Nº 145 septiembre 2015 - Año XVI ComunicacionesHoy Todas las tecnologías de la comunicación www.comunicacioneshoy.es DEBATES COMUNICACIONESHOY Desayuno de trabajo sobre Customer Experience: el consumidor como centro de la estrategia empresarial. ESPECIAL AA.PP Interoperabilidad, movilidad y participación ciudadana, Plan Nacional de Ciudades Inteligentes como principales tendencias. Casos de éxito: Transformación digital del Ayuntamiento de Madrid. TENDENCIAS Seguridad Informática EVENTOS Intel IDF San Francisco PVP 10€ EDITORIAL Customer Experience, un camino que tan solo está comenzando La relación entre el cliente y la empresa ha cambiado de forma significativa en los últimos años. Antes era el proveedor el que elegía qué información iba a compartir con el potencial comprador, mientras que ahora es este último el que tiene mucha más información que el anterior sobre su oferta, la calidad, las prestaciones que ofrecen sus productos, el precio que tienen frente a los artículos y servicios de la competencia. Por el contrario el proveedor tiene poca información sobre el cliente y necesita crear estrategias para conocerlo mejor y adaptar la oferta a sus necesidades. Así, el Customer Experience o experiencia de cliente; sin duda, está siendo una de las principales tendencias digitales de las que se está hablando este año, que irá en aumento en el futuro más próximo. Se trata de un concepto que alberga diversas herramientas tecnológicas y procesos dirigidos a mejorar, en definitiva, la experiencia de los clientes en su relación con las empresas. Es algo así como un CRM tradicional mejorado. Tener una estrategia de Customer Experience exitosa pasa por invertir en tecnología, tener un enfoque verdaderamente multicanal y explorar otras oportunidades adyacentes cercanas. Como resultado, se obtendrá un cambio de mentalidad operacional y cultural en la empresa que unirá todos sus estamentos, generando innovación y avance con un único propósito, mejorar la experiencia de cliente. Las marcas deben adaptarse cuanto antes y para ello, las más avezadas, encontrarán en la atención al clien- te un elemento diferenciador que les ayudará a elevar el nivel de confianza con sus clientes y reducir el nivel de clientes insatisfechos. En un escenario en el que cada vez es más caro y competido encontrar nuevas personas interesadas en los productos o servicios disponibles, el Customer Experience va a ser determinante. La capacidad que tenga un proveedor para retener y fidelizar marcará la diferencia entre un negocio de futuro y con tendencia a la autosuficiencia de otro que vivirá del cortoplacismo y el golpe de talonario en inversión publicitaria. A pesar de todo, la experiencia de cliente es todavía un camino por recorrer en España. Según diferentes estudios, a pesar de que el 95% de los responsables de las empresas sostienen que el Customer Experience será importante para su organización esta año, sólo el 59% de los encuestados tienen en marcha un plan integral, y de tenerlo no hay ninguna garantía de que un enfoque de este tipo les aporte buenos resultados. Y es que el 83% de las empresas puede ofrecer al cliente, automáticamente y en tiempo real, sólo algunos elementos de experiencia personalizada. Invertir o no en una estrategia que mejore la experiencia de cliente dependerá de cada uno. Para conocer qué opinan al respecto las principales empresas del sector, y conocer la experiencia de una empresa aseguradora, decidimos juntarles en un desayuno de trabajo del que damos amplia cobertura en esta edición. ComunicacionesHoy / 3 ComunicacionesHoy www.comunicacioneshoy.es 08 Customer Experience, el consumidor como centro de la estrategia empresarial ComunicacionesHoy organizó el pasado mes de julio un desayuno de trabajo, moderado por Ignacio Prieto, Regional Manager de Gartner en España, en torno al tema del Customer Experience. EuroCloud 22 Entrevistamos a Franciso Javier González, nuevo presidente de EuroCloud España, que nos habla de los planes de la asociación y del próximo I EuroCloud Forum Barcelona que se celebra en octubre. 28 Las AAPP y las TIC El pasado 10 de junio tuvo lugar la entrega de los Premios CIONET España al Liderazgo Digital 2015, que premia los proyectos de TI de organizaciones que están transformando sus negocios en digitales. Seguridad Informática 34 El crecimiento global de la ciberdelincuencia no se detiene. Todos, desde los gobiernos hasta las grandes y pequeñas empresas, y los usuarios, nos enfrentamos a un espectro más amplio de amenazas cibernéticas. Sumario 06 ACTUALIDAD 26 ENTREVISTA 14 Mediacloud. Daniel García, Channel Sales Manager de Netgear Iberia y María Simón, RBU Senior Manager Netgear iberia. CONSEJERO DELEGADO JOSÉ MANUEL GALDÓN CASO DE ÉXITO 56 PROFESIONALES PUBLICIDAD Marisol Llamas, Directora Comercial Área Tecnología. [email protected]. Tel. 91 339 6808/ 628 988 007 DIRECTOR GENERAL COMERCIAL David Rodríguez [email protected] SUSCRIPCIONES Marta Jiménez [email protected] DIRECTORA Cristina Mínguez - [email protected] DISTRIBUCION Cristina González [email protected] IMPRESIÓN Impresos y Revistas, SA DISTRIBUCIÓN POSTAL DEPÓSITO LEGAL M-14205-2001 Prohibida la reproducción total o parcial de los contenidos aparecidos en esta publicación sin previa autorización por escrito. Las opiniones y artículos publicados son responsabilidad exclusiva del autor, sin que esta revista las comparta necesariamente. REDACCIÓN Manuel Arenas. Beatriz Miranda FOTOGRAFÍA Manuel Arenas 4/ ComunicacionesHoy REDACCIÓN Av. Manoteras 26, 3ª planta. 28050. Madrid Tel. 91 339 68 62 [email protected] Premio Editor de Publicaciones Profesionales 2012 © 2015. Arsys Internet S.L.U. Pensando en ti, hemos creado el Hosting ilimitado de Arsys “Podemos tener todo el espacio web que necesitemos” Javier Martínez, Director de Ingeniería Web Hosting ilimitado Dominio GRATIS Subdominios ILIMITADOS Espacio web ILIMITADO Transferencia web ILIMITADA Transferencia de correo ILIMITADA Bases de datos ILIMITADAS (MySQL 1GB) Buzones de correo 6 GB EL MEJOR SERVICIO AL CLIENTE INNOVACIÓN TECNOLÓGICA 18 AÑOS DE EXPERIENCIA Hosting pensando en ti 50 % DTO. CONTRÁTALO EL PRIMER AÑO* *Consulte condiciones en http://www.arsys.es/avisos-legales. Promoción vigente del 1/09/2015 al 30/09/2015 ACTUALIDAD Websense apuesta por el mercado ibérico con su nueva estrategia de seguridad integral El fabricante de seguridad Websense ha presentado sus últimas novedades de la joint venture con la multinacional estadounidense de equipamiento militar Raytheon, una enorme corporación que cuenta con una plantilla de 61.000 empleados, a la vez que anuncia su nueva estrategia de seguridad de 360 grados. El objetivo de Raytheon es ganar presencia en el mundo de la ciberseguridad gracias a Websense, mientras que esta última pretende reforzar su catálogo con las tecnologías de analítica y business intelligence de Raytheon, según comenta Javier Modubar, director general de Ingecom, mayorista de soluciones de seguridad y networking con el que el fabricante ha firmado un acuerdo para España y Portugal. Así, Websense busca afianzarse en la península Ibérica como una figura de referencia para la protección corporativa, con una nueva propuesta de seguridad de 360 grados, gracias a la unión con Raytheon. La solución TRITON APX ofrece prevención frente a la pérdida de datos y seguridad web contra las amenazas a los usuarios locales, remotos, móviles y en la nube para todo tipo de empresas. Se trata de una solución que brinda seguridad versátil contra ataques externos y amenazas internas, mientras que permite a las organizaciones innovar y crecer. Ofrece visibilidad y una guía sencilla para que el departamento de TI y los usuarios finales mejoren la eficacia de la seguridad de los datos en cualquier lugar y en cualquier momento. Rittal propone un sistema para una distribución de corriente segura con montaje rápido Rittal ha desarrollado cuatro sistemas PDU (Power Distribution Unit) compactos para la distribución de corriente profesional en racks TI. Estos sistemas de distribución de corriente compactos, realizados en perfil extrusionado de aluminio, se distinguen particularmente por su fácil montaje: En el caso del rack TS IT se realiza sin herramientas, mediante la técnica “Snap- In”. Frente a otras PDUs corrientes en el mercado, que hay que atornillar al rack TI, esta solución permite un ahorro de tiempo del 50%. En el espacio Zero-U, el espacio a los lados del nivel de 19” y del lateral de un rack TI de 800 mm, se pueden montar hasta cuatro PDUs. De este modo se aprovechan unidades de altura para el servidor. 6 / ComunicacionesHoy El modelo PDU basic proporciona una distribución de corriente robusta y compacta para el entorno TI. Se conecta fácilmente y es operativo de inmediato. La variante PDU metered incorpora una interfaz web interna y un conector Ethernet. Esto permite monitorizar a un coste reducido los datos de potencia de un rack TI completo. El modelo PDU switched ofrece, además de las funciones del modelo PDU metered, la posibilidad de encender y apagar tomas de enchufe individuales desde la interfaz web. El modelo PDU managed incorpora las mismas funciones que la PDU switched. Además ha sido desarrollado específicamente para su utilización en racks TI de gama alta y ofrece una distribución de corriente con funciones de medición. LhfhleZ\hfiZZe]^kfng]bZe rgb\Z^g>liZZjn^h_k^\^ Lhen\bhg^lbgm^`kZe^l]^lh_mpZk^ ]^`^lmbg%bg_hkfZ\bg%l^kob\bhl r_hkfZ\bgiZkZ_Zohk^\^keZ ikh]n\mbob]Z]reZ^Ë\b^g\bZ^g =^liZ\ahlIkh_^lbhgZe^lr>fik^lZl Lhen\bgbgm^`kZe]^ `^lmbgiZkZ=^liZ\ahl Ikh_^lbhgZe^l Lhen\bgbgm^`kZe]^ `^lmbgiZkZKK'AA' Lhen\bgbgm^`kZe]^ `^lmbgiZkZIRF>L :\hfiZZfhlZgn^lmkhl\eb^gm^l^geZmkZgl_hkfZ\bg]^lnl hk`ZgbsZ\bhg^l\k^Zg]hg^`h\bhlfl\hfi^mbmbohlZmkZol ]^lhen\bhg^lm^\ghe`b\Zlbgm^eb`^gm^lr_\be^l]^nlZk' 2)+,,))1, ppp'Z,lh_mpZk^'\hf Debates ComunicacionesHoy / CX CUSTOMER EXPERIENCE: el consumidor como centro de la estrategia empresarial LA REVISTA COMUNICACIONESHOY CELEBRÓ EL PASADO 8 DE JULIO UN DESAYUNO MESA REDONDA SOBRE "CUSTOMER EXPERIENCE: EL CONSUMIDOR COMO CENTRO DE LA ESTRATEGIA EMPRESARIAL”, MODERADO POR IGNACIO PRIETO, RESPONSABLE DE DESARROLLO DE NEGOCIO DE LA FIRMA ANALISTA GARTNER EN ESPAÑA Y EN EL QUE PARTICIPARON LAS PRINCIPALES COMPAÑÍAS DEL SECTOR. 8 / ComunicacionesHoy on la participación de Martin Carvallo, Director General de Qmatic España; Rafael Aranda Estrada, CEO de Datapoint Europe; Raquel Serradilla Juan, Vicepresidenta Ejecutiva para el Sur de Europa de Altitude Software; Luis Sotillos, Business Development Manager para Movilidad y Social Businnes de Informática El Corte Inglés, y Ana Mata, responsable de Desarrollo de Negocio de Contact Center de Alcatel Lucent Enterprise, el debate giró en torno a la definición de Customer Experiencie, muy ligado al concepto de transformación digital, y cómo están afrontando las empresas sus estrategias en este sentido. La mesa redonda contó igualmente con la participación de Emma Ruiz de Azcárate, Communication, Brand and CX Manager de Direct Seguros España y Portugal que expuso cuál es la estrategia de la compañía en Customer Expe- C rience, cuyo pilar básico se encuentra en asumir que el contact center de la compañía es su "core" de negocio. Abría el debate Ignacio Prieto, responsable de Desarrollo de Negocio de Gartner España, poniendo sobre la mesa los datos que manejan en la firma analista sobre Customer Experience. Como explicaba, el concepto Customer Experience Management (CEM) asume que el producto o servicio ya no es suficiente para elevar la satisfacción o el valor propuesto. Asimismo, a la hora de mediro, en el mercado hay empresas que tienen como media 50 métricas de Customer Experience, y algunas hasta 200. Algo muy importante que también observa la firma analista es que estas métricas están diseminadas por diferentes departamentos (por ejemplo, marketing mide más retención y lealtad, mientras que servicio al cliente mide “first call resolution”, los financieros miden repeticiones de compra…), lo que provoca unos resultados no coherentes para la organización. De izquierda a derecha, Ana Mata, de Alcatel Lucent Enterprise; Luis Sotillos, de Informática El Corte Inglés; Raquel Serradilla, de Altitude Software; Ignacio Prieto, de Gartner; Martin Carvallo, de Qmatic; Inma Ruíz, de Direct Seguros y Rafael Aranda, de Datapoint Europe. ComunicacionesHoy / 9 Debates ComunicacionesHoy / CX Ignacio Prieto, Gartner: ¿Cómo veis vosotros este merca- do del CX y qué herramientas o soluciones existen para personalizar las experiencias con los clientes? - Raquel Serradilla, Altitude Software: Nosotros en Altitude desarrollamos software para gestionar de forma unificada las interacciones. Ayudamos a las empresas a poner al cliente en el centro de la estrategia pero somos de la opinión de que el Customer Experience no va de herramientas, sino de gestionar emociones de personas, y el foco hay que ponerlo en ese contexto. Según el último informe Gallup sobre el compromiso de los empleados el 70% de estos no está comprometido con su empresa. La buena atención al cliente va a depender mucho de la persona que esté detrás del servicio y en general, en mi vida diaria, veo a gente muy desmotivada. Por eso digo que en los consejos de dirección debe haber una silla para el cliente, que es el que te da de comer. Es muy importante el grado de compromiso de las personas. 10 / ComunicacionesHoy Ignacio Prieto, Gartner: Cada vez es más importante que tengamos más información y sepamos manejar mejor las herramientas… ¿Miden las empresas esa experiencia de manera externa e internamente?, ¿Tenéis herramientas para ello? - Martin Carvallo, Qmatic España: Efectivamente tenemos herramientas que permiten medir pero yo creo que lo importante es entender que Customer Experience es un segmento de mercado que no está maduro, se está aún definiendo, y el cliente participa en esa definición. El reto que tienen las empresas es unificar la multicanalidad en un mercado con clientes con motivaciones muy diferentes, pero a la vez abre grandes posibilidades de diferenciación frente a la competencia. En nuestro caso proveemos la tecnología que permite plasmar esta interacciones de manera unificada con una solución de software y hardware combinados, que puede integrarse con otros sistemas como CRM, punto de venta, análisis comercial, sistemas de información para hospitales, aplicaciones móviles… con el objetivo de aprovechar al máximo cada interacción. - Emma Ruiz de Azcárate, Direct Seguros: En nuestro caso las personas del contact center, un área tradicionalmente con mucha rotación, son claves para el negocio, deben entender al cliente y ser capaces de tomar decisiones en su interacción con él. Nosotros somos especialistas en seguros de auto y nuestro contact center es el core de la compañía. Son gente muy implicada y con poca rotación, y eso se nota porque creen en lo que hacen. Cuando hace dos años hicimos el reposicionamiento de marca, no fue solo desde marketing, sino que fue algo que se trabajó con todos los empleados de la empresa, y siempre se hace así. En nuestra estrategia de Customer Experience combinamos las mejores herramientas tecnológicas con los mejores profesionales. Es muy importante ese cambio, aunque complejo, en organizaciones que aglutinan personas con perfiles muy diferentes. Hay estudios de que en el sector asegurador un 75% de las compañías estamos en un proceso de transformación digital pero solo el 10% realmente hace ese cambio organizativo. - Rafael Aranda, Datapoint Europe: Nosotros como compañía integradora de soluciones de call center, hemos tenido proyectos de Customer Experience en algunos clientes, y el resultado no ha sido del todo bueno. La tecnología te da muchas posibilidades, pero hay que hacer esos cambios organizativos que comenta Emma, tener gente que sepa atender de forma correcta. La tecnología es un puente extraordinario. Hemos visto empresas que han invertido en reorganizar procesos, pero algunos de ellos los ejecutan en modo offshore, con rotaciones brutales, con gente que no está formada. El Customer Experience requiere bastante inversión, por lo que hay que medir si se va por el buen camino. Al ser es tan amplio y abarcar tantos aspectos, hay que buscar elementos de bajo coste que permitan poner algo en marcha un proyecto pequeño. Es un proceso evolutivo. Una meta ambiciosa puede ser perfecta pero pon etapas, y midiendo en todo momento. No se debe perder nunca el control de los agentes del contact center. - Martin Carvallo, Qmatic España: Hay que medir, pero no se trata de hacerlo de manera policial, sino para mejorar, y evolucionar el servicio. - Raquel Serradilla, Altitude Software: No se trata de fiscalizar. Lo que no puedes medir, no lo puedes mejorar. Ignacio Prieto, Gartner: Si hablamos de métricas, en el contact center, por ejemplo, se mide una cosa, en marketing otra muy distinta… ¿cómo somos capaces de obtener unos resultados coherentes si medimos cosas diferentes? - Rafael Aranda, Datapoint: Cada interacción con el cliente es una oportunidad de negocio. Muchas veces puede ser más interesante el parámetro de “resolución en la primera llamada”, y otras veces otro. En todo caso, detrás de eso hay unas implicaciones económicas importantes, por lo que lo ideal es que se dé una sinergia de canales para utilizar el más adecuado para la resolución del problema. Debemos tener una visión 360 del cliente. La estrategia de Customer Experience debe ser lo suficiente hábil para mandar la interacción al canal adecuado, que a veces puede incluso ser las redes sociales. - Emma Ruiz de Azcárate, Direct Seguros: Cada departamento incide en la experiencia del cliente de alguna manera y tiene sus métricas para ver cómo impactan en cada caso, pero además debe haber una visión global del cliente. - Luis Sotillos, Informática el Corte Inglés: Uno de los problemas a la hora de ofrecer una Customer Experience adecuada es que en las organizaciones existen muchos silos de información departamentada, y según los analistas, más del 80% de las empresas tiene una visión fragmentada de los clientes. En este sentido hay pequeños aspectos que pueden ayudar a mejorar notablemente la percepción de la atención que se presta al cliente. Orientaciones exclusivas al “customer advocacy" pueden llevar a una situación peligrosa. En Informática El Corte Inglés intentamos a nuestros clientes superen esos silos de información, integrando todos los puntos de la estrategia de Customer Experience, marketing, comercial, relación con el cliente, etc… Ignacio Prieto, Gartner: Investigaciones de Gartner predicen que el 89% de las compañías planean competir en 2016 principalmente en Customer Experience, en vez de competir solo en precio o producto, algo solo posible en un mundo de tecnologías digitales… por tanto las compañía ven el CX como algo crítico, como valor diferencial de lo tradicional. ¿En cuál de vuestras empresas habéis hecho algo así?, ¿Tenéis un Customer Experience Officer?, ¿Veis vosotros que realmente vuestros clientes están haciendo ese cambio? - Raquel Serradilla, Altitude Software: La erosión de costes está haciendo mucho daño, hay que salir de esta dinámica y con el Customer Experience se ha abierto una puerta para que el cliente reciba algo más por lo que pagar. Aunque hay un problema de base, yo creo que en las empresas sí hay clara intención de mejorar esta aspecto. Una buena atención al cliente impacta en los resultados de la empresa. Empresas como Amazon o Apple tienen una cultura de empresa que impacta en el cliente/resultados. - Ana Mata, Alcatel Lucent Enterprise: La tecnología siempre está detrás de una estrategia de Customer Experience, pero ésta debe ser transparente para el cliente, que haga que la interacción sea fácil. En Alcatel Lucent Enterprise siempre buscamos soluciones que aporten va- ComunicacionesHoy / 11 Debates ComunicacionesHoy / CX preferencias del cliente, siendo crítico la obtención de esta información. ¿Veis que se hayan desplegado correctamente estas estrategias de multicanalidad en el mercado?, ¿cómo mejorar esta experiencia multicanal? - Emma Ruiz de Azcárate, Direct Seguros: Efectivamente, cada cliente pide un punto de contacto concreto. Esto tenemos que tenerlo claro para orientarle de la mejor forma, y hay que ser capaces de integrarlos bien. - Rafael Aranda, Datapoint Europe: Nosotros realizamos un estudio en colaboración con la Asociación Española de Contact Center analizando la estrategia multicanal en España, el primero que se realiza en nuestro país, donde se refleja que las compañías tienen entre 5 y 7 canales de atención al clientes de media. El reto desde el punto de vista de la multicanalidad es poner coherencia entre todos ellos; el “quid” de la cuestión es reorganizarlos para desviar la interacción al conducto más adecuado. lor añadido, no queremos competir en el “low cost” y eso se traduce en una mejora de la experiencia de cliente. Posibilitamos que la incidencia que tenga se le resuelva de la mejor manera posible, integrando las comunicaciones con el backoffice de la compañía. - Luis Sotillos, Informática El Corte Inglés: Es cierto que se están comodotizado muchos servicios y empieza a ser un problema en la atención al cliente, porque no se aporta ningún valor añadido. Un aspecto importante dentro de la Customer Experience es la User Experience, que ha ido evolucionando positivamente desde el mundo offline, a estar presente en todas las interacciones con el cliente. Un punto a tener en cuenta es el usuario y la tecnología, cuanto más fácil de usar sea ésta, más utilidad reportará tanto al cliente como al CX manager. Así, ambos conceptos (User Experience y Customer Experience) no son dos polos opuestos, sino que se relacionan para mejorar la experiencia de los consumidores. - Emma Ruíz de Azcárate, Direct Seguros: Precisamente el hacer que la interacción sea simple para el cliente requiere una complejidad interna, por lo que coincido en que muchas veces es mejor comenzar con un proyecto pequeño; pero sin duda es también un “win-win” entre nosotros y el cliente. - Rafael Aranda, Datapoint Europe: Es necesario segmentar. No es lo mismo tratar con un universitario que, por ejemplo, no usan el teléfono para hablar, que con las personas mayores. Ambos requieren un servicio distinto y la tecnología debe estar por detrás para decirnos el valor y la necesidad de cada cliente. Ignacio Prieto, Gartner: Existe una gran fragmentación de los requisitos de uso de los servicios digitales; por tanto las estrategias de multicanalidad deberían basarse en las 12 / ComunicacionesHoy Ignacio Prieto, Gartner: La movilidad es la malla de conexión del mundo off y online, proveyendo las bases con la experiencia mientras el cliente viaja durante la toma de decisión sobre la marca o producto. ¿Cómo veis esta convergencia, a través de qué canales y con qué objetivos? - Luis Sotillos, Informática El Corte Inglés: Desde la experiencia del integrador, de cara al consumidor final la movilidad es lo que más ha transformado la experiencia. No todas la empresas lo hacen de la misma forma, y de ahí surgen también posibilidades de diferenciación frente a la competencia-, pero ni siquiera dentro de una organización todos los departamento tienen el mismo nivel de maduración en el uso de la movilidad. De lo que se trata es de que cómo podemos usar unas tecnologías que llevan tiempo, con otras más novedosas como la movilidad. Tenemos que considerar los proyectos desde el punto de vista global: proveedores implicados, clientes…, y orquestar todas esas interrelaciones para poder ver que es lo que realmente demanda el cliente. No es una tarea fácil, siendo en este punto donde la mitad de los proyectos no dan todo el retorno esperado. Informática El Corte Inglés integra todos los componentes tecnológicos, cloud, movilidad, big data… para ofrecer soluciones que puedan ser gestionadas por los usuarios de negocio, con enfoque en ofrecer una experiencia interactiva acorde al perfil del cliente. - Martin Carvallo, Qmatic: El punto central son los datos y su ubicuidad. Además no siempre a las organizaciones, como puede ser el caso de la banca y los seguros, les interesa tratar con cierto tipo de clientes de riesgo. En ese caso hay que tomar la decisión de cómo tratarles y ver por qué canal direccionarles. - Raquel Serradilla, Altitude Software: En ese caso de clientes que no interesan, por el riesgo que suponen, hay que darles la mejor salida posible, pero eso es algo tec nológicamente es sencillo. RiMatrix S El primer centro de datos estandarizado. Conectar y listo. Con tan sólo un número de referencia Certificación simplificada Plazos de entrega cortos Flexibilidad de adaptación a infraestructuras físicas existentes Excelente PUE (Power Usage Effectiveness) www.rittal.es Debates ComunicacionesHoy / CX En contra de alguna de las opiniones del debate, desde mi punto de vista, el Customer Experience no es caro. Hay aspectos muy básicos que pueden tener en el cliente una experiencia brutal. En Altitude marqué una estrategia, en realidad sin quererlo, en la experiencia cliente – ofrecer un buen soporte y un buen delivery- y en crisis nos ha ido muy bien. Nuestro mejor vendedor eran nuestros clientes, aunque es cierto que establecer una estrategia de Customer Experience es más fácil en empresas no muy granfes como la nuestra. Por ejemplo, antes de tener al cliente esperando, pedirle su número de teléfono y llamarle lo antes posible (técnica call me back). Es poner la base para el futuro. - Emma Ruiz de Azcárate, Direct Seguros: Estoy de acuerdo con lo anterior. El Customer Experience es caro en el sentido de esfuerzo y recursos que hay que dedicar, aunque al final el retorno hace que sea rentable. No lo demuestras en las pólizas de hoy sino en las del año que viene. Tus clientes no se comportan todos iguales y hay que evolucionar para contentarles, ya que ellos nos traen a otros. - Ana Mata, Alcatel Lucent Enterprise: Desde el punto de vista tecnológico también es fundamental enfocarse en lo que realmente va a utilizar el cliente. Por ejemplo, resulta complicado integrar la movilidad con el resto de las comunicaciones, y se podría evitar esa complejidad, coste… si luego no se va a emplear. Es importante hacer Rafael Aranda, CEO de Datapoint Europe ese estudio de lo que realmente se necesita para ofrecerlo de una manera racional. El cliente debe tener claro cuánto le va a costar ofrecer esa experiencia de cliente, así como los costes de mantenimiento. Hay que poner el foco en lo que se debe poner de base y luego ir añadiendo poco a poco más soluciones o servicios. Ignacio Prieto, Gartner: Hablando de movilidad, las app son un aspecto crítico… - Emma Ruiz de Azcárate, Direct Seguros: En nuestro sector la app tiene diferentes retornos. Hay una parte muy relacionada con el core business, y la realidad es que cada vez se usan más. Cuando lanzamos la app vimos que la gestión de un siniestro debería estar integrada en ella ya que el 90% de éstos no son graves. El cliente hace una foto con el móvil y la manda. Es dar otro canal que nos exigen, y a la vez también nos permite conocer más al cliente; tener otra visión de éste. - Martin Carvallo, Qmatic: Este mundo va muy paralelo al de las smart city, donde el ciudadano es un sensor que genera conocimiento. Así, permite, por ejemplo, el “empowerment” con el paciente en el hospital y los acompañantes que esperan que se les informe; o en los trámites con la administración pública. Al utilizar esos datos de una manera nueva, se enriquece la experiencia. - Raquel Serradilla, Altitude Software: No hemos hablado de la autogestión; el proveedor tiene que facilitar 14 / ComunicacionesHoy Debates ComunicacionesHoy / CX formación para darle el control al usuario para que tome decisiones en los nuevos servicios digitales? - Martin Carvallo, Qmatic: Centrándonos en el sector de la sanidad, por ejemplo, una manera de utilizar toda esa información para enriquecer la experiencia del cliente/ciudadano podría ser en las salas de espera de los hospitales, mostrado a los acompañantes, información sobre cómo está la persona hospitalizada, ya que todo está documentado en el GIS (CRM hospitalario), y que no permanezcan sin saber nada, a veces hasta varias horas. al cliente el proceso para poder resolver una cuestión sin ayuda de nadie. Otro contexto es hacer partícipe a los clientes de tus procesos, que también general mucho “empowerment”. A todos nos gusta sentirnos útiles, el saber que hemos aportado es una satisfacción… son aspectos a explorar que tienen mucho que ver con el Customer Experience. Ignacio Prieto, Gartner: Hay compañías como los bancos o las aseguradoras que tienen mucha información de los clientes pero no la gestionan correctamente de cara a la experiencia al cliente. ¿Cómo se debe utilizar herramientas como CRM multicanal, Big Data… y sobre todo la in- Ignacio Prieto, Gartner: Si los CEO de las empresas están priorizando el Customer Experience en sus estrategias. ¿Cuáles son las razones para que la implementación de este concepto o soluciones avanzadas no se hayan desplegado masivamente?, ¿Qué barreras veis al “customer centric”? - Raquel Serradilla, Altitude Software: Aunque hay intención de mejora, muchas empresas han puesto foco en recortar, se han llevado mucha materia gris, por lo que seguimos siendo muy ineficientes y con menos talento. Creo que estamos muy centrados en lo interno, no escuchamos a los clientes. - Rafael Aranda, Datapoint Europe: Además de lo anterior, veo un problema de inmadurez empresarial. Si tengo cinco canales de atención pero sin coherencia entre ellos, el siguiente paso es ver cómo lo ofrezco manteniendo la eficiencia. Con la crisis, el departamento financiero ha tomado el control y de lo que se habla en primer lugar es de la cuenta de resultado. El coste de la oportunidad se valora mal. - Emma Ruiz de Azcárate, Direct Seguros: La principal barrera es la propia organización. Trascender esa lucha de poder, los silos de información… y ponerse en la piel del cliente es difícil. En general las organizaciones deben entender que los clientes son de la empresa en conjunto, no de un departamento determinado. - Martin Carvallo, Qmatic: Se trata de la batalla entre conformismo y aceptación del riesgo. Las limitaciones están en nuestro acercamiento al riesgo y en desafiar el “statu quo”. Desplaza el poder financiero hacia el operativo. - Raquel Serradilla, Altitude Software: El cliente está dotado tecnológicamente mejor que las empresas y les está exigiendo como quieren comunicarse con ellas. Es el que impone cómo quiere trabajar contigo. Tiene mucho poder para bien o para mal. Ignacio Prieto, Gartner: La pregunta que nosotros les hacemos a las organizaciones es ¿son las redes sociales un destino o un facilitador para los objetivos de negocio?, ¿Cómo lo veis? - Rafael Aranda, Datapoint Europe: En el tema de redes sociales estamos muy “en pañales”. Estamos muy por detrás de lo que la tecnología nos ofrece y el retorno que 16 / ComunicacionesHoy Debates ComunicacionesHoy / CX se puede obtener, dado que no transaccionamos a tra- vés de redes sociales. Como no se produce un retorno, nos encontramos con estrategias muy reactivas de momento, aunque todo el mundo piensa que las redes sociales son una gran oportunidad por explotar. - Emma Ruiz de Azcárate, Direct Seguros: La gente te busca por cualquier canal, incluidas las redes sociales, que en nuestro caso que nos ha supuesto reducir el 40% el tiempo de respuesta atención. Las empresas deben hacer cambios en su organización porque el social media tiene que estar en operaciones, además de en marketing, porque el foco es dar servicio. Las redes sociales me dan información para nutrir con más información mi base de clientes. - Luis Sotillos, Informática El Corte Inglés: El empleo de las redes sociales mejora la percepción del cliente. Es 18 / ComunicacionesHoy un canal que se valora porque no suele utilizarse para venderle algo, sino darle servicio. - Raquel Serradilla, Altitude Software: En la compañía hemos presentado recientemente el informe “El Consumidor Social. Madurez del Social Customer Service en el Mercado Español 2015”, donde se refleja que el 95% de las empresas españolas habla con sus clientes a través de las redes sociales pero sólo el 55% establece una atención al cliente mediante estas herramientas. A día de hoy las compañías no le ven retorno. - Rafael Aranda, Datapoint Europe: Las redes sociales es un reto que no hemos atacado aún pero coincidimos en que abren todo un mundo de posibilidades en la atención al cliente. - Martin Carvallo, Qmatic: El social media ofrece aspectos comunicativos entre una empresa y el cliente pero además hay algo más importante: si soy capaz de encapsular, de absorber toda la vida virtual de mis clientes, podré obtener una mejor ponderación de mis clientes que los propios datos financieros. Como concluye Ignacio Prieto, de Gartner, lo que se busca en este momento con el social media es poder realizar un análisis del usuario en este sentido: capturar información de dónde, con quién o qué hace, una información que sin duda ayudaría a mejorar de manera importante la Customer Experience. Y como reflexión final, todos coinciden en que las empreesas deben reaccionar de alguna manera para obtener un mejor conocimiento de las necesidades de los usuarios y comenzar a diseñar una estrategia de Customer Experience, que va muy ligada a la transformación digital de las empresas. Y mucho por proteger Síguenos en: @salicru_SA www.linkedin.com/company/salicru 902 48 24 00 SOLUCIONES EN POTENCIA Entrevista / CX Ángel RIVERA SENIOR MANAGER DE ACCENTURE INTERACTIVE DIGITAL AGENCY SERVICES. Desde el punto de vista de Accenture, ¿qué es Customer Experience y qué no lo es? Para nosotros la experiencia de cliente ha sido, y está siendo, mal interpretada como experiencia de usuario o UX. Para mí personalmente es el conjunto de emociones, reacciones y sentimientos que una marca genera en un consumidor, no sólo a través de sus puntos de contacto (web, mobile, call center, etc…) sino, y llevándolo a un punto extremo, y si le preguntas a un cliente/usuario qué siente, qué emociones, experiencias e historias que su mente subconsciente le genera esa marca. No significa atención al cliente, ni experiencia Web/Mobile/smartwatch o cualquiera de los interfaces, sino el recuerdo que el conjunto de interacciones que una marca genera con cada uno de sus clientes y potenciales. No es lo mismo lo que recuerda un usuario de Ryanair que un usuario de Apple. No se trata de diseño, procesos, atención, tiempos medios y datos fríos, sino algo “líquido”, algo que no se puede medir en frio en un Excel o un “dashboard”. ¿Cómo podemos medir su valor? En Accenture Interactive tratamos de ligar esto y lo que llamamos “Love Index” con métricas de negocio y bursátiles, y no es de extrañar que marcas con un alto Love Index sean a su vez las líderes a nivel resultados bursátiles, ingresos, etc. Uno de los problemas que encontramos en cualquier organización es el foco en los resultados a corto plazo. Normalmente organizaciones que no son gestionadas por su fundador tienen una visión cortoplacista, esto hace que se sacrifiquen esfuerzos en la experiencia y las emociones que se generan en el usuario con métricas cortoplacistas y resultados de no más de tres años vista, y eso ha hecho acabar con industrias como las discográficas, la fotografía tradicional, etc… ¿Cómo se puede ofrecer una experiencia positiva, única e individual para retener al cliente? En nuestro caso y creo que en el de todo el mercado todo se reduce a un buen producto, todo lo demás es corregir errores. Cuando un producto es bueno, funciona, y tiene una propuesta de valor diferencial y real, todo lo demás son parches, soluciones a problemas de diseño que no fueron pensados en sus orígenes. No me he visto nunca llamando a Apple, Amazon, Spotify u otros grandes productos pensados por y para el usuario. Es por esto que Accenture Interactive ha invertido en compañías como FJORD, expertos en diseño de servicio, porque creemos fielmente que un buen diseño de servicio es la base, para mí todo lo demás son excusas. 20 / ComunicacionesHoy El concepto de CX está muy relacionado con la transformación digital que está viviendo el mercado. ¿Cómo veis todo este cambio, incluso dentro de su propia empresa? En mi opinión las compañías “pure digital” o nacidas ya en los ecosistemas digitales no tienen que hacer ningún esfuerzo, nacieron y crecieron con usuarios digitales en mente, el gran reto lo tienen compañías que nacieron en otra época y con otros condicionantes, y se tendrán que transformar o desaparecer. Creo que se están haciendo esfuerzos en generar figuras internas como el CDO (Chief Digital Officer) y otras alternativas, pero deben hacer una reflexión mucho más allá, compiten con “start ups digital native”. Ese es el gran reto, y necesitarán ayuda no para transformarse, sino “ser digitales”, todo lo demás es pura cosmética y justificación interna. ¿Cómo estáis viendo la convergencia entre el “off” y el “on”; a través de que canales y con qué objetivos? Si tengo que ser sincero, no creo en el off y el on. El usuario no los diferencia; mi hijo no es On u Off. Creo que diferenciarlos es un error y las nuevas generaciones ni quieren ni se etiquetan como Off u On, es todo una cuestión de adopción a la tecnología. Las nuevas generaciones no entienden de silos, todo es una forma de organizar antiguas estructuras que tendrán que convertirse en algo nuevo para adaptarse a las nuevas generaciones, sino otros players y disruptores acabarán con su modelos de negocio. ¿De qué forma el social media puede ofrecer una atención personalizada a los clientes? El social media es la nueva moda, la gran esperanza blanca. Por simplificarlo creo que es un canal más, un nuevo medio, una nueva forma de hacer publicidad, relacionarse con los clientes. Eso si hay que tener en cuenta que el impacto es mayor, pero si no lo haces bien en los canales tradicionales no lo harás bien en los medios sociales. Tienes que dar una buena experiencia de marca independientemente del canal o punto de contacto. ¿Cuáles diría que son las barreras para una estrategia “customer centric”? No creo que sean tecnológicas; la tecnología está ahí y solo tienes que poder acceder a ella y cada vez es más un commodity. Creo que las principales barreras en la estrategia son los silos, la organización, las jerarquías implantadas en las organizaciones no muy actualizadas ni “pure internet”, y más enfocadas en mantener los status quo, los verticales y problemas de ego y no de producto ni de cliente. COM 145 22-25 ENTREVISTA.qxp:Maquetaci—n 1 28/8/15 08:46 Página 22 ENTREVISTA / EuroCloud Francisco Javier GONZÁ LEZ PRESIDENTE DE EUROCLOUD ESPAÑA RECIENTEMENTE NOMBRADO PRESIDENTE DE LA ASOCIACIÓN EUROCLOUD EN ESPAÑA, FRANCISCO JAVIER GONZÁLEZ NOS CUENTA LAS LÍNEAS DE ACTUACIÓN DE LA ENTIDAD PARA LOS PRÓXIMOS MESES, ASÍ COMO LAS ÚLTIMAS NOVEDADES EN TORNO A LA CERTIFICACIÓN STAR AUDIT QUE PROMUEVEN Y DEL I EUROCLOUD FORUM QUE SE CELEBRA EN OCTUBRE EN BARCELONA Y REUNIRÁ POR PRIMERA VEZ A TODA LA INDUSTRIA EUROPEA DEL CLOUD COMPUTING. ¿Cómo se afronta esta etapa con nueva junta directiva? Es una junta directiva de continuidad. El anterior presidente, Pedro Prestel, ha hecho un grandísimo trabajo y lo que queremos en esta nueva etapa es continuar con la labor que ha realizado; de hecho, continúa como vicepresidente primero. Asimismo se incorpora gente nueva, buscando una mayor heterogeneidad. Hemos marcado unas líneas estratégicas, en muchas de ellas ya estábamos trabajando, y que queremos completar en esta nueva etapa. ¿Cuáles son esos objetivos marcados? Uno de los temas que queremos recuperar es el sabor europeo que siempre ha estado ahí pero que queremos potenciar. Ya lo iniciamos en la última etapa del mandato anterior, de hecho yo asumí esta responsabilidad, y ahora me gustaría involucrarnos más, tener una participación muy activa en las decisiones que se están tomando en Europa. No en vano, España es uno de los países que tienes tres votos. Junto con Italia, Reino Unido y Alemania tenemos que ser los tractores de la Asociación. El segundo punto estratégico es ser muy activos en el desarrollo de normativas y estándares sobre el cloud computing a nivel europeo; en 22 / ComunicacionesHoy concreto en las iniciativas Digital Agenda, ENISA, ETSI y el Mercado Único Digital, para difundir esta información entre los asociados, y teniendo una participación activa. El tercer objetivo es la participación en eventos, donde Grupo TPI es un partner muy importante. Además de ExpoCloud, el evento anual en Madrid, que va a continuar y se va a potenciar, ahora estamos preparando el evento europeo de Barcelona, que es la primera vez que se va a hacer fuera de Luxemburgo y la idea es que podamos organizarlo también en otros países. Haremos también eventos verticales junto con otras asociaciones en los que EuroCloud aportará colaboración. El cuarto punto es reforzar la presencia online de EuroCloud España. Hasta ahora hemos estado muy centrados en offline, Nacho Carrasco ha hecho un trabajo excelente ahí y ahora queremos hacer vídeos, formación, workshops… contenido digital para que le gente vea a EuroCloud como referente en este sentido. Igualmente queremos hacer estudios, un área que estamos moviendo con consultoras para realizar al menos un estudio anual de cloud computing en España al año, así como de big data, smart cities... El quinto punto es una propuesta de regula- COM 145 22-25 ENTREVISTA.qxp:Maquetaci—n 1 28/8/15 08:46 Página 23 “Queremos promover una autorregulación del sector del cloud computing” ción sectorial, algo parecido a una autorregulación. Nos gustaría que nos juntemos todos los proveedores de cloud en España y hagamos un código de buenas prácticas, al que poder adherirse de manera voluntaria, de tal forma que haya unas garantías para los clientes. Esta regulación no está llegando desde lo estatal, y la queremos promover nosotros. Es por eso que en el consejo asesor hemos incorporado a gente como Rafael García del Poyo, abogado de gran prestigio o Antonio Yopis, profesionales que nos puede ayudar con su experiencia y su calado. Esperamos que en los próximos seis meses proponer la primera norma del sector. A estas políticas de regulación de adhesión voluntaria se pueden unir grandes proveedores multinacionales como HP, IBM, o Google así como proveedores españoles de menor tamaño como Claranet o Cartagon, para ofrecer las mismas garantías al cliente. Esto permite a todos competir en igualdad de condiciones. El sexto punto es la certificación Star Audit, en la que venimos trabajando un año y medio. ¿Qué va a suponer esta certificación para el sector?, ¿están contando con el apoyo de la Administración para su difusión? Desde la figura de chárter somos responsables de la difusión y la implantación del estándar aquí y en Latinoamérica. La idea es que si un servicio en la nube es conforme a un esquema de certificación, esta certificación sirva para atestiguar que cumple con un conjunto básico de requisitos de seguridad. EuroCloud Star Audit, que es una figura independiente de EuroCloud, sin ánimo de lucro que dirige Tobias Höllwarth, presidente de EuroCloud Austria. Es importante recordar que EuroCloud Star Audit certifica servicios, no empresas. Por ejemplo, si una empresa, como puede ser Nexica, tiene diferentes soluciones cloud puede certificar cada una de ellas por separado y obtener diferentes certificaciones. Nosotros en Cartagon, como figura “foundation” ya estamos preparando la certificación de uno de nuestros servicios. Nos hemos dado cuenta al empezar a certificar que cosas que creíamos que estaban muy bien, no lo estaban tanto. Por lo tanto, descubres aspectos donde puedes mejorar, y ya lo estamos cambiando. Esto mismo espero que esté sucediendo en el resto de proveedores. En septiembre tenemos un curso de todas las figuras (auditor, consultor, trainer, foundation, ambasador) de forma que una persona pueda sacar todas las certificaciones en tres días. Luego en octubre, en el evento de Barcelona, vamos a tener una sala de formación específica de todas las figuras, que será ya la puesta de largo oficial. Somos el país más activo en Star Audit en estos momentos y creemos que eso nos permitirá negociar con las autoridades españolas. Nos estamos apoyando en otras asociaciones en España como el COIT porque tiene que ser un mensaje global; y también mantenemos contacto con la Unión Europea, para que ayude en su difusión. En octubre se celebra el EuroCloud Forum Barcelona, con la novedad de que es la primera vez que tiene lugar en España… Este evento europeo siempre se había hecho en Luxemburgo, congregando básicamente a miembros de EuroCloud de los diferentes países. Desde aquí propusimos hacerlo en España, concretamente en Barcelona y en Europa les pareció buena idea. Queremos hacer cosas en Barcelona porque es una plaza muy importante para nosotros y porque además es muy accesible para todos los europeos, y tiene buen clima. Nosotros hemos transformado el congreso dándole un carácter ferial. Vamos a ser un evento que tenga una zona expositiva, una sala principal con ponentes de renombre, y otras salas donde se van a hacer cursos, sesiones sectoriales… ComunicacionesHoy / 23 COM 145 22-25 ENTREVISTA.qxp:Maquetaci—n 1 28/8/15 08:46 Página 24 ENTREVISTA / EuroCloud queremos congregar entre 700 y 1500 profesionales. Ya hemos cerrado varios sponsor a los que agradecemos su apoyo y yo creo que va a ser un éxito. Además no es un evento gratuito (el precio será en torno a los 50 euros), sino que buscamos que sea un evento profesional y de la industria. A fecha de hoy (24 julio) tenemos ya confirmados a cinco chapters: Austria, Alemania, Holanda, Inglaterra y Suiza y diferentes sponsors como Cartagon, Logtrust, Nexica, Google, Arsys, Telefónica, Kingston, Aytsi, Todoencloud o Sandisk. ¿Qué va a encontrar el visitante? Allí vamos a reunir speakers internacionales de EuroCloud, autoridades de la Unión Europea que hablaran de temas de interés como Horizon 2020; y un nutrido grupo de expertos que van a hablar sobre cómo está el mercado del cloud, que ya es un mercado que está maduro y empieza a haber competitividad. Habrá charlas de tendencias para las que se han identificado varios “hot topics” como la seguridad o la privacidad en la nube, movilidad, empresas cien por cien cloud, normativas… para ver cómo se articula todo eso. Obviamente también buscamos al cliente de la industria. El visitante tiene que tener claro que va a encontrar representantes de verdadero calado y prestigio y soluciones concretas. Debe venir con ganas de aprender, de preguntar, de empaparse de cómo funciona este sector. Van a estar los profesionales más relevantes de las principales empresas europeas y también estamos invitando a personajes relevantes de Estados Unidos, porque nos gusta saber que se hace ahí fuera. Sería la primera vez que reuniríamos en un único evento a toda la industria europea. Esto no se ha logrado desde 2010 hasta ahora y tenemos una oportunidad de conseguirlo en España. ¿Qué área del cloud computing está dinamizando más la industria? La parte de infraestructuras (IaaS) es la que más ha madurado. Los proveedores que hacían hosting tradicional han reconvertido sus servicios al cloud, ya que llevarlo a la nube no era especialmente complejo. En 2015 es un área muy 24 / ComunicacionesHoy madura con una oferta en España potente, accesible desde el punto de vista económico y diferencial. Hay muchos proveedores pero con una oferta diferenciada. La parte de plataforma como servicio (PaaS) es más muy complejo, básicamente utilizada por desarrolladores ya que la nube les da lo que necesitan en su mismo lenguaje. ¿Quién ha podido crear plataformas como servicio de manera eficiente? Amazon, Microsoft, Google… y muchos desarrolladores se han ido ahí porque pueden lanzar un producto sin tener que compilarlo de un día para otro, y esto les permite lanzar muchas más aplicaciones. También es un mercado que ha madurado bastante. La parte que está aún desarrollándose y que yo creo que todavía faltarían algunos años, aunque se ha desarrollado muchísimo gracias a lo anterior es la del software as a service (SaaS). Se ha hablado mucho de la democratización que permite la nube y es verdad en el caso del software. Tenemos a empresas pequeñitas de software compitiendo con grandes como puede ser Salesforce. Ahí es donde hay campo de desarrollo y España aquí tiene que ser puntera porque tenemos una capilaridad de pymes tremenda, muy innovadoras, con ideas geniales. Por tanto el gran reto del mercado del cloud y de EuroCloud es atraer a todo este tipo de empresas típicamente pequeñas, explicarles que hay una asociación que les puede ayudar y trabajar en conjunto con ellas. De hecho yo creo que es un motor del cloud y así lo marcan las tendencias. El crecimiento de SaaS en los próximos años va a ser exponencial según analistas como Penteo al igual que el big data o las smart cities, una cosa sin la otra no tiene sentido. Servicios cercanos al usuario como Netflix, alquiler por catálogo de películas y series de TV, son posibles gracias al cloud computing. El mercado va por ahí. Si te fijas los proveedores de infraestructuras están en un momento de transformación absoluto; no solo estamos con nuestras nube locales, con nuestros centros en España, sino que nos estamos haciendo partners de los grandes jugadores. De hecho, en España hay dos proveedores en España que estamos siendo pioneros como Everis, uno de los integradores más potentes que hay en España de Amazon, y Cartagon con el acuerdo que ha hecho con Google para la distribución Google Work Platform. COM 145 22-25 ENTREVISTA.qxp:Maquetaci—n 1 28/8/15 08:46 Página 25 EATON / Empresa Destacada ¿Solo actualizarse o evolucionar? La virtualización y el cloud computing han traído la optimización de recursos TI en cualquier ámbito empresarial, desde las PYMES hasta las grandes corporaciones. Se busca el hacer más con menos. e igual modo, el mundo del SAI va a la par de esta tendencia y desde Eaton se le da la misma o mayor importancia al desarrollo de herramientas de gestión de la energía dentro de estos nuevos escenarios. Esto ha impulsado que el desarrollo tecnológico de SAIs de mediana y gran potencia haya aumentado a una gran velocidad para adaptarse al ritmo evolutivo de las nuevas tecnologías TI. El fin del soporte de Windows Server 2003 el pasado 14 de Julio de 2015, plantea una oportunidad para hacer evolucionar la infraestructura TI, virtualizándola, haciéndola convergente o incluso subiéndola a la nube. Una encuesta reciente de Spiceworks muestra que la mayoría de los profesionales de las TI están adquiriendo (o están pensando en adquirir) nuevos servidores como resultado de este fin de servicio de Windows Server 2003. Según la encuesta, casi el 80% tienen planes de trasladar sus aplicaciones a instancias virtualizadas. Una inversión que supone mucho sacrificio y que no hay que dejar desprotegida frente a problemas energéticos ya que garantizando una buena gestión energética integrada se dará un impulso a la productividad protegiendo los activos de la empresa e impulsando el crecimiento futuro. Por este motivo es necesario entender el riesgo que supone para la continuidad del negocio el tener una infraestructura energética deficiente. Es esencial prestar atención a la forma en que se alimenta la infraestructura de TI actualizada ya que el envejecimiento de los dispositivos de distribución y protección energética podría no ser lo bastante flexible como para proteger de manera adecuada las aplicaciones virtuales de TI y todo el negocio frente a problemas de suministro energético. Así mismo, el envejecimiento del software de los SAIs, no podrá integrar funciones para la gestión energética en su panel de control de virtualización que permita ver to- D das las funciones (junto a información sobre la red, el servidor físico y el almacenamiento). La eficiencia energética de los dispositivos eléctricos puede no estar optimizada, por lo que podría estar consumiendo demasiada energía y generando facturas de energía innecesariamente elevadas. En este sentido, es importante plantearse todas estas cuestiones ya que, una gestión energética integrada tiene que contar con la aprobación de todos los principales proveedores de plataformas virtuales y soluciones de infraestructuras convergentes para que permitan una monitorización y gestión precisa de la infraestructura energética desde un único panel de control. Será importante la automatización de las políticas de continuidad del negocio en caso de problemas de suministro energético, así como una estrecha integración con el servidor, los componentes de red y de almacenamiento de datos de soluciones de infraestructura convergente que proporcionará mejoras en la experiencia del usuario contribuyendo a la evolución de las aplicaciones de TI. Esto ayudará a aumentar la eficiencia, minimizar el coste total para la propiedad y garantizar la continuidad del negocio. Sea cual sea la estrategia de TI elegida en esta actualización, es importante plantearse una evolución planificando una infraestructura segura y preparada pare el futuro que no ponga en riesgo el negocio por tener una gestión energética inadecuada. Javier Martínez Project Manager LSG Data Center [email protected] ComunicacionesHoy / 25 ENTREVISTA / Netgear “Queremos ser uno de los referentes en videovigilancia domótica en el futuro” Daniel GARCÍA, CHANNEL SALES MANAGER NETGEAR IBERIA y María SIMÓN, RBU SENIOR MANAGER NETGEAR IBERIA. EL PROVEEDOR DE SOLUCIONES DE RED, ALMACENAMIENTO Y SEGURIDAD NETGEAR PRESENTA SU NUEVA LÍNEA DE NEGOCIO ARLO ENFOCADA A LA VIDEOVIGILANCIA WIFI. HABLAMOS CON SUS RESPONSABLES PARA CONOCER TODOS LOS DETALLES. ¿Por qué Netgear se introduce en el nuevo mercado de video vigilancia? Netgear se ha diferenciado siempre en el sector de las redes por ser una firma innovadora en búsqueda continua de las mejores soluciones para sus clientes, con la mejor calidad y prestaciones del mercado. La domótica y, en particular, la videovigilancia no podía ser una familia que pasara desapercibida para la compañía y se ha decidido que era el momento de irrumpir en el mercado de la video vigilancia dada la creciente demanda por parte de los usuarios. Esta introducción tenía que estar a la altura de la que siempre ha hecho gala la compañía y, por eso, se ofrece un sistema único en prestaciones (100% libre de cables) que combina diseño y funcionalidad con un sistema adaptado a los usuarios y que, sobre todo, prevalezca un uso sencillo y dinámico, en el que todo usuario pueda manejar y observar sus cámaras desde cualquier PC, tablet o smartphone. Es, en esta combinación entre sencillez y altas prestaciones, donde Arlo, de Netgear, sobresale. La compañía hace foco en esta familia de productos y será uno de los referentes en videovigilancia domótica en el futuro. ¿Qué diferencia ofrece Netgear en esta categoría? Netgear, desde sus comienzos, ha tratado siempre de ofrecer un producto de alta calidad y con un alto valor diferencial. Basados en esta premisa, desde Netgear se tenía claro que si se quería introducir en el mercado de cámaras de videovigilancia, debía ofrecer un producto con un valor diferencial superior y que se desmarcase del resto de competi- 26 / ComunicacionesHoy dores. Así surge Arlo, la primera cámara de videovigilancia 100% libre de cables. Gracias a su batería interna y a la conexión wifi, permite al cliente poder llevar la cámara a cualquier lugar, por insospechado que sea. Esto permite una gran versatilidad de uso, ya que, permite colocarlo en cualquier rincón de la casa o en los exteriores de ella, sin el condicionante de tener un enchufe cercano o tirar engorrosos cables por toda la casa. ¿Qué tipo de acogida está teniendo este producto en el mercado? Obviamente, el mercado de cámaras de video vigilancia, a pesar de ser accesible para cualquier persona, tiene su nicho de mercado. Dentro de él, hemos de decir que la acogida y opinión de los clientes que comienzan a disfrutar de Arlo, es de máxima satisfacción. El cliente recibe lo que espera de ella y descubre nuevas funcionalidad, características y posibilidades que hacen que la experiencia del usuario con Arlo sea completa. Arlo está actualmente disponible en muchos de los principales referentes de ventas, tanto de retail como eCommerce, pero en un breve espacio de tiempo, Arlo tendrá una penetración en el mercado mucho más amplia. ¿Cuál es el punto más fuerte de este producto? El principal reclamo de Arlo es, como hemos comentado, ser la primera cámara de video vigilancia en el mercado 100% libre de cables. No por ello Arlo renuncia a tener una batería de características y funcionalidades inferiores. Arlo ofrece una resolución de hasta 720p, está pensada para poder utilizarse en exteriores, siendo resistente al agua, a altas y bajas temperaturas y otras condiciones atmosféricas, normalmente, desfavorables para utilizar una cámara en exteriores, pero no es el caso de Arlo. Son mucha más las características que hacen de Arlo un producto único en el mercado (almacenamiento en la nube, batería de duración de hasta seis meses, programación de uso y grabación por horas, espacios, detección de movimiento, visión nocturna…), pero el primer impacto del cliente lo obtendrá por su diseño compacto y por su pequeño tamaño. ¿Cuántos productos se encuentran dentro de esta categoría? Arlo está pensado, no sólo como una cámara de videovigilancia, sino como un ecosistema de dispositivos inteligentes para la gestión y control del hogar y negocio. Es por ello que, en un futuro, Arlo se compondrá de otros dispositivos que ayuden a cualquier persona a gestionar su hogar o su negocio. Actualmente Arlo se compone de varios packs, yendo desde el inicial de una cámara y el monitor/centralita, hasta llegar a tres cámaras, con su respectivo monitor/centralita. Adicionalmente, el cliente podrá adquirir, de manera sencilla, cámaras por separado para poder agregar a su sistema Arlo o bien una serie de accesorios para aumentar la usabilidad de las cámaras. Para el último trimestre del año, Arlo dispondrá, también, de una cámaras de avanzadas especificaciones Full HD 1080p y con audio integrado. “En el futuro la gama Arlo se compondrá de otros dispositivos que ayuden a cualquier persona a gestionar su hogar o su negocio” ¿A qué tipo de canales está dirigido el producto? Está dirigido tanto a canal como al gran consumo, gracias a su versatilidad. Poder observar tu casa estando de vacaciones, a los niños desde el trabajo, o simplemente, que el sistema te advierta cuando detecte movimiento y poder garantizar la integridad de tu hogar, tu negocio asi como de tu familia, son tareas sencillas con la solución Arlo. Es por eso que cualquier canal tiene la posibilidad de poder ofrecer Arlo a sus clientes, sin excepción ninguna. ComunicacionesHoy / 27 28 / ComunicacionesHoy ECONÓMICO Y LA INNOVACIÓN DE UN PAÍS, DOS FACTORES ESENCIALES EN PERÍODOS DE CRISIS. LAS TIC CONSTITUYEN LA BASE FUNDAMENTAL PARA QUE LA ADMINISTRACIÓN LOGRE REDUCIR COSTES, OPTIMIZAR PROCESOS Y PROPORCIONAR UN MEJOR SERVICIO A LOS CIUDADANOS; PERO SOBRE TODO PERMITEN CONVERTIR AL SECTOR PÚBLICO EN UN AGENTE IMPULSOR DEL DESARROLLO INNOVANDO para la sociedad del mañana ESPECIAL / AA.PP y las TIC o obstante esta necesidad de ser impulsor, las AAPP gastarán en 2015 en torno a un 1,8% menos que el año pasado en nuevas tecnologías, lo que se cifra en unos 431.000 millones de dólares a escala global. Las perspectivas a medio plazo son, en cambio, positivas, ya que se espera que se inviertan unos 475.500 millones en 2019 según Gartner, que explican esta situación no sólo por las reticencias de los gobiernos a aumentar el gasto público sino también a los problemas de cultura organizacional y la falta de habilidades TIC adecuadas. N Movilidad y participación ciudadana Entre las prioridades de los responsables TIC del sector público para este año destacan, entre otras, la movilidad y la participación ciudadana multicanal. En el caso de la primera necesidad, los gobiernos han comenzado a darse cuenta de que sus trabajadores cada vez más utilizan las TIC en movilidad y requieren, por tanto, de nuevas capacidades que les permitan trabajar de forma más flexible, abierta y, por supuesto, más social y democrática. La participación ciudadana -y la transparencia- es otro de los focos para este 2015 entre los principales CIO del sector público. Así, según Gartner, las AAPP están decididas a romper con la imagen estática y burocrática del gobierno, para rodearse de un aura de transparencia y diálogo abierto con los ciudadanos. Esto será posible si los ComunicacionesHoy / 29 ESPECIAL / AA.PP y las TIC CELERIDAD EN LA EJECUCIÓN DEL PLAN NACIONAL DE CIUDADES INTELIGENTES Adolfo Borrero, presidente de la Comisión de Smart Cities de AMETIC (Asociación Multisectorial de Empresas de la Electrónica, las Tecnologías de la Información y Comunicación, de las Telecomunicaciones y de los Contenidos Digitales) ha manifestado recientemente la satisfacción que en el sector TIC se ha experimentado tras la reciente aprobación del “Plan Nacional de Ciudades Inteligentes”. Borrero ha subrayado que “las smart cities son un motor de generación de empleo y todos los aspectos de la economía urbana, dado que modernizan áreas de actividad como por ejemplo, el Turismo”. Después de la constitución del Foro Sectorial de Ciudades Inteligentes, de colaboración público-privada, del que forma parte AMETIC, la maquinaria del Ministerio sigue en marcha pero mucho más potenciada, después del revulsivo de la aprobación del plan así como los reajustes introducidos en Red.es, una institución fundamental para el apoyo a la construcción de la Sociedad de la Infor- mación, donde el pilar de las ciudades inteligentes juega un papel fundamental, dada la concentración de la población, más del 80%, en los núcleos urbanos. El Plan de Ciudades Inteligentes e Islas, es un plan específico de la Agenda Digital para España, dotado de 188,3 millones, con el objetivo de ampliar las actuaciones previstas. Parte de este presupuesto está cofinanciado a través del Fondo Europeo de Desarrollo Regional (FEDER). Pero no es más que un catalizador para atraer muchos más fondos de la UE para el desarrollo de las denominadas “Smart Regions”, un concepto extendido de las ciudades inteligentes, donde varias poblaciones se unen en proyectos comunes de digitalización de ciertas actividades clave. En este sentido, el Plan de Islas, espera concentrar a los diferentes ayuntamientos de las Islas, en proyectos comunes que resuelvan problemáticas características de su identidad como geografía insulares. de una década. Sin embargo, los CIO pueden y deben aprovechar el camino para seguir aumentando el número de bases de datos abiertas y favoreciendo la creación de un ecosistema económico que aproveche esa información para generar servicios de valor añadido. DNI electrónico A pesar de que su implantación en España no ha tenido el éxito esperado, este punto sigue en la agenda de los principales responsables TIC de las Administraciones Públicas. Con un desarrollo correcto, la implantación de la identificación ciudadana electrónica puede facilitar no sólo los trámites con el gobierno sino también la relación comercial entre compradores y tiendas online. CIO rediseñan “radicalmente los modelos de servicio mediante la combinación de herramientas de marketing tradicionales -como grupos focales, laboratorios de experiencia del ciudadano, encuestas…- con nuevos enfoques”, como las iniciativas de cocreación ciudadana o la participación de la calle en las decisiones políticas inmediatas a través de medios digitales y redes sociales. Open Data Desde Gartner creen que el máximo aprovechamiento de los datos abiertos aún tardará en llegar, quizás algo más 30 / ComunicacionesHoy Interoperabilidad, Internet de las Cosas y cloud híbrida Entre el resto de tendencias que señalan como prioritarias desde Gartner (y que incluyen desde la creación de plataformas digitales hasta el desarrollo de la analítica de datos), la interoperabilidad entre ministerios es uno de esos temas que nunca parecen desaparecer de la lista de pendientes de los CIO. Internet de las Cosas es la tendencia del año en el sector TIC y, por tanto, no podía faltar en la mente de los responsables tecnológicos del sector público, quienes esperan que el IoT pueda ayudar al despegue de las smart cities y aportar valor a situaciones ciudadanas de toda índole, desde la mejora en la gestión de activos hasta la respuesta a emergencias o la seguridad del tráfico. Y si IoT es la clave de 2015, la de años anteriores era la nube, un aspecto que no se les olvida a los CIO del gobierno, quienes apostarán primordialmente por un modelo híbrido de ‘cloud’, integrando servicios de terceros en el seno de sus instituciones para dar cabida a las nuevas demandas de la Administración. AHORA Freeware / Empresa Destacada La reducción de costes: un aspecto clave para la Administración Pública Aunque reducir costes siempre ha sido una necesidad fundamental para organizaciones públicas y privadas, este objetivo ha ido tomando más y más importancia durante los últimos años. No ha sido el único, sin embargo: se ha convertido en una necesidad ineludible el extraer la máxima rentabilidad de toda inversión realizada. En este sentido, la inversión en tecnología cubre ambos aspectos: permite reducir los costes derivados de ineficiencias, y potencia de este modo la rentabilidad de las compañías. l presente año 2015 sigue marcado por la disminución del gasto realizado en nuevas tecnologías por parte de la Administración Pública. Sin embargo, y según un estudio realizado recientemente por la consultora Gartner, podría empezar a verse la luz al final del túnel. Siempre basándonos en los resultados de la firma, las perspectivas de crecimiento de la inversión a medio plazo son buenas. Se espera que, en 2019, se destinen a estas necesidades alrededor de 480.000 millones, lo que supone un incremento de un 10 por ciento respecto a la inversión realizada a día de hoy. Comenzaría así a revertirse la situación actual, que Gartner explica no sólo por las obvias las reticencias de los gobiernos a aumentar el gasto público, sino también por problemas de cultura organizacional y falta de habilidades TIC adecuadas. Aunque las expectativas de crecimiento son positivas, es necesario seguir apostando por herramientas que ofrezcan la máxima rentabilidad y que trasladen los menores costes. Recientemente, en AHORA Freeware hemos trabajado con Cámara de Comercio de Valencia, que sustituyó SAP R3 por nuestros sistemas de información. La clave del proyecto la tuvo, concretamente, una de nuestras herramientas, a la que llamamos FlexyGo. FlexyGo es un framework que permite generar aplicacio- E nes móviles, 100% web y conectadas a múltiples y diferentes modelos de datos al mismo tiempo. Ofrece la posibilidad de desarrollar gestores de expedientes, soluciones CRM, todo tipo de portales corporativos y sistemas de aseguramiento de la calidad, entre otras muchas cosas. Más allá de su funcionalidad avanzada, FlexyGo es realmente interesante para la Administración Pública por el ahorro que supone, tanto por aspectos técnicos como por el modo de comercialización. Esta herramienta está basada en la configuración, y no en la programación, con lo que da independencia total aquellos clientes que tengan Departamento TIC, y permite ahorrar hasta un 70% en tiempos de desarrollo. Asimismo, se comercializa sin coste de licencias ni coste por pago por uso, lo que supone un ahorro significativo, tanto desde el punto de vista de adquisición como desde el de propiedad. En conclusión, no es desacertado afirmar que los CIO de las Administraciones Públicas tienen ante sí la difícil misión de extraer la mayor rentabilidad de sus inversiones. En AHORA Freeware ofrecemos herramientas para ayudarle a cumplir este objetivo de la mejor manera posible. No dude en ponerse en contacto con nosotros. ComunicacionesHoy / 31 ESPECIAL / AA.PP y las TIC Caso de éxito/ Ayuntamiento de Madrid Renovación de los servicios digitales EN EL ORGANISMO AUTÓNOMO DE INFORMÁTICA DEL AYUNTAMIENTO DE MADRID SE HA PROPUESTO TRANSFORMAR A LA ENTIDAD EN UNA ADMINISTRACIÓN DIGITAL EFICIENTE, CON SERVICIOS “AGRADABLES” (SIMPLES, ÁGILES, PROACTIVOS) Y TRANSPARENTES P or ello el logro más importante en estos últimos tres años ha sido la renovación de los servicios digitales del organismo con el objetivo de poner al ciudadano en el centro los servicios, explica José Miguel González Aguilera, CIO del Organismo Autónomo de Informática de la entidad. Esto ha supuesto la transformación de todas las entradas de las solicitudes de servicio al Ayuntamiento en solicitudes digitales: - Se ha modificado normativamente y técnicamente el funcionamiento del registro presencial del Ayuntamiento para convertirlo en un “registro sin papeles”. Ello supone digitalizar en el momento las entradas para que el ciudadano que presenta una solicitud se lleve sus documentos originales (1,2 millones de solicitudes al año) e internamente las unidades de gestión reciban los documentos en el instantáneamente a través de una bandeja electrónica. - Se ha integrado (en la puesta en marcha del proyecto ORVE, enero 2013) el registro del Ayuntamiento con el Sistema de Interconexión de Registros de la Administración General del Estado -ORVE/SIR- de acuerdo con los estándares SICRES para remitir y recibir en electrónico las entradas desde cualquier administración de España. El Ayuntamiento emite 52.000 entradas/salidas a otras administraciones desde el Ayuntamiento de Madrid al año. - Se ha renovado completamente el sistema de solicitudes del registro electrónico a través de Internet (más de 100.000 solicitudes al año) para hacerlo más sencillo, además de hacerlo posible a través de dispositivos móviles, habilitando tanto el acceso con certificado como con usuario y clave y pin mediante SMS para firma electrónica. - Se han implantado nuevos servicios más allá de la Administración Electrónica “tradicional”, como son: la solicitud de centros abiertos en vacaciones para menores en edad escolar, servicios de bibliotecas, reservas de pistas en centros deportivos, avisos y peticiones, sugerencias y reclamaciones, cita previa, etc. Ha supuesto también el ofrecer la máxima información al ciudadano: - Se ha implantado y extendido la carpeta del ciudadano como punto en el que puede conocer el estado de tramitación de todos los expedientes, solicitudes, tasas, tributos y multas, (por citar los más relevantes), que tenga con el Ayuntamiento. Son más de 78 millones de registros puestos a disposición de los ciudadanos. - Se ha considerado primordial la aplicación de las TIC a la transparencia y rendición de cuentas y se han puesto los medios técnicos para desarrollar el portal de transparencia y el portal de datos abiertos (2014) que desde su puesta en marcha ha crecido hasta más de 190 conjuntos de datos, 4,5 millones de registros y más de 250.000 descargas. Actualmente se completando el desarrollo del modelo de Participación Ciudadana a través de Internet (Idea Madrid) y del procedimiento de petición de información de la Ley de Transparencia para completar el modelo de Gobierno Abierto propuesto. Y, por último, como complemento y “envoltorio” a este nuevo enfoque, en abril de 2015, se ha renovado de forma completa el portal y la sede del Ayuntamiento www.madrid.es que se usa ahora de forma más sencilla y se adapta a los diferentes tamaños de pantalla de los dispositivos móviles, teléfonos y tabletas. Se simplifica el acceso a los trámites en la sede electrónica con una nueva organización, además del nuevo sistema de formularios y solicitudes de registro, más simple, e integrado con los sistemas de backoffice, como el padrón, la pasarela de pago o el registro electrónico. Antes del verano se completará la migración al nuevo modelo con un nuevo buscador basado en el motor de Google y un lector de voz para facilitar aún más la accesibilidad a los contenidos. 32 / ComunicacionesHoy AA.PP y las TIC / ESPECIAL Opinión José Manuel Pacho Sánchez, MIEMBRO DE LA COMISIÓN DE DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN DE AUTELSI. CIO EN EL FROB Test Gatopardo para una verdadera reforma de la Administración ancredi, sobrino de Fabrizio, protagonista de El Gatopardo, de G.T. de Lampedusa, es un noble siciliano que, desde su posición privilegiada, defiende la apariencia de cambio como medio para mantener el statu quo que le beneficia a él y a su estirpe. Así, Tancredi nos dice que “si queremos que todo siga como está, necesitamos que todo cambie". Tras la amplia difusión internacional de El Gatopardo, se aplica el adjetivo "gatopardista" al político que, pareciendo emprender una gran transformación política, en la práctica sólo modifica superficialmente las estructuras de poder, conservando, de forma intencionada, la esencia de dichas estructuras. En general, al abordar iniciativas de reforma en grandes organizaciones, con larga historia y fuerte inercia continuista, cabe el peligro de asumir la tesis gatopardista y convertir la implantación de la misma en una excusa para que todo siga igual. En esa línea, el simple recorte de lo superfluo en una organización, ¿es en sí mismo una reforma? En la medida en que el Test Gatopardo resulte positivo, esto es, que, tras la implantación de tales medidas, no se aprecien cambios significativos, ese adelgazamiento de la organización, aunque posiblemente pertinente, no puede ser considerado como una reforma de la misma. Un proceso de modernización va más allá, aunque pueda comenzar por esa “eliminación de desperdicios”. Si nos situamos en el ámbito del Servicio Público, así escrito, con mayúsculas, nos encontramos en un escenario de demanda de reformas, pero en el sentido de “reinventar” dicho Servicio. Con un reto muy ambicioso: lograr un alto o, al menos, un suficiente valor percibido por los impuestos pagados por los ciudadanos. En el siglo XXI, ingredientes de una receta para acercarse a tal logro son: a) Transparencia: para generar confianza y cultura de asunción de responsabilidades. b)Participación ciudadana: para oír al receptor de los servicios y establecer con éste una relación más directa. c) OpenData: la información de las Administraciones es propiedad de los ciudadanos. Que tal información esté a su libre disposición y en formato automatizable. d) Marketing Público, sobre todo, marketing digital, incluyendo: i) Escucha activa a los ciudadanos: para poner el es- T fuerzo en sus necesidades reales. Que éstas pasen a engrosar programas políticos, con las correspondientes rendiciones de cuentas. ii) Canales de prestación de servicios: al menos, los mismos a los que ya están acostumbrados los ciudadanos en su vida privada. iii) Publicidad de los servicios públicos: a veces, excelentes servicios no se usan por mero desconocimiento. e) Gestión moderna de operaciones y procesos internos: especialmente, una auténtica política de recursos humanos en las Administraciones. Hoy en día, resulta obvio afirmar que una receta con esos ingredientes sólo se cocina en su punto mediante una verdadera apuesta por las TIC. La cual debe comenzar por involucrar a los perfiles innovadores y tecnólogos en los órganos que toman las decisiones. Asistimos a renovaciones directivas en grandes empresas, basadas en la búsqueda de perfiles digitales (hay ejemplos muy conocidos en Banca o en Medios de comunicación), así como a la aparición de competidores digitales que están revolucionando modelos de negocio tradicionales (distribución, música, editorial, periodismo, banca, agencias de viajes, moda,…). En sectores clave para el Servicio Público, como son la Sanidad y la Educación, las TIC están redefiniendo e inventando prestaciones. ¿Por qué no hacer que las TIC, y sus responsables, sean el verdadero núcleo de la reforma en el Servicio Público, en general? Un Servicio Público Moderno, con fuerte base TIC, propiciaría una estrategia “ganar-ganar” para todos los agentes implicados: GANAN los empleados públicos: más motivados y más apreciados. GANAN los políticos: más cercanos a la realidad de sus ciudadanos, más capaces proponerles soluciones eficientes, y resultando, por ende, mejor valorados. GANAN los ciudadanos y empresas: más partícipes, más motivados, apreciando valor en los impuestos que pagan. Como guinda perfecta para tan goloso pastel, una Administración apostando claro por las TIC tendría un efecto de locomotora en la cultura innovadora, en la transformación del modelo productivo y en la propia imagen de país. Así, también alto y claro podemos concluir que la ÚNICA garantía de que una reforma del Sector Público dé negativo en el Test Gatopardo es dotarla de un fuerte corazón TIC. ComunicacionesHoy / 33 TENDENCIAS / Seguridad Informática Ciberseguridad, defensa ante la amenaza que no cesa EL CRECIMIENTO GLOBAL DE LA CIBERDELINCUENCIA NO SE DETIENE, ESTANDO EN PERMANENTE ESTADO DE EVOLUCIÓN. TODOS, DESDE LOS GOBIERNOS HASTA LAS GRANDES Y PEQUEÑAS EMPRESAS, Y LOS USUARIOS, NOS ENFRENTAMOS A UN ESPECTRO MÁS AMPLIO DE AMENAZAS DIGITALES, DE ORGANIZACIONES QUE SE APROVECHAN LAS NUEVAS PLATAFORMAS DE ATAQUE Y HERRAMIENTAS DE EXPLOITS PARA LANZAR SUS CAMPAÑAS. DEBEMOS SER CONSCIENTES DE LOS RIESGOS A LOS QUE NOS ENFRENTAMOS EN EL CIBERESPACIO Y APRENDER A PREVENIRLOS. 34 / ComunicacionesHoy as cifras no dejan lugar a duda. La ciberseguridad es un mercado que no deja de crecer. Muy al contrario, el año pasado se registraron mil millones de ciberamenazas más que en 2013, explica Alfonso Ramírez, director general de Kaspersky Lab Iberia. Si hablamos de malware móvil, se descubrieron 1,4 millones de ataques a dispositivos basados en Android, cuatro veces más que el año anterior y la mayor parte de ellas tenían un claro objetivo: hacer con datos de los usuarios/empresas. “El objetivo de estas ciberamenazas siempre es tener acceso a datos sensibles, información privada, fotos, vídeos personales… este año la cifra sigue en aumento”, añade. Antonio Martínez Algora, Responsable Técnico de Stormshield en Iberia, comenta como desde el año pasado se ha producido un incremento exponencial de ataques avanza- L dos, APTs (Amenazas Persistentes Avanzadas) y Botnets. La principal razón de este crecimiento radica en que estos ataques han sido diseñados para evadir la protección del puesto de trabajo, por ejemplo la ofrecida por los antivirus tradicionales de uso casi generalizado. Como explica Alain Karioty, VP Ventas para Iberia y Latinoamérica de A10, hemos advertido principalmente ataques en tráfico cifrado que funcionan de la siguiente forma: se envía un email a un usuario concreto, que contiene un enlace a una página web (promoción, actualización de datos de operador móvil…). Al clicar sobre ese link, se genera una conexión HTTPS (cifrada con SSL) que en el 80% de los casos, hace un bypass de las protecciones perimetrales de la empresa. En esta conexión se ejecuta el ataque con métodos más tradicionales, como por ejemplo des carga de código malicioso. ComunicacionesHoy / 35 TENDENCIAS / Seguridad Informática Para Isaac Forés, Regional Sales Manager de Dell Software para Iberia, el comercio electrónico, el pago con tarjeta, los sistemas de pago móviles o las plataformas de pagos digitales como Bitcoin continuarán siendo uno de los principales focos de ciberataques durante 2015, siendo el robo de datos personales una de las principales brechas de seguridad. En este sentido, hace referencia a una noticia de actualidad como el reciente ataque por parte de un grupo de hackers a la web de citas extramatrimoniales Ashley Madison. El servicio podría tener los días contados tras el hackeo y posible publicación de los datos de todos sus usuarios. El grupo de piratas informáticos que ha protagonizado este asalto, The Impact Team, asegura que revelará toda la información si la página no echa el cierre. No obstante, Ángel Victoria, director comercial de G Data en España, afirma que, sin irnos a lo más mediático, sino a la realidad más cruda: los programas no actualizados y las amenazas (los llamados “exploits”), que aprovechan estas brechas de seguridad están detrás de muchos de los ataques informáticos que consiguen sus objetivos. “Basta instalar el parche del fabricante para bloquear estas amenazas pero, por diferentes circunstancias, esto no sucede o sucede demasiado tarde”. A pesar de ser un poco frustrante, las empresas asumen que deben mantener siempre actualizadas sus herramientas de protección explica el representante de Stormshield. “En la carrera por la seguridad, las empresas deben correr 36 / ComunicacionesHoy más rápido o cuanto menos, al mismo ritmo de los asaltantes. Pese a todo no es una batalla perdida. Requiere esfuerzo para mantenerse al día”, advierte. Las empresas españolas son cada vez más conscientes de la necesidad de protegerse de las amenazas, pero muchas de ellas aún no consiguen llegar al nivel esperado. “Especialmente los negocios de menos de cien empleados, que tienden a priorizar en menor nivel las estrategias de TI que las empresas de mayor tamaño, creando potenciales brechas de seguridad que podrían paralizar estas compañías en fases de crecimiento”, explica Marina Carracedo, directora de Marketing de Ireo. En esta línea, Gonzalo Echevarría, Channel Manager de ZyXEL Iberia, subraya que la necesidad de disponer de los sistemas más actualizado está ampliamente asumida por las grandes empresas. “Sin embargo, las pymes, que disponen de partidas menores para afrontar este reto y de menos tiempo, dependen en muchas ocasiones de sistemas heredados y desactualizados y no prestan la suficiente atención a un asunto que puede convertirse en un problema”. Javier Modúbar, director general de Ingecom, considera igualmente que hay que distinguir dos ligas de empresas a la hora de analizar la situación en cuanto a la tecnología de seguridad; por un lado están las grande empresas que disponen de medios y recursos para tener sus propias áreas de seguridad y riesgos y que están bastante a la van- TENDENCIAS / Seguridad Informática UNA LARGA LISTA DE CIBERCRÍMENES Los ciberataques se han disparado en los últimos años, siendo de lo más variado, y cada día más dañinos. Aunque hasta la fecha la palabra ciberataque no está registrada en el Diccionario de la Real Academia de la Lengua Española, DRAE, se podría definir como el acto en el cual se cometen agravios, daños o perjuicios en contra de personas, entidades o instituciones y que son ejecutados a través de internet". El experto en seguridad informática Mikko Hypponen los clasifica en tres tipos: - Ciberataques por dinero: Aquellos que tienen como fin recolectar información para luego venderla o usarla para hacer chantaje o que directamente acceden a las cuentas bancarias. - Ciberataques protesta: Por ejemplo, en 2011 el grupo de hackers Anonymous atacó PayPal por el bloqueo de las cuentas de WikiLeaks. - Ciberataques gubernamentales: O lo que es lo mismo, de Control Gubernamental. Se realizan a escala internacional. Entre los ataques más graves ocurridos el año pasado podemos citar: - El sufrido por Google, Yahoo, Facebook, Tumblr, Amazon y otros portales que fueron atacados por virus informático conocido como Heartbleed que se utiliza para cifrar información personal que circula en la red y que puede incluir datos financieros y médicos. - El ataque cibernético que sufrió la popular compañía eBay fue uno de los más graves, ocurrido entre guardia, y la otra liga que es la de la gran mayoría de em- presas que no pueden por costes y medios humanos implantar las necesarias medidas de seguridad para estar protegidas de una manera eficiente ante las nuevas amenazas y donde la mejor defensa es el propio anonimato. “Está claro que la seguridad al 100% no existe, pero dependiendo de los medios y los recursos de que dispone cada organización su situación para hacer frente a la seguridad TI varía”. El usuario, el eslabón más débil Según un informe de Gartner de 2014 sobre Ciberseguridad, el 80% de los incidentes informáticos está causados por fallos humanos. “La estadística no deja lugar a dudas, tampoco cuando asegura que estos sucesos pueden disminuir hasta en un 90% cuando los empleados cuentan con formación”, comenta Alfonso Ramírez, de Kaspersky. En una estrategia de defensa hay que considerar siempre tres aspectos: la formación de las personas que tienen que operar, las herramientas/tecnología y los procesos. “Los tres son importantes y deben avanzar en forma coordinada, ya que ¿de qué sirve tener la mejor tecnología si no sabemos utilizarla?”, comenta Antonio Martínez, de Stormshield. Álvaro Villalba, de Corero afirma por su parte que “la for- 38 / ComunicacionesHoy los meses de febrero y marzo. Un grupo de hackers lograron acceder a los datos personales de 233 millones de usuarios. - Conocido como el Celebgate, entre agosto y septiembre, salieron a la luz hasta 500 imágenes y vídeos de varias celebridades. Se atribuyó a un ataque al servidor de iCloud de Apple. - La compañía Sony fue una de las más atacadas el año pasado. En un primer ataque la compañía anunció que había perdido el control de sus servidores, y de todo lo que ellos contenían. Circularon por Internet desde datos personales de empleados de la compañía, información financiera, guiones para películas y más. El último ataque, en diciembre, aconteció contra la distribuidora y productora de cine Sony Pictures. En este caso los hackers no solo robaron una gran cantidad de información, sino que además borraron discos duros e inhabilitaron la red del estudio cinematográfico durante más de una semana. - Más reciente es el ataque que le sucedió al sitio de citas especialmente diseñado para personas que quieren ser infieles, Ashley Madison. Con el ataque, que en diferentes medios se señala que fue obra de The Impact Team; salieron a luz datos de las más de 37 millones de personas registradas en la página. La acción sería una respuesta al supuesto engaño de Ashley Madison, que prometió borrar la información de los perfiles de sus usuarios y no lo hizo. El grupo atacante amenaza con cerrar la página sino son borrados esos datos. mación es un punto básico para la protección de las em- presas ya que el usuario es siempre el eslabón débil de la cadena. A más y mejor formación de los usuarios, menos exposición de éstos a prácticas de riegos y por tanto menos exposición a posibles ataques”. Uno de los puntos más importantes es ampliar el conocimiento y la formación sobre los ataques de ingeniería social, mediante los cuales se obtienen información confidencial o acceso/privilegios a los sistemas de información a través de la manipulación de usuarios legítimos, de modo que se puedan prevenir los ataques, explica Isaac Forés, Dell Software. “Está confirmado que el punto más débil de la seguridad es la persona; es decir, por muchas herramientas de seguridad que pongamos, este es el eslabón más débil de la cadena de protección. Debido a la ingeniería social, cualquier elemento que interactúe con el usuario es la parte más vulnerable; es decir, el puesto de trabajo, el correo, el BYOD y sus aplicaciones”, asegura Javier Modúbar, Ingecom. Como explica Ángel Victoria, de G Data, la seguridad informática debe ocupar un papel protagonista en cualquier organización pues garantiza su correcto funcionamiento y, en muchos casos, la propia sostenibilidad de la empresa. “Los CISO están ayudando a poner en valor la seguridad y a que los comités de dirección entiendan que la inversión en esta apartado implica un evidente ahorro de costes y contribuya a la productividad de los negocios”. En tanto en cuanto las responsabilidades del CISO o Director de Seguridad se han ampliado en los últimos años, llevándole a ocuparse de otras tareas más allá de la seguridad general, por ejemplo, supervisión del cumplimiento normativo o garantía la privacidad de los datos corporativos.. Su papel se ha vuelto mucho más relevante dentro de cualquier gran organización, apunta Alain Karioty, de A10, aunque para el responsable de Ingecom, por desgracia todavía la figura del CISO es más vista con carácter técnico y menos de dirección, “con lo cual se deberá esperar un tiempo a ver a los mismos sentados en los Consejos”. En todo caso, como explica Marina Carracedo, de Ireo, las empresas deben no solo contar con profesionales cualificados que llevan a la práctica planes de seguridad informática, también es necesario que los altos directivos se impliquen en la seguridad de las infraestructuras críticas. Se amplía el perímetro O, para ser más correctos, el antiguo círculo de seguridad, más que ampliarse, ha desaparecido, y es que antes de que la movilidad permeabilizara todos los departamentos del ámbito empresarial, a las organizaciones les bastaba, desde el punto de vista de la seguridad, con tener una protección perimetral que cerrara y bloqueara posibles entradas de ataques. Así lo expone Ricardo de Ena, Pre.Sales IT Securit en Ajoomal Asociados, quien añade que “hoy en día eso ya no es suficiente. La movilidad de los usuarios es exponencial pero es que además, las empresas cada vez son más globales y tienen a estar geo-distribuidas. Esto hace más compleja la seguridad: debemos proteger a los usuarios y a los datos independientemente de donde se encuentren. Y para ello, debemos confiar en productos especializados que tengan capacidad para proteger mediante el cifrado de los datos o de las comunicaciones pero de una forma transparente para el usuario, sin que ello suponga añadir complejidad y entorpecer su movilidad”. ComunicacionesHoy / 39 TENDENCIAS / Seguridad Informática “El perímetro a proteger ya no está, como antes, limitado, sino que viaja en el bolsillo de cada empleado. Guardamos información de la empresa en nuestro smartphone y nos conectamos a la intranet de nuestra empresa o consultamos el correo electrónico desde ese mismo dispositivo. ¿Qué sentido tiene blindar los puestos fijos y no hacer lo mismo con los smartphones y tabletas?, comenta Ángel Victoria, de GData. Aunque no es una batalla perdida, estar correctamente protegidos si supone un estar alerta constante, que en caso de no contar con recursos puede derivarse a un tercero. Lo que sí es fundamental es estar concienciado y aunar esfuerzos. En este sentido, Antonio Martínez, de Stormshield, apunta a que debe darse una verdadera colaboración entre las empresas, pero también una estrecha cooperación entre todos los jugadores que concurren en el campo de la seguridad. “Precisamente uno de los puntos flacos de los que adolece la seguridad es precisamente la falta de 40 / ComunicacionesHoy cooperación, tanto a nivel de legislación como de policía. No existe una normativa única para el mundo cibernético. Cada país tiene sus propios jueves y cuerpos de policía específicos. En este sentido, se hace necesario desarrollar una normativa internacional para el mundo cibernético en la que no existan barreras, o nuevos cuerpos del orden que luchen por la causa de manera conjunta y a escala internacional. El mundo cibernético no posee fronteras físicas”. Para Álvaro Villalba, Corero, la principal responsabilidad en el caso de los fabricantes es la de tratar de ir siempre un paso por delante de los atacantes demás de no generar falsas expectativas en los clientes y establecer qué protecciones pueden ofrecer y cuál es el límite de las mismas. “Por su parte, los usuarios y responsables de seguridad tienen que ser conscientes del estado de sus sistemas e infraestructuras, dotarlos de las mejores protecciones posibles y establecer planes de contingencia para cuando se produzca un incidente”. Tendencias/ Seguridad Informática Miguel Ángel MARTOS DIRECTOR GENERAL BLUE COAT SUR DE EUROPA “HOY NO SE SECURIZA EL PERÍMETRO, SINO AL INDIVIDUO” ¿Cómo veis el panorama de seguridad desde el punto de vista de las empresas? ¿Lo ven como una batalla perdida? Yo creo que ahora todas las empresas son conscientes de que a la ciberseguridad hay que dedicarle recursos. Ese es el gran cambio: la percepción del riesgo. Fruto de esa percepción, las empresas, que llevan mucho tiempo aplicando políticas preventivas, se dan cuenta de que es necesario tener una política preventiva pero también adoptar una estrategia de detección temprana de la seguridad. Gartner dice que para el 2020 el 25% de la inversión en seguridad va a ser hacia una seguridad correctiva. El documento “Cinco maneras de defenderse contra ataques avanzados”, tres de ellas son con un enfoque preventivo y dos claramente correctivo. Yo no diría que va a haber un cambio de una a la otra, sino que las dos se van utilizar de manera conjunta. ¿Qué importancia tiene la formación? Lo primero que se tiene que poner en marcha para tener una seguridad aceptable es un código de buenas prácticas y éstas se adquieren con conocimiento y formación. No sirve de mucho tener una tecnología avanzadísima si no tienes una formación que te garantice que vas a tener buena práctica. Lo que también es importante ver la seguridad no como algo que previene cosas que son potencialmente inseguras sino algo que te permite hacer cosas que son potencialmente seguras. 42 / ComunicacionesHoy ¿Está la seguridad ya más presente en el “negocio”, están los CISO más presenten en los Consejos de dirección? Absolutamente. Están cambiando mucho las cosas. Se está cambiando la percepción del riesgo, eso hace que muchas organizaciones se planteen una operativa diferente y también hace que el responsable de seguridad que hace tiempo había dejado de ser independiente, dependía de informática o telecomunicaciones, ya tenga una entidad propia dentro de la organización. La ciberseguridad, que se ha convertido en un elemento horizontal dentro de la operativa del negocio. ¿Cuáles son los principales objetivos de los malos: es el sector financiero?, ¿también la pyme está expuesta? El objetivo de la ciberseguridad es cualquier empresa que tenga información. Ya no es tan importante el tamaño de la empresa o el sector al que se dirige. Las grandes empresas que manejan información muy sensible es un objetivo claro pero también cada día más vemos ataques masivos hechos de forma indiscriminada, cryptolocker por ejemplo. Estamos viendo que las organizaciones que quieren hacer ataques tanto dirigidos como pasivos ven el tráfico cifrado como una autopista de entrada y sobre todo lo utilizan para extraer información sin que se den cuenta. No hay en este momento una sola organización que no esté proponiendo soluciones para securizar el tráfico cifrado. BlueCoat lo lleva haciendo muchísimo tiempo. Y es uno de los grandes desafíos en este momento. Tendencias como movilidad, BYOD o el IoT… ¿no complican aún más el panorama? Si no podemos garantizar una seguridad para ese tipo de desarrollos la industria no va a despegar. Cada dispositivo que esté conectado a Internet puede ser objeto de una vulnerabilidad y añade complejidad. No obstante, también es cierto que para proteger el BYOD o el IoT compañías como Blue Coat no necesitan inventar la rueda. Entendemos internet, sabemos identificar donde está el malware, lo hacemos de múltiples maneras y somos capaces de aplicar este conocimiento en la securización de terminales fijos, móviles, etc, potenciando este mercado. Hoy ya no se securiza el perímetro, se securiza al individuo, que puede estar en su oficina o viajando por el mundo. Al final vas a securizar es la conexión a Internet, ocurre lo mismo con el Internet de las Cosas. Opinión Eusebio Nieva, DIRECTOR TÉCNICO DE CHECK POINT Detectar un mRAT: cómo defenderse de los ataques dirigidos a los dispositivos móviles de las empresas ay un dicho que reza que “en Londres no estarás nunca a más de dos metros de una rata”. Cuando se habla de la seguridad móvil, parece que las infecciones mRAT están empezando a convertirse también en un verdadero problema. Los mRATs (Mobile Remote Access Trojans, por sus siglas en inglés) o Troyanos Móviles de Acceso Remoto, son kits comerciales de vigilancia para móviles que normalmente se comercializan para supervisar el uso del móvil por parte de los niños, y para ayudar a garantizar la seguridad online. Sin embargo, también se pueden utilizar para el espionaje y otros fines maliciosos en un entorno empresarial Un mRAT puede descargarse de forma oculta a través de un programa instalado a petición del usuario, como un juego, o enviados como un vínculo de un mensaje de correo electrónico o de texto. También se pueden añadir a los dispositivos de forma manual cuando la persona que lo instala tiene acceso físico al dispositivo móvil. A medida que se obtiene el control administrativo del dispositivo, se puede habilitar keylogging (registro de pulsaciones de teclas), encender la cámara de vídeo, funciones de grabación en el móvil, entre otras muchas opciones. Este potente conjunto de capacidades es lo que hace que los mRATs sean tan atractivos para los atacantes. Permiten pasar por alto los controles de seguridad en los sistemas de gestión del móvil (MDM), dándoles la posibilidad de espiar llamadas o reuniones, extraer información de los correos electrónicos corporativos y mensajes de texto, así como rastrear la ubicación de los ejecutivos. También son capaces de interceptar las comunicaciones en las aplicaciones de terceros. En un esfuerzo por comprender mejor y cuantificar el riesgo que representan, Check Point y Lacoon llevaron a cabo recientemente un estudio de las comunicaciones de más de 900.000 dispositivos móviles a través de puntos de acceso Wi-Fi instalados en grandes empresas. Durante varios meses, los investigadores analizaron los patrones de tráfico de datos y firmas de varios mRATs conocidos, cuando estos se comunicaban con sus servidores de "mando y control". El análisis encontró que, como media, más de uno de cada 1.000 dispositivos en todo el mundo fueron infectados - pero en algunos países, como los EE.UU., las tasas de infección se elevaban hasta 1 de cada 500 H dispositivos. Las infecciones también se distribuyeron uniformemente entre dispositivos Android y iOS - a diferencia de la mayoría de malware para dispositivos móviles. En efecto, los mRATs son el equivalente móvil de los ataques de spear-phishing contra las redes convencionales que ya se han cobrado víctimas de alto perfil como las empresas Target, Neiman Marcus, Anthem o Sony Pictures. Sirven como trampolines hacia las redes empresariales con el fin de obtener un acceso subrepticio a los datos corporativos sensibles. Atrapar los mRATs Entonces, ¿cómo debe ser la aproximación de las empresas para identificar las infecciones mRAT existentes, detener nuevas infecciones y prevenir el riesgo de brechas por esta vía? Lo que se necesita en primer lugar es un enfoque integrado de la seguridad móvil que pueda extender la protección a cualquier dispositivo, independientemente de la ubicación donde se esté utilizando. En segundo lugar, es necesaria la corrección o remediación sobre el dispositivo para bloquear activamente cualquier actividad o tráfico generado por los mRATs existentes. Para proteger los dispositivos fuera del perímetro de la empresa contra nuevas infecciones mRAT, la seguridad puede ser habilitada en el dispositivo utilizando un servicio basado en la nube al cual se conectará con un túnel VPN encriptado. Esto evita las descargas de archivos sospechosos y bloquea el acceso a sitios web maliciosos. Además de facilitar la extensión de las políticas de seguridad corporativas para una gestión más sencilla de los dispositivos, también se pueden cortar las comunicaciones de cualquier mRATs ya existente mediante el bloqueo de acceso al servidor de comando y control. En términos de seguridad del dispositivo, las organizaciones deben implementar soluciones que puedan identificar cualquier comportamiento sospechoso de una aplicación, en el propio dispositivo o en la red. En conclusión, los mRATs son herramientas poderosas que pueden permitir a los hackers infiltrarse y recolectar datos de los dispositivos móviles de los empleados, muchos de los cuáles continúan sin protección. Por esta razón, las empresas deben tener en cuenta las medidas para controlar el crecimiento de los mRATs y cortar sus comunicaciones, antes de que comience una auténtica plaga de robo de datos. ComunicacionesHoy / 43 Tendencias/ Seguridad Informática Opinión Javier Carvajal, CEO DE ICRAITAS Ciberinteligencia: No sólo para las Fuerzas de Seguridad n la mentalidad de todos, existe la creencia de que la Ciberinteligencia es algo muy complejo que se utiliza principalmente en el ámbito de la Seguridad Nacional. Y aunque en principio fuera así lo cierto es que su aplicación en otros ámbitos no deja de aumentar. Los principales países del mundo son cada vez más conscientes de la necesidad de cuidar de su tejido empresarial en el mundo digital. Y pasado el boom de la presencia en internet y redes sociales, por fin los temas relacionados con la Seguridad de la Información empiezan a considerarse de forma seria. Un incidente de este tipo puede provocar de forma inmediata y visible pérdidas económicas, pérdida de clientes y sanciones administrativas. Pero además la empresa suele sufrir un importante daño reputacional que perdura durante varios de años, y que dificulta el que la empresa recupere la posición de mercado que tenía antes del incidente. Así, y siguiendo la estela de lo planteado en los ámbitos militares, donde el ciberespacio ha pasado a equipararse con los tradicionales entornos de tierra, mar, aire y espacio, la defensa de la confianza de las empresas ante clientes, proveedores, administraciones y otros, incluye también una importante dimensión digital, donde la Ciberinteligencia puede jugar un importantísimo papel. El ámbito más importante de aplicación de la Ciberinteligencia en materia de seguridad dentro del entorno empresarial está, como en tantos otros en la llamada Deep Web. Con un estudio adecuado, podremos saber si una empresa está siendo o va a ser el blanco de grupos de atacantes, o si hay elementos de la empresa que están siendo usados de forma fraudulenta. De esta forma dispondremos de un conocimiento muy valioso para identificar y prevenir fraudes, ataques y la comisión de delitos, pudiendo llegar incluso a identificar a los autores de los mismos. E 44 / ComunicacionesHoy “La ciberseguridad es cada vez más frecuente en la monitorización en profundidad de las redes sociales” Es indudable el carácter dinámico de la ciberseguridad, donde de forma constante se encuentran nuevos riesgos y vulnerabilidades, y se realizan ataques más sofisticados, y con objetivos más específicos. Las herramientas de Ciberinteligencia dan a las empresas la posibilidad de protegerse de amenazas con antelación suficiente para mitigar sus posibilidades de éxito y posibles daños. Pero es que además, la Ciberinteligencia tiene también una aplicación importantísima en las áreas de negocio de las empresas. Su utilización es cada vez más frecuente en la monitorización en profundidad de las redes sociales, y el análisis inteligente de la información relacionada con los servicios y productos de una empresa, lo que se dice sobre sus directivos, la opinión general sobre la marca, o cualquier otra que pueda ser relevante para el posicionamiento de la compañía. De cara a los departamentos operativos y estratégicos de las compañías, esta información es valiosísima, especialmente por su inmediatez, lo que permite acciones muy rápidas que mejoren su competitividad frente a otros. CORERO / Empresa Destacada Detección en tiempo real, la mejor defensa frente a ataques DDoS Uno de los principales problemas a los que se enfrentan las empresas a la hora de protegerse contra los ataques de DDoS es el de la pronta detección de los mismos y la rapidez con la que son capaces de desplegar contramedidas en caso de ataque, bien sean ellos mismos o los proveedores de servicio ya que, en algunos casos, podemos estar hablando de tiempos de incluso horas. Álvaro Villalba, Regional Sales Manager para Iberia de Corero Network Security Tecnología de Filtrado Adaptativo Con esta innovadora tecnología (denominada SmartRule), Corero permite una verdadera detección y respuesta automática frente a los nuevos vectores de ataques DDoS. SmartRule combina tanto la heurística como el análisis de comportamiento que analiza en tiempo real el tráfico, detectando anomalías y nuevos patrones de ataque, lo que permite desplegar de manera automática las contramedidas necesarias para eliminar el tráfico malicioso. Como complemento a SmartRule los dispositivos de Corero también incorporan la tecnología FlexRule bajo demanda, que permite el despliegue de políticas de filtrado ad hoc facilitando a los operadores la labor de identificar y eliminar de su red aquellos patrones de tráfico que deseen. Visibilidad total sobre el estado de la red eso hay que añadirle que la tipología de los ataques está cambiando, siendo cada vez más frecuentes los ataques “relámpago” de menos de 10 Gbps y de duraciones muy breves. Esto hace que las medidas tradicionales de detección sean completamente inútiles ya que para cuando se ha detectado el ataque es muy probable que éste ya haya finalizado y que el daño ya esté hecho (ya que las infraestructuras tiene que soportar un elevadísimo número de conexiones y de paquetes por segundo que normalmente consigue que los sistemas, al no soportar esos volúmenes, dejen de funcionar). Para bloquear estos ataques, la única manera posible es desplegar soluciones que sean capaces de detectar en tiempo real los ataques y mitigarlos de manera automática sin que éstos afecten a las infraestructuras. Para ello, Corero elimina la necesidad de la intervención humana frente a ataques DDoS gracias a sus potentes tecnologías SmartRule y FlexRule para analizar y filtrar tráfico de ataques maliciosos, combinado con la detección automática de anomalías. Los ataques son bloqueados en tiempo real con un enfoque de “no hacer daño”, permitiendo que el tráfico legítimo fluya sin obstáculos durante todo el tiempo que dura el ataque. A Corero SecureWatch® Analytics, que propociona información detallada sobre todo lo que ocurre en la red, ahora ofrece capacidades para realizar consultas en Splunk a fin de proporcionar filtros de identificación DDoS personalizables para la creación de alertas sofisticadas, informes y mitigación de ataques. Este método heurístico automatiza las capacidades de defensa y se adapta al cambiante panorama de ataques DDoS, proporcionando a los clientes una protección avanzada en tiempo real. Con estas capacidades, los proveedores de hosting, proveedores de servicios y empresas online de todo el mundo, aprovechan la protección que les proporciona Corero para garantizar la disponibilidad del servicio y garantizar el éxito de sus negocios. Señalización en la Nube híbrida y abierta Finalmente, para aquellos entornos que además de capacidad de detección y mitigación en tiempo real necesiten protección contra los ataques de saturación o “full pipe” Corero ha desarrollado su tecnología de señalización en la nube, ofreciendo a los clientes un enfoque híbrido en la protección contra ataques de DDoS, combinando los beneficios de la solución local de Corero con las distintas tecnologías anti DDoS basadas en la nube. SmartWall TDS puede conectarse a cualquier servicio anti DDoS basado en cloud que sea accesible vía API, proporcionando así una protección total contra ataques de DDoS; con una defensa en tiempo real on-site y con una protección en la nube para aquellos ataques que sobrepasen el caudal de interconexión a Internet. ComunicacionesHoy / 45 Empresa Destacada / DELL SOFTWARE El rol del auditor en la ciber-era. La visión de Dell Software Vivimos tiempos de cambio en los que diferentes profesiones deben adoptar y adaptar nuevas tecnologías que modifican sustancialmente la forma en la que trabajamos, vivimos e incluso nos comportamos. Una época, en la que conocer quién toca datos críticos para una corporación, información sensible de los usuarios y de los clientes resulta esencial no sólo para el cumplimiento normativo sino para la propia supervivencia de la entidad. Ramsés Gallego, Security Strategist & Evangelist, Dell Software ivimos momentos en los que la información viaja entre diferentes plataformas e incluso, se podría decir, entre entornos distantes (si consideramos la nube como una plataforma que está en un lugar, a veces, variable y de difícil localización). Es por este motivo por el que la necesidad de aportar visibilidad y control de las acciones que realizan no sólo usuarios sino también los administradores de entornos, se presenta como una acción crítica en la gestión de sistemas, especialmente en la realidad que supone la ciber-era, donde la información está dispersa y no siempre gobernada convenientemente. El rol del auditor, de la persona que tiene que dar fe de que los controles que protegen la información no sólo son efectivos sino también eficientes en todo el perímetro corporativo y en los diferentes sistemas de una organización, está cambiando y requiere una visión holística, de principio a fin. Por esta razón, Dell Software ha creado un conjunto de soluciones y herramientas que facilitan la obtención de respuestas fundamentales cuando se trata de conocer quién ha tocado qué, cuándo, desde dónde, en qué momento... Dell Software se propone abrazar el desafío constante que supone conocer y controlar, saber y gestionar, obtener y gobernar los eventos de acceso, lectura y modificación de los datos corporativos. Soluciones como Change Auditor, Enterprise Reporter o InTrust resultan esenciales para dar respuesta a ese rol cambiante del auditor en cualquier plataforma. La ventaja de tener una única consola de gestión, una única ventana al mundo de la auditoría de sistemas y, desde allí, comprender, en una única entrada –frente a múltiples logs que hay que recolectar y correlacionar convenientemente- quién ha tocado qué, desde qué máquina, en qué momento, con qué usuario y, lo más importante, cuál era el valor anterior y V 46 / ComunicacionesHoy cuál ha sido la modificación, supone un salto cualitativo en la manera en que los auditores pueden aportar visibilidad y control al negocio. Además, abrazando plenamente tecnología y procesos orientados a la mitigación de riesgo corporativo, Change Auditor aporta no solo controles de detección y de prevención sino también correctivos, pues puede realizar roll-back automático de una acción que se defina como inadecuada. Las herramientas Enterprise Reporter e InTrust también resultan altamente eficaces cuando se trata de conocer qué grupos tienen acceso a qué datos, quién aprobó ese acceso, qué implicaciones puede tener la pertenencia a un grupo en Directorio Activo, SQL, etc. En Dell Software creemos en el cambio sustancial que supone la tecnología para los negocios de hoy y, concretamente, en la necesidad de aportar auditoría de grano fino (FGA – Fine Granular Auditingpor sus siglas en inglés). En Dell Software creemos en el cambio que implica proprocionar respuestas para el negocio en tiempo real (quién accede a qué AHORA, frente a tener esta información de manera reactiva dos semanas después). En Dell Software creemos en la promesa de que la tecnología puede y debe mitigar el riesgo asumible por una entidad y reducir su factor de exposición (algo altamente valorado por los accionistas) y gobernar (frente a únicamente gestionar) el entorno corporativo que reside en plataformas dispares (Windows, Unix, Linux, SQL, Exchange, la nube, entornos virtualizados, dispositivos de red,...). En Dell Software creemos en una empresa preparada para el futuro del ahora, una organización que da respuestas a los cambiantes entornos y exigencias del mercado en tiempos donde los ciber-ataques, las ciber-amenazas y la ciber-resiliciencia está en la agenda de los ejecutivos. En Dell Software creemos en facilitar el rol cambiante del auditor en la ciber-era. A través de la tecnología. Por supuesto. G DATA / Empresa Destacada Seguridad integral para empresas de todos los tamaños La multinacional alemana G DATA Software cumple 30 años combatiendo el cibercrimen ceso a Internet en función de tramos horarios o roles. Además, evita la instalación de programas ajenos a la compañía y evita fugas de información bloqueando el acceso a los puertos por puestos. C on 30 años de experiencia y pionera en el desarrollo de soluciones antivirus, la multinacional alemana G DATA Software ofrece soluciones de seguridad para empresas de todos los tamaños en cuyas redes conviven servidores, estaciones de trabajo, portátiles y dispositivos móviles así como los S.O. Windows, Mac, iOS y Android. «Desarrollamos el primer antivirus comercial en 1987. Proteger la información y los datos de nuestros clientes ha sido desde entonces nuestro principal compromiso. Garantizamos la ausencia de puertas traseras y entendemos el malware en el sentido más estricto de la palabra, sin importarnos si procede de la industria cibercriminal o de inteligencias estatales. El robo de la información sensible de una empresa afecta directamente a su productividad, su reputación y, en el peor de los casos, puede arruinar por completo un negocio», afirma Ángel Victoria, director comercial de G DATA Software en España. Tres ventajas de las soluciones empresariales de G DATA Facilita el cumplimiento de las políticas de seguridad corporativas. G DATA ENDPOINT PROTECTION garantiza la adherencia a las políticas de seguridad de las compañías y mejora la productividad de las empresas. Sus funciones permiten bloquear el acceso a determinados contenidos así como limitar el ac- Windows, iOS y Android, juntos en la consola de central. El módulo G DATA MDM se incluye por defecto en todas las soluciones empresariales y permite la administración centralizada de los dispositivos móviles Android e iOS integrados en la red corporativa. Esto significa que además de, como es lógico, proteger los terminales, el administrador de sistemas podrá recibir alertas en caso de infecciones, bloquear apps maliciosas o gestionar cada dispositivo en función de determinados perfiles. En caso de pérdida o robo del terminal, bastará mandar un comando SMS para eliminar toda la información almacenada en los dispositivos. Ignorar la seguridad de los dispositivos móviles, o no incluirlos en las políticas de seguridad empresarial, es un riesgo evidente para la seguridad corporativa. Si es algo que nunca haríamos con los puestos fijos de nuestra red empresarial, ¿por qué hacerlo con los dispositivos móviles? Las actualizaciones y los parches, automatizados. Las brechas de seguridad vinculadas a programas no actualizados están detrás de la mayoría de los ataques informáticos realizados con éxito. Algo tan sencillo como instalar los parches y updates de los fabricantes solucionaría fácilmente el problema. Pero la realidad es que esto no se sucede. Bien porque las diferentes configuraciones de cada puesto complican la tarea, por una cuestión de tiempos o recursos, porque el usuario las pospone o por temor a incompatibilidades. En consecuencia, mantener al día sistema operativo, navegador y resto de programas se ha convertido en uno de los grandes desafíos de la seguridad. G DATA lo resuelve automatizando este laborioso proceso de parcheado en todos los programas instalados y en todos los puestos, reduciendo en un 90 por ciento el tiempo y los costes dedicados a esta tarea. Todo ello con máxima facilidad de despliegue, independiente del usuario y administrado desde la misma consola de administración. Más info: www.gdata.es e [email protected] ComunicacionesHoy / 47 Empresa Destacada / STORMSHIELD La Seguridad Colaborativa marca el futuro de la defensa de los Sistemas de Información En la era de la hiperconectividad y la movilidad, las empresas se enfrentan a ataques cada vez más específicos y sofisticados. Antonio Martínez Algora, Responsable Técnico de Stormshield en Iberia a tecnología de infección maliciosa explota las debilidades desconocidas y utiliza mecanismos avanzados para esconderse en el SO a través de las estaciones de trabajo, que son ahora, más que nunca, el talón de Aquiles de las infraestructuras de TI. Introduciendo software malicioso en una memoria USB o en un correo electrónico, los hackers pueden, de forma sencilla, desviar la atención de los usuarios e infectar la red de la empresa. Para paliar esta problemática, la nueva versión de Stormshield Endpoint Security (v 7.2) ofrece protección proactiva contra ataques avanzados, bloqueo de comportamiento potencialmente peligroso y monitorización de acciones autorizadas y no autorizadas en estaciones de trabajo y servidores. Los dos módulos independientes que integra, "Full Protect" y "Full Control", son soluciones complementarias a los sistemas de protección estándar, tales como antivirus. L Seguridad para datos que viajan por la Nube Desde la escalabilidad a la agilidad o un enfoque integrado de movilidad, la nube brinda una amplia gama de ventajas. Aunque algunas pymes y grandes grupos industriales han dado ya sus primeros pasos hacia soluciones de oficina externalizadas y herramientas de trabajo colaborativo, lo cierto es que, a día de hoy, muchas empresas continúan buscando la manera de garantizar el control sobre sus datos en una infraestructura que está más allá de su control. El creciente uso de aplicaciones en la nube ha revolucionado la forma en la que los profesionales trabajan en la actualidad. Todas las organizaciones se ven afectadas por estos acontecimientos, por lo que garantizar la confidencialidad y la protección de datos, mientras 48/ ComunicacionesHoy se explota el potencial de colaboración propiciado por la nube, se ha convertido en una prioridad. En este contexto, la versión 9.1 de Stormshield Data Security asegura la confidencialidad de los datos, permitiendo a los usuarios intercambiar mensajes de correo electrónico de forma segura en la nube, proteger sus datos en tabletas en movimiento y beneficiarse de las últimas tendencias en tecnología como trabajar en movimiento o en colaboración. De igual forma, y para satisfacer las necesidades de las organizaciones que deseen acceder a entornos Amazon Web Services (AWS) de forma segura y escalable, Stormshield Network Security for Cloud Services permite a empresas y organizaciones de todos los tamaños sacar el mayor partido de la nube mediante la creación de soluciones escalables, mientras mantienen el control de la seguridad web y disfrutan de niveles óptimos de protección. Stormshield propone su concepto de Seguridad Colaborativa Multicapa, un modelo holístico basado en la colaboración activa entre los motores de seguridad de las distintas soluciones Stormshield. Este concepto marca, sin duda, el futuro de la defensa en profundidad de los sistemas de información. Asimismo, dicha batería de soluciones y servicios ofrecida por Stormshield supone una buena noticia para los CISOs, en el sentido de que estos pueden asegurar el despliegue de una verdadera estrategia de seguridad. Como asesor imparcial, el CISO puede controlar toda la cadena de seguridad, desde su técnica hasta la forma en que se utiliza, abriendo la puerta a una verdadera transición a la Nube en la que tanto el resguardo del contenido como la protección de las infraestructuras en la Nube esté asegurada. II Edición Premios Cepyme 2015 PYME DEL AÑO PYME INNOVACIÓN TECNOLÓGICA PYME DESARROLLO INTERNACIONAL PYME CREACIÓN DE EMPLEO PYME PROYECTO EMPRENDEDOR EMPRESARIO AUTÓNOMO DEL AÑO BUSCAMOS A LOS MEJORES ¿ESTÁS TÚ ENTRE ELLOS? Los Premios Cepyme son un homenaje público al trabajo y al coraje de más de tres millones de empresarios y autónomos españoles INSCRÍBETE ANTES DEL 31 DE JULIO INFORMACIÓN, BASES E INSCRIPCIONES EN WWW.CEPYME.ES WWW.CEAT.ORG.ES PATROCINA CON EL APOYO DE COLABORAN MEDIA PARTNER TRANSPORTE OFICIAL Mytaxi MEDIOS OFICIALES ORGANIZA Caso de Éxito / Mediacloud Mediacloud se apoya en la tecnología de NetApp para agilizar el servicio a sus clientes MEDIACLOUD, SOCIEDAD DEL GRUPO MEDIAPRO DEDICADA A PROPORCIONAR SERVICIOS CLOUD PROFESIONALES, HA CONFIADO EN LA TECNOLOGÍA FLASH DE NETAPP PARA OBTENER UNA MAYOR VERSATILIDAD E INTEGRACIÓN CON APLICACIONES CRÍTICAS COMO SAP, ORACLE, HYPERV, VMWARE Y ENTORNOS VDI gilidad, disponibilidad, versatilidad, ahorro de costes, y mayor eficiencia en la utilización del disco, con ahorros de capacidad, son las ventajas que aportan las cabinas de almacenamiento All-Flash de NetApp a la compañía de servicios de cloud computing Mediacloud. A El almacenamiento All-Flash cambia el modo de hacer negocios de las compañías al aumentar ostensiblemente el rendimiento de las aplicaciones y mejorar la eficiencia de los servidores. Las otras propuestas de All-Flash disponibles en el mercado no cuentan con parte de las ventajas de una plataforma empresarial madura e integrada ni comparten arquitectura con el resto de productos de almacenamiento del mismo fabricante. La solución de NetApp comparte todas las ventajas y en particular utiliza la misma arquitectura de crecimiento horizontal, “scale-out” que 50 / ComunicacionesHoy permite mezclar sistemas All-Flash y convencionales bajo el mismo paraguas. Entre las principales características de esta solución, Gustau Serra, Director de Negocio de Mediacloud, destaca la tecnología Scale Out de NetApp, “que nos permite ser ágiles en la respuesta a nuestros clientes. Permitiéndonos ampliar potencia, aplicar calidad de servicio a parte de disponer de un mayor nivel de seguridad y disponibilidad de la plataforma”. Mediacloud nació en 2013 como la punta de lanza tecnológica del grupo Mediapro, para crear una línea de negocio de cloud computing, que diera soporte a todas las entidades audiovisuales del grupo y proporcionara servicios a empresas e instituciones de ámbito público y privado. La compañía ya confió en NetApp en 2013, con la instalación de cuatro cabinas de almacenamiento FAS3240 con al- Tenemos un plan de crecimiento bastante agresivo, que nos implicará seguir creciendo en infraestructura de NetApp, y confiamos plenamente en que este crecimiento lo vamos a abordar de una manera transparente y sin afectar a los clientes actuales ta disponibilidad. “Buscábamos una solución que nos diera una gran escalabilidad, flexibilidad y que estuviera orientada al sector Cloud, ya que este exige una rápida y exigente puesta en marcha de los servicios”. Después de la adquisición e instalación de estos sistemas en 2013, Mediacloud amplió sus servicios y creció la demanda de capacidad de almacenamiento. Debido a esta expansión, la empresa decidió instalar la solución virtualizadora de discos de terceros, V3250, en marzo de 2014, lo que permitió a la compañía obtener una virtualización de todos sus servicios y tener una administración única y centralizada del sistema, dotando a esos discos existentes con las funcionalidades diferenciales de las soluciones NetApp y consolidando así toda su plataforma Cloud. De hecho, todos las aplicaciones y servicios de Mediacloud descansan sobre la tecnología de NetApp (SAP, Compartidos de Windows, VMware, Exchange, HyperV, SQIL, etc.); así como los servicios de almacenamiento bajo demanda para los clientes. Mediacloud / Caso de Éxito Mediacloud cuenta actualmente con dos CPD´s en Cataluña y dos CPD´s en Madrid, que dan a servicio a toda España, además de otros dos CPD’s más en Miami y Dubai, y diversos puntos de presencia, PoPs, repartidos por el resto del mundo. El Director de Negocio de Mediacloud, Gustau Serra, ha destacado de NetApp “el compromiso como empresa, su profesionalidad y su capacidad para entender el negocio cloud y recomendar la mejor solución. Es básico e importantísimo disponer de un buen servicio a posteriori que permita seguir creciendo y dando un buen servicio a nuestros clientes”, ha asegurado Serra. De cara al futuro, el responsable de negocio de Mediacloud explica que “tenemos un plan de crecimiento bastante agresivo, que nos implicará seguir creciendo en infraestructura de NetApp y confiamos plenamente en que este crecimiento lo vamos a abordar de una manera transparente y sin afectar a los clientes actuales”. Desde NetApp por su parte consideran a Mediacloud un partner más que un cliente, con el que colaboran de manera estrecha para generar negocio conjunto. El fabricante se adapta perfectamente a las necesidades de los clientes cloud que requieren cargas de trabajo muy dispares y tipos de conexión y funcionalidades de todo tipo. Italtel, partner integrador de NetApp, instala las soluciones All-Flash consiguiendo una mejora en los tiempos de las aplicaciones para Mediacloud. EVENTOS / Intel Developer Forum 2015 Explorando nuevos mercados SAN FRANCISCO, 18 – 20 DE AGOSTO DE 2015 El evento IDF 2015 ha sido especialmente relevante por varios motivos en diferentes aspectos. El Intel Developer Forum lleva celebrándose desde el año 1.997 en Silicon Valley, ya sea en San Francisco, San José o incluso en Palm Springs. En 2007 se empezaron a organizar eventos IDF en China y Taipei, aunque el de California sigue siendo el más de más peso y notoriedad. Manuel Arenas ntel, como otras empresas dentro del sector TIC, ha visto cómo su negocio se ha visto afectado por ten- I dencias como la movilidad. Siendo una empresa centrada en el negocio de los procesadores para PC y servidores, fue introduciéndose en campos más exigentes como la movilidad portátil y empezó a competir con otros fabricantes que irrumpieron en el mercado con sus soluciones para Smartphones y tabletas. Un mercado donde la tecnología de Intel no estaba preparada para entrar. El segmento de los servidores, centros de datos y estaciones de trabajo ha seguido en alza gracias a la proliferación de las tecnologías cloud y el big data, cons- 52 / ComunicacionesHoy truidas precisamente sobre centros de datos y sistemas con una capacidad de procesamiento muy elevada, aunque hasta este segmento tradicionalmente asociado a márgenes muy abultados y contratos de mantenimiento sumamente jugosos, ha empezado a llegar el fenómeno de la comoditización, en el que los precios caen, los márgenes se reducen, y es preciso aumentar el volumen de ventas para mantener saneadas las cuentas de resultados. Intel ha mantenido su apuesta por la arquitectura x86, aunque también ha sabido diversificar sus áreas de negocio en un momento en el que la tecnología ha abierto nuevos caminos más allá del orde- nador de sobremesa e incluso del portátil. Y este evento IDF 2015 puede considerarse en cierto modo el de la consolida- avances en la arquitectura son importantes, pero menos significativos que en los tiempos del PC y la edad de oro de los servido- ción de algunas de las tendencias y tecnologías que se empezaron a perfilar años atrás. El relevo en el año 2013 del anterior CEO, Paul Otellini, por Brian Krzanich, ha sido también un poco el relevo de la arquitectura Intel Core como la protagonista absoluta de los eventos IDF. Este año tocaba presentar la sexta generación de la arquitectura Core, con nombre clave Skylake, pero solo tuvo una fracción del protagonismo que tuvieron las anteriores generaciones en el momento de su presentación en sociedad. Los res. Los márgenes y volúmenes en el negocio de los procesadores se han reducido, e incluso en el mundo de las estaciones de trabajo se empiezan a vislumbrar atisbos de la comoditización del sector. Así que Intel ha invertido los últimos años en adentrarse en mercados capaces de mover grandes cantidades de unidades, al tiempo que se trabaja con márgenes más interesantes. Y todo ello sin abandonar el mundo del Silicio, tanto en el segmento de los procesadores como en el del almacenamiento. En procesadores, Intel va desde el SoC EVENTOS / Intel Developer Forum 2015 Quark, hasta los procesadores Xeon, pasando por los Atom, Core M y Core para portátil y escritorio. En almacenamiento, la novedad es la tecnología 3DXPoint (3D Cross Point), elaborada conjuntamente con Micron, así como la interfaz NVMe (Non Volatile Memory Express) que reduce la latencia en torno a 20 micro segundos comparada con la latencia de discos con memoria de estado sólido en un interfaz SATA. De momento, en IDF, se ha anunciado la tecnología Optane para discos SSD con memoria 3DXPoint, que reduce la latencia de manera drástica frente a la memoria NAND de los discos SSD convencionales, Hasta el punto de que con los próximos procesadores Xeon se modificará de manera importante la jerarquía de la memoria, llevando a los módulos DIMM la tecnología de memoria no volátil 3DXPoint, de modo que se podrán tener mayores cantidades de memoria RAM en los sistemas, en aplicaciones como las que trabajan con bases de datos. La latencia no es tan baja como la de la memoria RAM volátil, pero las ventajas son muchas, y junto con una política de uso mixto de memoria volátil y no volátil, el rendimiento global debería ser bueno. así como mejora la densidad y la vida útil de los discos al no estar sujeta a una degradación tan severa En el apartado de las comunicaciones, Intel apuesta por 5G como tecnología de comunicaciones, no tanto por el mayor rendimiento (que también), sino por su mayor versatilidad y mejoras en aspectos como en la tecnología actual. La densidad permite fabricar discos con más capacidad sin elevar el precio o tener que usar un mayor tamaño de los chips. como la reducción de la latencia en las comunicaciones o la integración de voz y datos de forma generalizada en el canal de comunicaciones digital. La 54 / ComunicacionesHoy idea de Intel es la de inte- con sensores y otros com- grar inteligencia en las estaciones base, de modo ponentes de los despliegues IoT, protegiendo a los que con 5G se puedan dispositivos y los datos comunicar no solo las per- frente a posibles brechas de sonas sino también “las seguridad. cosas” del IoT. El fenómeno “Maker” tam- Las comunidades de desarrolladores, eventos como bién interesa a Intel como los Hackatones, o incluso parte de su estrategia IoT. la programación de Reality Una estrategia con un foco Shows con una dinámica claro en verticales como las Ciudades Inteligentes, “Maker” como el que se presentó llamado Smart Grid, la robótica o la “America´s Greatest Industria 4.0 donde el Makers” en colaboración Internet de las Cosas juega un papel determinante como tecnología para capturar datos y actuar en consecuencia tras el procesamiento analítico de los datos usando técnicas de Big Data o BI. El mundo “Maker” es más horizontal y permite que el ecosistema IoT se integre en la sociedad de la mano del mundo de la educación, de la empresa, de los entusiastas o de usuarios convencionales. Además de las plataformas de desarrollo Galileo o Edison, Intel cuenta con la baza de Real Sense, con una vocación marcada como tecnología para hacer que los dispositivos capten de un modo digita el mundo a su alrededor, al tiempo que lo procesan de un modo digital e inteligente en tiempo real. La colaboración con Google en el “Project Tango” es un buen ejemplo de aplicación de la tecnolo- con Mark Burnett, son una oportunidad para familiarizar al gran público con tecnologías como el Internet de las Cosas. Los wearables son un caso particular dentro del gía Real Sense. Aunque a estas alturas ya hay proyectos en marcha en campos como los drones o la robótica. La preocupación de Intel por la seguridad en el campo del IoT es otra de las buenas noticias que se dieron en el IDF 2015. La tecnología EPID (Enhanced Privacy Identification) está pensada para integrarse mundo IoT, y para ello, Intel cuenta con otra plataforma de desarrollo: Intel Curie. Está basada en el SoC Quark, junto con tecnologías de conectividad como Bluetooth, gestión de batería, sensores, etcétera. Centrando posiciones IDF 2015 ha servido para consolidar la posición de Intel de cara a los próximos años. La arquitectura Core ha sido solo una fracción del evento, donde los protagonistas han sido la revolucionaria tecnología 3DXPoint, a la espera de que haya equipos que la empiecen a usar así como discos SSD, sin olvidar el refresco de la plataforma Xeon previsto para algún momento de los próximos meses, donde previsiblemente habrá cambios importantes en lo relativo a la jerarquía de la memoria y el almacenamiento. Los “makers” junto con el IoT han sido otros protagonistas, con infinidad de espacios dedicados a dar a conocer las plataformas Galileo, Edison o Curie, así como Real Sense. PROFESIONALES GENTE Pilar Torres, Directora de Operaciones y Marketing de Microsoft Ibérica José Luis Aroza, Country Manager en España de Datapoint Europe Datapoint Europe anuncia el nombramiento de José Luis Aroza, como Country Manager para España de la multinacional. El directivo, que ocupaba desde 2013 la dirección comercial en nuestro país, será ahora el máximo responsable en la evolución y desarrollo del mercado español. Ingeniero de Telecomunicaciones por la Universidad Politécnica de Catalunya, Máster en Dirección General y Planificación Estratégica por ESERP Business School y PDD por la Universidad de Navarra (IESE), Aroza reportará al consejo de dirección de la multinacional y a su CEO, Rafael Aranda. Con casi treinta años de experiencia en el sector TIC, Aroza ha ocupado diversos puestos de responsabilidad, en compañías como Lucent, Avaya, T-Systems o Tech Data, antes de incorporarse en 2005 a Datapoint Europe, como responsable comercial de la zona Este. Desde entonces, ha escalado posiciones en la organización, como director de operaciones y director comercial para España, antes de ser designado ahora Country Manager de Datapoint Europe en España. Pilar Torres ha sido nombrada directora de Operaciones y Marketing de Microsoft Ibérica, puesto desde el que se encargará de gestionar las actividades incluidas en las diferentes líneas de negocio de la filial y de coordinar los planes de marketing, ventas, canales y servicios de la compañía, con el objetivo de ayudar a que las empresas españolas lleven a cabo su transformación digital y sean más competitivas a través del potencial de la tecnología. La directiva ha desarrollado una exitosa trayectoria profesional en Microsoft, compañía a la que se incorporó en el año 2010 y en la que ha ocupado diferentes posiciones de responsabilidad en la región de Europa Central y del Este, entre las que se incluyen la de directora de Servicios para el cluster compuesto por 25 países de la región y el de directora general de Nuevos Mercados, con responsabilidad para el negocio de Microsoft en 10 países en Bielorrusia, el Cáucaso, Asia Central, Moldavia y Mongolia. Julio Prada, Director general en Europa, Oriente Medio y África de Inbenta Inbenta ha nombrado a Julio Prada nuevo Director General en EMEA (Europa, Oriente Medio y África). Licenciado en Informática por la Universitat Autònoma de Barcelona, Prada fichó en 2007 por Inbenta, donde desde su cargo como Director General en España, ha impulsado y consolidado el papel de la compañía en nuestro país. Desde su nueva posición, Julio Prada dirigirá la actividad de la compañía en toda Europa, Oriente Medio y África con el objetivo de expandir el negocio y dar a conocer a las empresas, administraciones y organismos de todo el mundo el amplio portfolio de soluciones de atención al cliente inteligente. Su nombramiento responde al rápido crecimiento que Inbenta ha experimentado en los últimos años y a la voluntad de potenciar la convicción de que el futuro de la red pasa por la semántica, habiendo logrado que los ordenadores entiendan a las personas, el lenguaje humano. Antonio J. Ribas, Director comercial de SCL en España SCL, consultora española con presencia internacional, experta en tecnologías de la información (TI) para la gestión empresarial y especializada en entornos SAP, anuncia el nombramiento de Antonio J. Ribas como director comercial de la compañía en España. Licenciado en Ciencias Económicas y MBA por la Escuela de Organización Industrial (EOI), Ribas ha desarrollado la mayor parte de su carrera en la industria tecnológica, ocupando diversos cargos de responsabilidad en las áreas de Consultoría de soluciones y de Ventas de software y servicios. En su nueva etapa como director comercial de SCL en España, Antonio J. Ribas liderará el área comercial de la compañía española siguiendo una estrategia orientada al incremento de las ventas de licencias de SAP y del completo catálogo de servicios que ofrece SCL en este entorno. En estrecha colaboración con la dirección de marketing, Ribas se ocupará, entre otras responsabilidades, de la definición de los procesos de generación de demanda, la capitalización de las oportunidades de negocio generadas o la coordinación de la actividad comercial de SCL con el canal de SAP. 56 / ComunicacionesHoy AGENDA FERIAS Y CONGRESOS Nacionales Del 7 al 9 de octubre BARCELONA I EUROCLOUD FORUM BARCELONA EuroCloud Europa, asociación paneuropea y promotora del intercambio de conocimientos sobre Cloud Computing, anuncia la celebración de su Congreso anual EuroCloud Forum 2015 en el céntrico Imagina Center en Barcelona. EuroCloud, fundada en 2010 y con presencia en 19 países europeos, organiza cada año un Congreso que sirve de punto de encuentro de todas las representaciones nacionales y sus empresas asociadas, con el fin de divulgar las ventajas de la Tecnología 58 / ComunicacionesHoy Cloud Computing a toda la sociedad y tomar un papel activo en el diseño de procesos y estándares en la industria de la Nube. Es también el escenario de la entrega de los prestigiosos EuroCloud Awards anuales. www.eurocloudspain.org Del 28 al 30 de octubre MADRID SIMO EDUCACIÓN 2015 IFEMA organiza una nueva edición de SIMO EDUCACIÓN, el evento tecnológico de referencia para los profesionales del mundo de la enseñanza interesados en conocer las nuevas herramientas y soluciones TIC para el aula, y participar en un escenario de conocimiento y aproximación a las tendencias de futuro. http://www.ifema.es/simo educacion_01/ Del 11 al 12 de noviembre MADRID VOIP2DAY 2015 La principal cita para los líderes europeos y latinoamericanos del sector de la Telefonía y las Comunicaciones, VoIP2DAY 2015, ha modificado su fecha de celebración y tendrá lugar los días 11 y 12 de noviembre, en el Santiago Bernabéu (Madrid). Según explica Guillermo Ruiz, CEO de Avanzada 7, “hemos hecho un pasillo a los jugadores, como corresponde a esta edición que pivota en el concepto de equipo. El calendario de Liga manda, pero aprovecharemos para extender 15 días, hasta el 30 de septiembre, el periodo de compra anticipada de entradas a precio reducido. www.voip2day.com Internacionales Del 26 al 29 de octubre SAN FRANCISCO (ESTADOS UNIDOS) ORACLE OPENWORLD 2015 Oracle Openworld 2015 San Francisco, tendrá lugar este año nuevamente en esta ciudad estadounidense, en concreto en las instalaciones del recinto ferial Moscone Center, entre los próximos días 26 al 29 de octubre de 2015, mostrándonos las últimas novedades y avances de la compañía. www.oracle.com/openwor ld/index.html
© Copyright 2024