el céntrico Imagina Center
en Barcelona. EuroCloud,
fundada en 2010 y con
presencia en 19 países
europeos, organiza cada
año un Congreso que
sirve de punto de encuentro de todas las representaciones nacionales y sus
empresas asociadas, con
el fin de divulgar las ventajas de la Tecnología
58 / ComunicacionesHoy
Cloud Computing a toda
la sociedad y tomar un
papel activo en el diseño
de procesos y estándares
en la industria de la Nube.
Es también el escenario
de la entrega de los prestigiosos EuroCloud
Awards anuales.
www.eurocloudspain.org
Del 28 al 30 de octubre
MADRID
SIMO EDUCACIÓN 2015
IFEMA organiza una
nueva edición de SIMO
EDUCACIÓN, el evento
tecnológico de referencia
para los profesionales del
mundo de la enseñanza
interesados en conocer
las nuevas herramientas y
soluciones TIC para el
aula, y participar en un
escenario de conocimiento y aproximación a las
tendencias de futuro.
http://www.ifema.es/simo
educacion_01/
Del 11 al 12 de noviembre
MADRID
VOIP2DAY 2015
La principal cita para los
líderes europeos y latinoamericanos del sector de la
Telefonía y las
Comunicaciones,
VoIP2DAY 2015, ha modificado su fecha de celebración y tendrá lugar los
días 11 y 12 de noviembre,
en el Santiago Bernabéu
(Madrid).
Según explica Guillermo
Ruiz, CEO de Avanzada 7,
“hemos hecho un pasillo a
los jugadores, como
corresponde a esta edición que pivota en el concepto de equipo. El calendario de Liga manda, pero
aprovecharemos para
extender 15 días, hasta el
30 de septiembre, el periodo de compra anticipada
de entradas a precio reducido. www.voip2day.com
Internacionales
Del 26 al 29 de octubre
SAN FRANCISCO (ESTADOS UNIDOS)
ORACLE OPENWORLD 2015
Oracle Openworld 2015
San Francisco, tendrá lugar
este año nuevamente en
esta ciudad estadounidense, en concreto en las instalaciones del recinto
ferial Moscone Center,
entre los próximos días 26
al 29 de octubre de 2015,
mostrándonos las últimas
novedades y avances de la
compañía.
www.oracle.com/openwor
ld/index.html