La revista del Grupo Pragma Consultores para el mundo de los negocios y la tecnología AÑO 8 NÚMERO 15 JULIO DE 2015 TELCOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La revista del Grupo Pragma Consultores para el mundo de los negocios y la tecnología AÑO 8 NÚMERO 15 JULIO DE 2015 TELCOS"

Transcripción

1 La revista del Grupo Pragma Consultores para el mundo de los negocios y la tecnología AÑO 8 NÚMERO 15 JULIO DE 2015 LA LLEGADA DE LOS DRONES TECNOLOGÍA MÁS SEGURA Y EFICIENTE EN OIL & GAS CIBERGUERRA SEGUROS TELCOS BANCOS Los blancos más buscados y cómo defenderse Un mercado que crece en la región Gestión virtual y distribuida en un cliente de Chile Sucursales que se adaptan a la nueva estrategia comercial

2 STAFF EDITORIAL 2 conocimiento y experiencias. Y también les agradezco a nuestros valiosos 3 PRAGMA Dirección de la publicación Mónica Bobrowski Ma. Martina Massa Colaboran en esta edición Grupo Pragma Consultores Nelson Sprejer y Daniel Yankelevich Pragma Consultores Argentina Javier Sebastián Apat, José Marcos González Pereira, Ernesto Kiszkurno, Guillermo Marro, Martín Patrici, Mauricio Sansano y Melisa Silva Practia Consulting Chile Telma Otero Practia Consulting Perú Sabrina Vázquez Soler PUBLISHER JOTAGROUP Dirección Jimena Gómez Ilari Coordinación Natalia Mac Mahon Arte Cairo-Vignau Colaboraron en esta edición Leandro Africano, Alejandro D Agostino, Damián Cáceres, Patricio Dunckel, Ma. Luz Merani, Emilia Parajón, Victoria Pellegrinelli y Guillermo Tomoyose AGRADECIMIENTOS Oscar Acosta (Cencosud), Lukas Alarcón (Websense), Romina Anselmi, Iván Arce (Fundación Sadosky), Nelson Barbosa (Symantec), Dmitry Bestuzhev (Kaspersky Lab), Oscar Cortínez, Mariano Delbuono, Fernando Diaco (Grupo Sancor Seguros), Claudio Ercolessi (Telecom), Gustavo Gómez (GIRE), Ana Maris González Pereira (Univ. Torcuato Di Tella), Diego Mañe (Seguros La Buenos Aires), Marcela Morales Farías (Mapfre), Marcos Nehme (RSA), Mauricio Núñez (Zurich), José Otero (4G Américas), Fernando Parga (Banco Hipotecario), Ignacio Pérez (ESET), Rómulo Quispe (Grupo Alianza), Guillermo Ramírez (Rimac Seguros), Carolina Rossi y Will Vargas CONTACTO Ma. Martina Massa MIGUEL FELDER CEO I GRUPO PRAGMA CONSULTORES Sentir... que es un soplo la vida, que veinte años no es nada, que febril la mirada, errante en las sombras, te busca y te nombra... Estimados lectores: Y sí, al cumplir Pragma veinte años no podía dejar de recordar la letra del tango de Alfredo Le Pera que Carlos Gardel inmortalizó. Que veinte años no es nada... depende, diría un consultor. Mirando para atrás, cuánto llevamos recorrido! Mirando para adelante, aún hay tanto por andar! Pero siempre manteniendo esa mirada febril e inquieta que nos caracteriza y que esta revista tan bien expresa. Es una forma de ser. Veinte años de ser inquietos, de mirar más allá, de buscar siempre la manera más eficiente, de probar y explorar. Y mucho de ese espíritu es lo que verán reflejado en esta edición de Perspectiva: tecnología aplicada que atraviesa los negocios, optimiza procesos, genera nuevos canales comerciales e invita a redefinir otros. Como en el mercado de energía, donde el uso de drones, por ejemplo, ya permite ejecutar tareas de manera más segura y eficiente. O en el del seguro, donde los nuevos sistemas favorecen la fidelización de clientes a través de aplicaciones mobile y optimizan procesos con sistemas originales. Así nos lo cuentan los CIO entrevistados de empresas aseguradoras de México, Chile, Bolivia, Argentina y Perú. O en la industria bancaria comercial, donde las sucursales tradicionales se redefinen para ocupar un nuevo rol en el universo de las estrategias de omnicanalidad. Veinte años de ser creativos, de investigar y desarrollar. Desde Chile revisamos la innovación en un nuevo modelo de trabajo que hemos implementado exitosamente en una empresa proveedora de servicios TI: la gestión distribuida y los equipos virtuales. En esta nota les contamos cómo lo llevamos adelante con alta eficiencia para el resultado del negocio. Veinte años de crecer juntos, de aprendizajes y recorridos. Y si algo caracteriza a nuestra revista es ser el lugar de encuentro donde nos escuchamos y nos conocemos. Y esta edición en particular tiene mucho de eso. Aprovecho estas líneas para agradecerle a cada uno de nuestros entrevistados su tiempo, su disposición para las fotos y su generosidad en compartir columnistas su dedicación. Veinte años es solo el inicio. Veinte años no es nada Nos reencontramos en el siguiente número de Perspectiva. Que la disfruten. Perspectiva es una publicación de distribución gratuita. La publicación de opiniones vertidas por colaboradores y entrevistados es de carácter personal, y no coincide necesariamente con la opinión de la redacción de Perspectiva ni de Grupo Pragma Consultores. Queda prohibida la reproducción del contenido de esta publicación, aun mencionando la fuente. Registro de propiedad industrial en trámite. Grupo Pragma Consultores brinda servicios de Consultoría de Negocios, Calidad, Tecnología y Gestión de Proyectos. Cuenta con gran prestigio en Latinoamérica y Europa; posee oficinas propias en Argentina, Bolivia, Chile, España, México, Perú y Uruguay y más de 800 consultores especializados.

3 SUMARIO AÑO 8 NÚMERO 15 SEGURIDAD Ciberguerra: nadie está a salvo Qué es lo que buscan, cuáles son sus herramientas y cómo utilizan a los usuarios los criminales de la era de Internet. Nos responden expertos de ESET Latinoamérica, Kaspersky Lab Latinoamérica, Symantec, Websense y RSA. MERCADO DE SEGUROS Tecnología para optimizar el negocio y diferenciarse Los CIO de seis compañías regionales nos cuentan cómo la tecnología avanza en el terreno de la industria del seguro. PRIMER PLANO Claudio Ercolessi Recién llegado a la industria, el director de TI de Telecom Argentina lidera desde hace un año un revolucionario proceso de transformación tecnológica. En esta entrevista nos revela las claves para llevarlo adelante. TELECOMUNICACIONES Evolución a largo plazo El 4G LTE se posicionó como una de las tecnologías de más rápida adopción en América Latina. Qué sigue? Los primeros pasos del 5G CHILE Equipos virtuales para la gestión de proyectos Cómo se implementan, cómo se controlan y cómo se pagan los equipos virtuales. Fortalezas y precauciones. Un caso práctico de gestión distribuida en el trabajo en equipo. ENTREVISTA Gustavo Gómez, gerente general de GIRE La empresa dueña de Rapipago evolucionó a partir de innovaciones que transformaron el modelo de cobranzas. Su CEO describe la actualidad de la industria del procesamiento de pagos en Latinoamérica. INFORME ESPECIAL Arquitectura empresarial La arquitectura de negocios, aplicativa y tecnológica, no hace diferencias y seduce a empresas grandes y chicas. Las claves de una oportunidad para que el negocio ponga foco en lo que importa. MERCADO DE ENERGÍA Drones, usos y aplicaciones prácticas La búsqueda de una mayor eficiencia en costos y una mejora en la seguridad encuentra en el drone un dispositivo ideal para optimizar procesos y ganar en velocidad. MERCADO FINANCIERO Sucursales bancarias 3.0 Las sucursales buscan la manera de integrarse a la estrategia digital y diseñar nuevas experiencias de usuario. Gerentes de Marketing del Banco Supervielle, HSBC y Galicia cuentan cuáles son sus claves para lograrlo. LIFESTYLE Correr en grupo, una tendencia que estrecha vínculos Claves y testimonios de una práctica cada vez más extendida que genera compañerismo e interacción. Breves y eventos Encuentros, aniversarios y presentaciones. Las últimas noticias del Grupo Pragma Consultores en pocas líneas. 5

4 MERCADO DE TELCOS APRENDIMOS A TRABAJAR EN MOVIMIENTO. A VER PELÍCULAS EN MOVIMIENTO. A JUGAR EN MOVIMIENTO. LA MASIVIDAD DE LA BANDA ANCHA MÓVIL Y DE LOS SMARTPHONES PERMITIÓ ESO Y MÁS. AQUÍ, UNA RADIOGRAFÍA DE LA ADOPCIÓN DEL 4G EN LA REGIÓN Y LO QUE VIENE. 6 REDES MÓVILES EN AMÉRICA LATINA EXPANSIÓN, ADOPCIÓN Y MASIVIDAD Con 407 millones de usuarios en 2015, los datos móviles en América Latina vienen creciendo de manera sostenida: de los 53 petabytes mensuales consumidos en la región en 2013 a los 400 petabytes (400 gigas seguidos de 6 ceros) previstos por mes para mediados del año próximo. Este exponencial crecimiento es posible por la combinación de factores que incluyen decisiones gubernamentales, estrategias privadas y el despliegue de una nueva infraestructura en la que la tecnología 4G LTE (Long Term Evolution) es la protagonista. Según las estadísticas regionales, la venta de equipos aptos para el 4G se duplicará en el lapso de dos años. En 2014, del mercado total, el 14% eran equipos 4G; esa cifra será de 27% el año que viene. En paralelo, lejos de desacelerarse, el crecimiento de los modelos con 3G se mantendrá vigente, en tanto los equipos que solo tienen tecnología 2G tenderán a desaparecer en un par de años. EN EL MUNDO En este camino recorrido por diversas generaciones de redes móviles, la primera etapa estuvo marcada por los servicios de voz, seguida por la digitalización de la infraestructura y el ingreso de los mensajes de texto como servicio de valor agregado en el 2G. El 3G fue la tecnología que logró la mayor adopción y que viene impulsando desde 2007 una nueva generación de dispositivos móviles (smartphones, tablets, etcétera) con servicios de banda ancha móvil. Sin embargo, el crecimiento exponencial que tuvieron los teléfonos celulares enfrentó a la industria a desplegar en todo el mundo la cuarta generación de comunicaciones móviles. Según un reporte de la consultora Ovum, la tecnología 4G LTE está hoy disponible en 121 países con más de 500 millones de líneas. Su principal mercado se ubica en la región Asia Pacífico, con el 47% (234 millones), seguido por los Estados Unidos y Canadá con el 33% (164 millones), y por Europa occidental, con el 13% (68 millones). Para una tecnología cuyo despliegue comenzó en 2009, América Latina se ubica en el cuarto lugar del ranking junto a Europa oriental, ambas 7

5 MERCADO DE TELCOS Todo aquel que haya transitado por el MWC seguramente compartirá conmigo una cierta sensación de inabarcabilidad. Demasiado para ver, oír, hacer, evaluar para un pobre mortal de agenda finita: m 2 de exhibición, 2000 stands de empresas, 310 speakers en 140 sesiones. Más un evento paralelo especialmente enfocado en el mundo de las startups y cantidad de actividades adicionales patrocinadas por vendors. Todo en simultáneo. Todo en cuatro días sin desperdicio. En este contexto, no existe el MWC, sino el que cada quien arma para sí. Quienes me conocen sabrán que mi agenda no incluyó ni la selfie con el nuevo smartphone top of the line ni escuchar al keynote speaker de nombre bastante más rutilante que el contenido de su presentación. Qué temas entraron, entonces, en la agen- 8 consultora Carrier y Asociados. da de mi Mobile World Congress? tividades sensibles en modo remoto, de no tanto tiempo para verlas ex- 9 con 13 millones de líneas. A pesar de las críticas que pueden percibirse por las demoras en la licitación del espectro necesario para su uso, el 4G LTE se posicionó como una de las tecnologías de más rápida adopción en América Latina respecto de sus antecesores. Para tener una idea, el 2G se presentó en 1992, pero recién llegó a la región en 1996, mientras que el 3G fue lanzado en 2001 a nivel global y arribó aquí cinco años más tarde. El 4G, por su parte, tuvo sus primeros despligues de antenas en 2011, y la mayor proliferación ya se vio en SE VIENE LA QUINTA? La quinta generación de comunicaciones puede tomarse a simple vista como un reflejo de la ansiedad que tiene la industria por tratar de definir una velocidad aún mayor a las actuales redes 4G LTE, que todavía restan por desplegar en su totalidad. Pero como pudimos ver, los tiempos de adopción de las tecnologías se acortan ante el acelerado crecimiento de los dispositivos móviles más allá de los teléfonos y las tabletas, que ahora cuentan con el prometedor ecosistema de Internet de las Cosas. En la industria ya se habla de un 5G que aún no tiene definida una tecnología en particular. Recién se espera que para el próximo año comiencen a delinearse las características técnicas de esta nueva plataforma. Mientras tanto, es probable que algunos mercados de la región, aquellos que fueron los primeros en implementar 4G LTE, comiencen a experimentar el despliegue de LTE-A (Long Term Evolution Advanced, o LTE Avanzado). Este integra múltiples canales para ofrecer mayores velocidades, sumando la llegada de nuevas tecnologías que permitirán simplificar aún más el despliegue de infraestructuras mediante celdas pequeñas optimizadas para evitar interferencias, de acuerdo con el análisis realizado por la Del 3G al 5G: una historia de 25 años 3G 4G 5G Desarrollo y evolución (3GPP) Investigación Adopción masiva y continuidad en la evolución (3GPP Rel8-9) Estándares iniciales (3GPP Rel8-9) Ranking de líneas LTE EE. UU. y Canadá 164 millones 28 millones Diciembre 2015 Europa occidental 33% 13% América Latina Madurez 13 millones Desarrollo y evolución (3GPP Rel10-12) Investigación 49 millones Diciembre millones Medio Oriente 3% 1% 6 millones 4G en América Latina Hitos 2015 Crecimiento de líneas 4G en América Latina 81 millones Diciembre 2017 Asia Pacífico 234 millones Europa oriental 13 millones Durante este año se estarán realizando procesos de adjudicación de espectro en Colombia, Costa Rica, México, Panamá, Perú, Jamaica, Puerto Rico, Trinidad y Tobago, y Bahamas. Se esperan al menos diez nuevos lanzamientos comerciales de LTE en la región con la Argentina y Venezuela como protagonistas destacadas. La mayor cobertura geográfica de LTE deriva en mayores niveles de adopción en toda la región. Comienza a verse un incipiente interés en IoT y 5G. 127 millones Diciembre 2018 Diciembre Declinación de uso 47% 3% 196 millones Datos a marzo de Fuente: Ovum Adopción masiva y continuidad en la evolución (3GPP Rel13-??) Estándares iniciales alrededor del 2020 (3GPP Rel 16?) Madurez Desarrollo y evolución PUNTO DE VISTA Por Nelson Sprejer SOCIO FUNDADOR GRUPO PRAGMA CONSULTORES El Mobile World Congress 2015 de Barcelona Groupies, fetiches, rockstars y también mucho de lo que importa Aquí van algunos: Evolución de pagos móviles. Interesante picoteo de info para armar un cuadro de situación acerca de cómo se está consolidando esta tendencia, quiénes son los players relevantes, qué rol juega en este esquema el sistema bancario en general, las telcos y los nuevos arribistas como Apple o Samsung. Un aspecto muy interesante es adentrarse en el notable crecimiento de este tipo de sistema de cobranza en mercados no tradicionales, como son los países con baja tasa de bancarización. 5G y el futuro de las comunicaciones móviles. Más allá de un 5G aún ni definido ni desplegado, hay sí un enorme consenso en el perfil de servicios que en unos años estarán disponibles. La combinación de muy alta capacidad, muy alta confiabilidad y muy baja latencia permitirá la disponibilidad de servicios como: Streaming de video móvil de alta definición en casi tiempo real (videoconferencias, TVHD en vivo, etc.). Automóviles sin conductor. Ejecución de mayor alcance de ac- como cirugías u operación de instalaciones industriales críticas. En resumen, 5G es el paso de infraestructura necesario para permitir una implementación extensiva de la... Internet of Everything. La IoE es el buzzword que trasciende al ya viejo Internet of Things (IoT) y hace referencia a un mundo en el que TODO estará de algún modo u otro conectado a la Red, con capacidad de interacción y ejecución autónoma (sin intervención humana ). Mucho ha habido en este MWC en términos de oferta y prototipos en el mundo IoE, con aplicaciones tan diversas que van desde pequeñas vueltas de tuerca al branding de marcas hasta dramáticas mejoras en la calidad de vida de personas con capacidades diferentes. Si tuviera que resumir, alrededor de Dos conclusiones: estas tendencias ya están entre nosotros y países como Corea del Sur (y sus vecinos asiáticos) lideran la disponibilidad de infraestructura. estos temas pareciera primar un gran consenso: que estas tendencias ya están entre nosotros (y es solo cuestión tensivamente como parte de nuestra vida diaria); y que países como Corea del Sur (y otros vecinos asiáticos) lideran cada vez más firmemente la disponibilidad de infraestructura. Para finalizar, un congreso para armar a piacere, que deja el sabor de mucho y ganas de más. Barcelona: Will see you next year.

6 MERCADO DE TELCOS CHILE FACTORY DE GESTIÓN MAYOR PRODUCTIVIDAD CON EQUIPOS VIRTUALES Y GESTIÓN DISTRIBUIDA MIENTRAS LA TECNOLOGÍA HIZO POSIBLE QUE EXISTAN EQUIPOS VIRTUALES, LA EXPERIENCIA ADQUIRIDA NOS HA PERMITIDO DESARROLLAR UN MODELO DE GESTIÓN PRODUCTIVO, EFICIENTE Y QUE DERIVA EN UNA GRATA DINÁMICA LABORAL DONDE TODOS GANAN. Cuando hace algunos años comenzó a implantarse la gestión de proyectos en la mayoría de las industrias, el modelo que predominaba y posiblemente lo haga hasta el día de hoy era el tradicional, es decir, tener un servicio alojado en las oficinas del cliente. Sin embargo, la búsqueda constante de economías en los costos de los proyectos obligó a las empresas a considerar alternativas de servicios, y fue cuando el mercado comenzó a hablar de una nueva forma: los equipos virtuales. La evolución de este nuevo modelo encontró un punto clave con la llamada gestión distribuida, siempre dentro de un marco organizacional, en la cual los equipos y la especialización dejan de estar alojados bajo un mismo techo. No obstante, la estandarización de los procesos y procedimientos para tal fin no ha ido evolucionando a la misma velocidad, pues este cambio en la forma de hacer las cosas produce una modificación cultural en las personas y en la organización, y en estos niveles no es fácil de asimilar. Con esta nueva forma y ante la decisión de implementar equipos virtuales para el desarrollo de proyectos, las empresas requieren considerar algunos desafíos, no menos importantes que los propios proyectos en sí, y que tienen relación directamente en los temas de comunicación, pues el equipo virtual es un grupo de trabajo real y la palabra virtual hace referencia a un espacio de trabajo que, la mayor parte del tiempo, se crea a través de una comunicación que no es cara a cara, sino por correo electrónico, mensajes de voz, teléfono, videoconferencia o cualquier otro medio, generalmente, electrónico. Mientras la tecnología posibilita la existencia de equipos virtuales de trabajo, solo las personas pueden hacerlos productivos, eficientes y que signifiquen gratas experiencias laborales. Dado este escenario, creemos fundamental sustentar esta forma de trabajo con un modelo que considere integralmente los aspectos asociados a la organización, los procesos y las tecnologías subyacentes. En esta nota repasaremos, a partir de nuestra experiencia en implementaciones reales, cuáles son los proyectos ideales para este ti-

7 12 MERCADO DE TELCOS po de mecánica y cómo se puede crear un vínculo cliente/proveedor donde todos ganan en un modelo de factory de gestión sustentado en la optimización de los recursos. CUÁNDO ELEGIRLO En todos los ámbitos de la entrega de servicios, proveedores y clientes buscan modelos de sociedad. En el caso puntual de la ejecución de proyectos de TI, los servicios asociados a las buenas prácticas (QA, gestión, PMO, gestión del cambio, etc.) suelen ser vistos como un gasto y muchas veces ni siquiera se encuentran en el radar de quienes hacen las estimaciones de presupuestos. En otras ocasiones, los proyectos requieren pocas horas de gestión y para el cliente resulta difícil contratar un servicio especializado por una pequeña parcialidad de tiempo. Tanto en el primer caso, en que no se contabiliza, como en el segundo, en que el esfuerzo de gestión no es constante durante la ejecución del proyecto, el desarrollo de servicios virtuales transforma la curva de demanda en una oportunidad de optimización y, por ende, ahorro. CÓMO PAGARLO Tradicionalmente las empresas contratan servicios de consultoría en dos modalidades: por horas (cobro de un equipo por un tiempo) o como servicio llave en mano (cobro de un proyecto). En el caso de la tercerización de la gestión de proyectos, en general aplica el modelo de contratación por horas trabajadas (part time o full time), y si bien proveedores y clientes comparten la idea de lograr el proyecto en el tiempo indicado, cumpliendo el presupuesto y con la calidad y los alcances solicitados, en la práctica es muy frecuente que varios de estos parámetros se demoren, aumentando el costo de la gestión. En nuestra experiencia, este tipo de situaciones se generaban a menudo. Y en la búsqueda de un modelo superador de estas limitaciones es que creamos la gestión distribuida basada en el pago por métricas de consumo o utilización de servicios (como lo es el cloud computing en el ámbito de la tecnología) y con una forma de estimación de precios similar a una contratación por proyecto o llave en mano. QUÉ CAMBIA EN ESTE MODELO Lo que se modifica es la forma en la que se estructuran los servicios; ya que los procesos de gestión de la demanda, las metodologías y las comunicaciones son adaptados a esta modalidad. No se contratan FTE (horas/hombre al mes). Se pagan solo los hitos logrados de proyectos (representados por el esfuerzo planificado). No se pagan tiempos muertos. No se pagan atrasos ocasionados por fallas atribuibles a una mala gestión del proveedor. Los equipos se disponen remotamente, localmente o bien con visitas periódicas. Solidaridad en los desvíos: Este tipo de modelos hacen que un atraso en el fin del proyecto afecte tanto al cliente como al proveedor de gestión, ya que los atrasos se comportan de la misma manera que en un proyecto llave en mano (una vez realizadas las estimaciones). Incentivos y castigos: El modelo considera el concepto de incentivo por cada proyecto que finaliza en el tiempo acordado con el alcance establecido y la calidad esperada. Y existe una penalidad en el caso de que suceda un atraso sin justificación. CUÁLES SON LOS DESAFÍOS El modelo plantea desafíos tanto para el proveedor de gestión como para el cliente: - La asignación de actividades se sustenta en un modelo de gestión de la demanda, clave para alcanzar el éxito del proyecto. - El método de trabajo en condiciones de aislamiento del cliente y la natural necesidad de establecer relaciones en un mismo espacio físico se abordan con metodologías pensadas para tal fin. - Y por último, las diferencias de idiomas, de horarios y de cultura son los puntos soft que abordamos desde la gestión del cambio. CÓMO SE UBICAN LOS EQUIPOS Esto ocurre de acuerdo con la realidad de cada cliente. Uno que cuenta con un gran volumen de proyectos y capacidad para albergar el equipo de gestión puede aprovechar la cercanía física del jefe de proyecto con el equipo local y ahorrar costos de movilidad del equipo; pero otro cliente con bajo volumen o eventualmente sin espacio físico puede aprovechar las ventajas de la virtualización total del servicio. FASE RELEVAMIENTO FASE OPERATIVA ACOMPAÑAMOS A UNA EMPRESA PROVEEDORA DE SERVICIOS TIC EN CHILE EN LA ADOPCIÓN DEL MODELO DE GESTIÓN DISTRIBUIDA. MÁS DE MIL PROYECTOS EJECUTADOS DURANTE UN CASO REAL DE FACTORY DE SERVICIO EN 6 ETAPAS PROCESO PARA LA IMPLEMENTACIÓN DE GESTIÓN DISTRIBUIDA ETAPA 1: Evaluación. Assesment de madurez organizacional en gestión distribuida. ETAPA 2: Desafíos. Durante esta fase se estudia la capacidad de la empresa para enfrentarse por primera vez a la gestión distribuida o se analiza la problemática generada en experiencias anteriores. ETAPA 3: Estrategia de servicio. Asesoramiento sobre metodologías y herramientas para el logro de una óptima implementación. ETAPA 4: Plan de implementación. Se define cómo llevar adelante la estrategia definida en la etapa anterior. Se planifican las tareas por realizar. Se establece la metodología de gestión. Se implementan procesos y herramientas. Se trabaja en gestión del cambio, capacitación y comunicación. ETAPA 5: Monitoreo y control. Se definen indicadores. Se monitorean metodologías y procesos implementados, y se realizan los ajustes necesarios a los procesos y a las herramientas. ETAPA 6: Cierre. Evaluación de servicio y lecciones aprendidas EN EL CLIENTE El cliente contaba con un buen nivel de madurez (que hacía factible la implantación del modelo) y con una PMO de Practia Consulting (que poseía metodología propia y velaba por la gestión de toda la cartera). Se consideró un servicio factory con más de diez tipos de proyectos (de menor a mayor complejidad) y se configuraron los equipos. El pricing se basó en la estructura de cada uno de ellos. Se adaptaron las metodologías para darle formalidad al modelo de trabajo, generar instancias de revisión y documentos para la certificación de cada etapa. Se trabajó en los canales de comunicación y se establecieron instancias presenciales o virtuales para el seguimiento y para la entrega. Se planteó una estrategia de gestión distribuida, pero ubicada en las oficinas del cliente. Dado el volumen, se dividió al equipo en tres grupos especializados. Se consideró metodología PMI para la gestión de los proyectos, ITIL e ISO para proyectos especiales. La implementación se hizo en modalidad Big Bang, ya que se contaba con madurez tanto del lado del cliente como de sus proveedores. Tres meses demoró ajustar el modelo al ciento por ciento. Para lograrlo, se brindaron capacitaciones y se trabajó en la gestión del cambio. Durante 2014 se ejecutaron más de mil unidades de proyectos. Cada uno incluyó métricas de productividad mensual, correlacionadas con el negocio. En las evaluaciones se advirtió que se superaron metas anuales históricas. También se logró disminuir la cantidad de proyectos inconclusos. El monitoreo del modelo (realizado con herramientas de Microsoft potenciadas con desarrollos propios) permitió incluir mejoras sustanciales. Al finalizar cada año se realiza un balance y se ajusta la estructura de los servicios, en función de los desafíos que plantea el negocio de la telco.

8 BENEFICIOS DEL MODELO Se ejecutaron más de mil unidades de proyectos (durante 2014). El cliente percibe un fuerte ahorro, ya que no paga por proyectos que no están activos. La instalación del modelo demandó tres meses y se trabajó con gestión del cambio para superar los obstáculos en el camino. Los proyectos se han desarrollado en su totalidad con el concepto de llave en mano. Solo se aprobaron cambios en situaciones en las que existía evidencia de gestión oportuna. Los equipos han ido mutando en forma flexible, en función de los cambios propios de las condiciones del negocio del cliente. En los momentos en los que ha variado la demanda, el equipo ha sido asignado a nuevos proyectos sin perder know how en la empresa. Se desarrollaron artefactos específicos para la gestión de los distintos tipos de proyectos. Las incorporaciones de fuerza de trabajo fueron oportunas en todos los casos, la recuperación es rápida ante contingencias. RECOMENDACIONES 14 Se fortalece la alianza con el proveedor de gestión en la búsqueda de la mejora continua: por un lado, optimizar la performance; y, por el otro, aumentar la tasa de proyectos entregados. También se logró disminuir la cantidad de proyectos inconclusos. FI NA LES LOS HITOS DEL CASO Se parametrizaron todos los aspectos del proceso, lo que permitió advertir cuando se superaron las metas anuales históricas. SEGURIDAD PARA UN EXITOSO PROCESO DE ADOPCIÓN, LA ORGANIZACIÓN NECESITA: EL EQUIPO VIRTUAL NECESITA UN LÍDER CON COMPETENCIAS PARA LA GESTIÓN: Generar las bases para la aplicación de la gestión distribuida modificando la forma en la que gestiona a su proveedor de servicios. Implementar modelos de comunicación virtuales, generando instancias presenciales para mantener un más sano equilibrio. Tener la capacidad de seleccionar los recursos humanos específicos para este modelo de trabajo. Toma de decisiones Resolución de conflictos Técnicas de motivación Coaching Metodología de evaluación individual y grupal Orientación a resultados Negociación Capacidad para dar feedback EL PROYECTO NECESITA DEFINIR EXPLÍCITAMENTE Y COMUNICAR A TODOS LOS INTEGRANTES DEL EQUIPO LOS SIGUIENTES ASPECTOS: NADIE ESTÁ A SALVO Procesos (fases y actividades) EL ENFRENTAMIENTO BÉLICO Estructura jerárquica del proyecto DIGITAL ENTRE NACIONES AÚN Roles y responsabilidades de los integrantes del equipo ES CIENCIA FICCIÓN, PERO EL Metodología de control de avances Reglas de trabajo del equipo Análisis de impacto y plan de contingencia ante los rasgos culturales según las organizaciones y las geografías (diferencia de idioma, horaria, feriados, etc.) Las etapas y herramientas documentales para conducir exitosamente reuniones, resolver problemas y tomar decisiones Generar una óptima inducción para cada nuevo integrante Definir el modo de comunicación efectiva en las distintas fases CASO DE STUXNET Y EL ATAQUE DE COREA DEL NORTE A SONY PICTURES ENCENDIERON LA ALARMA. QUÉ ES LO QUE 15 HERRAMIENTAS Y CÓMO UTILIZAN A LOS USUARIOS LOS INTEGRANTES NECESITAN FORTALECER ASPECTOS PERSONALES COMO: Trabajo en equipo. Responsabilidad/Compromiso. Automotivación. Resolución de conflictos. Proactividad. Autonomía / Toma de decisiones. BUSCAN, CUÁLES SON SUS MERCADO DE TELCOS LOS CRIMINALES DE LA ERA DE INTERNET.

9 SEGURIDAD Imagínese un enfrentamiento donde no hay tierras ni recursos minerales como botín: solo información, el bien más preciado de esta era. Y un combate sin fusiles, misiles o aviones: solo equipos electrónicos interconectados y un sinfín de códigos maliciosos. El campo de batalla es Internet, y en él no hay diferencias entre civiles y militares: esto es la ciberguerra y todos somos parte. Y si bien lo que estamos presenciando hoy no tiene la magnitud de una guerra, los Gobiernos y las organizaciones están siendo atacados por ciberdelincuentes que actúan a nivel planetario. Algunos de ellos solo buscan robar dinero a través de datos bancarios. Otros, más ambiciosos, ansían información gubernamental clasificada y secretos comerciales, y pueden llegar incluso a alterar los sistemas financieros globales. Para Ignacio Pérez, especialista de seguridad informática de ESET Latinoamérica, la ciberguerra se basa en dos conceptos claves: Por un lado, el atacante debe contar con la intención de generar un impacto crítico y dirigido; y, por el otro, la víctima tiene que ser un Estado. Y si no están ambos ingredientes? Pues no hay una guerra como tal, sino, más bien, campañas de incursión cibernética cuyo objetivo es la información confidencial, como secretos militares y diplomáticos, según lo define Dmitry Bestuzhev, Head of Global Research and Analysis Team de Kaspersky Lab Latinoamérica. Y amplía: También hemos sido testigos, como en el caso de Stuxnet, de un ataque a una industria crítica. En esa oportunidad se buscó por medio de una alteración física destruir materialmente las turbinas de enriquecimiento de Uranio en Irán. Por su parte, Marcos Nehme, director de Systems Engineer LatinAmerica & Ca- ribbean en RSA, asegura que las amenazas persistentes avanzadas (como se llama a los ataques del cibercrimen que perduran en el tiempo para capturar más datos) son de la misma escala que los ataques perpetrados por los Estados. Por ejemplo, en la modalidad de ransomware (donde se encripta la información de los clientes de una empresa o de un usuario final, y se pide un rescate para recuperarla), los datos valen más que el dinero: ponen en riesgo la propia vida de la organización. Sucede que en la ciberguerra, los fines no son solo económicos. El caso del Gobierno norcoreano contra Sony Pictures (ver recuadro) puso esto en evidencia. LOS ATACANTES Lamentablemente, el delito cibernético evoluciona y se profesionaliza, alentando el surgimiento de proveedores de software malicioso. El mercado de la Ciberdelincuencia-as-a-Service está avanzando rápidamente, incluso existe competencia entre los proveedores de malware, y, por ende, hay constante innovación, explica Nehme. Por su parte, Lukas Alarcón, Sales Engineer de Websense para América Latina, describe la existencia de grupos de ataques coordinados con fines políticos. Hoy tenemos varios frentes, y dentro de ellos encontramos grupos tales como MIUM (Moroccan Islamic Union-Mail), Anonymous o Guardian of Peace. Si bien China y los Estados Unidos son los principales generadores de ataques (16,5 y 16,1%, respectivamente, según cifras de Symantec), Latinoamérica aumenta su participación en el cibercrimen. Según Bestuzhev, en los últimos años se registraron varios actores regionales que de forma muy si- CÓMO ENTRAR Los programas maliciosos, o malware, necesitan una puerta de ingreso al sistema. Y allí es donde los usuarios se convierten en ayudantes inconscientes. Algunos de ellos son: Spear phishing: consiste en el envío de documentos que parecen reales (pueden ser archivos de texto o planillas de cálculo), pero que en realidad contienen troyanos. Ransomware: es una técnica basada en la encriptación de los archivos del objetivo con el propósito de exigirle un pago (o rescate ) para recuperarlos. Durante 2014 se registraron 8800 millones de ataques ransomware por día. Botnets: los atacantes se apoderan de las computadoras infectadas, creando un ejército de máquinas zombi que pueden controlarse a distancia sin que los usuarios de esos equipos lo noten. Su modus operandi más frecuente es la generación de ataques de denegación de servicio (DoS), donde miles de computadoras ingresan a un mismo sitio web para agotar las capacidades del servidor, hacerlo colapsar e impedir que sea visitado. Este tipo de ofensiva es una de las preferidas de organizaciones hacktivistas como Anonymous, junto al web defacement, consistente en la modificación de la apariencia de un sitio web LA CIBERGUERRA EN EL CINE JUEGOS DE GUERRA Fue la primera película sobre la ciberguerra en la pantalla grande, y lo hizo en la era de los módems telefónicos y las BBS. El protagonista, David Lightman (interpretado por un joven Matthew Broderick), es un estudiante que utiliza sus habilidades de hacker para modificar ilegalmente sus calificaciones escolares. En otra ocasión, ingresa a una red gubernamental y corre un juego de guerra en el bando de la Unión Soviética, sin saber que es un sistema de simulación y que el Gobierno de los EE.UU. cree que la potencia enemiga está por atacarlos SNEAKERS Probablemente sea la película de hackers con mejor elenco de la historia: lo integran los ganadores del Óscar Robert Redford, Sidney Poitier y Ben Kingsley. El personaje de Redford posee una firma de seguridad y la Agencia de Seguridad Nacional (NSA) le pide que robe una caja negra capaz de resolver cualquier enigma matemático. Pero, en realidad, quienes lo contratan no pertenecen a una dependencia estatal y quieren usar el artefacto para hackear el sistema económico mundial. Y EN LA TV 2011 PERSON OF INTEREST Fue una de las series que anticipó la llegada de PRISM, el programa de vigilancia de la NSA. En la ficción, luego del ataque a las Torres Gemelas, el experto en inteligencia artificial Harold Finch construye una máquina para el Gobierno estadounidense capaz de vigilar a cada ciudadano y detectar ataques terroristas. Pero los riesgos individuales son irrelevantes, así que crea un escuadrón para salvar a las víctimas anticipadas por su dispositivo. Todo cambiará cuando surja otro sistema similar que vigilará a todo el planeta, pero con fines no tan nobles CSI: CYBER Esta serie tiene como protagonista a Patricia Arquette, la reciente ganadora de un premio Óscar. Su personaje lidera un grupo de expertos informáticos del FBI que resuelven crímenes relacionados con la tecnología. Los delitos siempre se realizan dentro de los Estados Unidos, pero muestran las técnicas de ataque cibernéticas. Y se adentran en el submundo de los hackers de sombrero blanco (los buenos) y los de sombrero negro (delincuentes), la web profunda y las amenazas informáticas.

10 PUNTO DE VISTA lenciosa han desarrollado tanto su arsenal como la experiencia en atacar y exfiltrar información. De hecho, en 2010, Kaspersky Lab detectó El Machete, un malware creado por usuarios hispanoparlantes que afectó principalmente a países latinoamericanos, como Venezuela, Ecuador y Colombia. Esta alimaña informática se distribuía mediante spear phishing y tenía por objeto robar información empresarial Alan Turing descifra Enygma, la máquina con la que los nazis encriptaban los mensajes telegráficos durante la Segunda Guerra. Fue el primer caso de hackeo bélico Los estadounidenses John Draper y Joe Engressia inician la cultura hacker. Modifican un silbato que venía en los cereales Captain Crunch para emitir un tono a 2600 Hz, la frecuencia de la telefónica AT&T, y hacer llamadas gratuitas Ian Murphy accede a las computadoras de AT&T y las modifica para que los descuentos para llamadas nocturnas se apliquen durante el resto del día. Fue el primer hacker apresado. A diferencia de lo que ocurría hace años, cuando el fin principal era causar daños al sistema operativo, hoy la mira está puesta en la ganancia financiera. NELSON BARBOSA Symantec 1988 El Congreso de los EE.UU. dicta el Acta de Abuso y Fraude de Computadoras Este año hubo intentos de robo al Departamento de Defensa, 65% de ellos exitosos Se funda el colectivo hacker Anonymous Los EE.UU. crean la agencia USCYBERCOM, una división de sus fuerzas armadas que actúa contra ataques digitales El gusano Stuxnet infecta miles de computadoras Windows de todo el mundo, en especial de Irán. 18 Hay investigaciones que revelan que muchos fabricantes no están al día respecto de los temas de seguridad. LUKAS ALARCÓN Websense América Latina 2011 Nace otro colectivo hacker: LulzSec. Si bien se crea como un grupo de protesta contra empresas de entretenimiento (Sony, Nintendo, Fox), luego se dedica a explotar objetivos gubernamentales LulzSec hackea el sitio del Senado estadounidense. Ataca también el Pentágono, la CIA y el FBI Sony Pictures recibe un ataque cibernético del Gobierno de Corea del Norte para evitar el estreno de la película The Interview, donde se satiriza la imagen del presidente norcoreano Barack Obama pide una actualización del Acta de Abuso y Fraude de Computadoras para combatir el cibercrimen. El mercado de la Ciberdelincuencia-as-a-Service está avanzando rápidamente, incluso existe competencia entre los proveedores de malware, y, por ende, hay constante innovación. MARCOS NEHME RSA América Latina & Caribe EL BOTÍN El objetivo de los delincuentes cibernéticos es capturar información que pueda traducirse en dinero, como cuentas bancarias y números de tarjetas de crédito, o datos de acceso a sistemas de empresas. La motivación detrás de estos ataques dirigidos, que suelen atribuirse a la ciberguerra, es permanecer el mayor tiempo posible en los sistemas infectados, ya que eso representa más dinero y mayor acceso a información clasificada, se explaya Ignacio Pérez. En tanto su colega Nelson Barbosa, de Symantec puntualiza: A diferencia de lo que ocurría hace años, cuando el fin principal era causar daños al sistema operativo, hoy la mira está puesta en la ganancia financiera lograda tras los ataques. Los sectores de la industria más buscados por los atacantes durante 2014, según el Symantec Internet Security Threat Report, fueron comercio (59%), finanzas (23%), software (10%), salud (2%) y gobierno (2%). El dato más capturado 69% de los casos fue el nombre real de los usuarios afectados. Le siguieron los números de documentos o seguridad social (45%), domicilios (43%), datos financieros (36%) y fechas de nacimiento (35%). Evidentemente, el año pasado, el objetivo principal del cibercrimen fueron los consumidores finales. TODOS EN LA TRINCHERA La ciberguerra no distingue objetivos civiles de objetivos bélicos: los usuarios hogareños y sus equipos también están en peligro. El usuario cae en la trampa en el momento en que trata de obtener información con rapidez, haciendo sus tareas cotidianas o disfrutando del contenido en línea sin prestar demasiada atención. Por ejemplo: puede descargar una aplicación bancaria fraudulenta donde ingresa la información del banco verdadero, grafica Barbosa. También puede bajar algún archivo falso e instalar, sin saberlo, un malware que convierta su Por Guillermo Marro HISTORIA DE UN FENÓMENO EXPERTO EN SEGURIDAD TI PRAGMA CONSULTORES ARGENTINA Dominación política, en clave cibernética Por lo que se lee y se escucha en estos días podemos asumir que los países más grandes del planeta están invirtiendo gran cantidad de recursos públicos en ciberseguridad. Es un tema que les preocupa. Y mucho. China es uno de los que lleva la delantera con presupuestos billonarios, pero los EE.UU. no están muy lejos. Del resto, no hay datos oficiales precisos, pero se estima que Rusia e Inglaterra se encuentran en el mismo orden de magnitud. Aun países de menor peso geopolítico, como Irán, apuestan fuertemente a guarecerse, motivados por incidentes como Stuxnet. El principal objetivo de estas políticas suele ser proteger la infraestructura crítica del país a la vez que fortalecer la habilidad de penetrar el perímetro digital y los activos claves de otros países considerados enemigos. Pero también existen objetivos no declarados. Es en este último punto donde se generan las mayores controversias, porque la línea que separa un Estado amistoso de uno hostil es cada vez más difusa: de hecho, los objetivos de espionaje digital de los países líderes no se limitan a los supuestos adversarios políticos, sino que se extienden a, prácticamente, cualquier país del orbe. Más aún, los objetivos no son puramente militares o políticos, sino que el espionaje digital es masivo e indiscriminado, tal como denunció Eric Snowden. Así, si la privacidad de nuestras computadoras está en jaque, se debe más bien a las actividades de espionaje masivo e indiscriminado que ejercen algunos países más que a la voracidad comercial de las empresas dedicadas al marketing digital. Otra variable que define el mapa geopolíticocibernético actual es que, además de los abultados presupuestos, los países dominantes cuentan con la capacidad de coaccionar legal- En el pasado, fueron los ejércitos y el poder de fuego. Hoy, el grado de dominación entre países lo definen los ciberescuadrones estatales y su capacidad de intrusión digital. Cuando la vulnerabilidad de la información atenta contra la soberanía digital y económica. mente a las más grandes empresas de tecnología. Esto les permite un acceso ilegítimo a premisas de sus clientes en todo el mundo, casi siempre mediante backdoors no documentados en manuales oficiales. En este nuevo orden mundial de cibermilitarización, el panorama para los países emergentes parece ser desolador. Y por varias razones. En primer lugar, por la ignorancia y la subestimación de las capacidades cibernéticas de los Estados dominantes: esto impide crear conciencia en la dirigencia política acerca de la necesidad de legislar y aprobar cambios presupuestarios que fortalezcan sus capacidades para proteger el acceso a sus activos de información más críticos. En segundo lugar, por la falta de desarrollo tecnológico propio que garantice la operación confiable de tecnología base en sistemas críticos. Aun los sectores de gobierno más sensibilizados están obligados a confiar ciegamente en empresas como Microsoft, Intel, AMD, CISCO y tantas otras que, como se mencionó antes, son maniatadas legislativamente para brindar información restringida a las agencias dominantes. En tercer lugar, por la falta de programas académicos en universidades nacionales de formación en seguridad de la información. Finalmente, en cuarto lugar, por las conocidas limitaciones que tienen los Estados en competir con salarios del mundo privado, lo que dificulta aún más el reclutamiento de personal calificado para integrar los cuerpos de ciberdefensa nacional. En este contexto, la brecha de recursos y conocimientos entre países dominantes y dominados es progresivamente cada vez más acentuada. La ciencia clasificada aventaja significativamente a la no clasificada en aspectos esenciales para la protección de información tales como la criptología. El nivel de sofisticación operativa en ciberseguridad de algunas agencias como la NSA o el GCHQ trasciende holgadamente cualquier esfuerzo razonable en protección de información en países de segunda o tercera línea. Ejemplo de esta disparidad son los ataques de altísima complejidad que estas agencias han perpetrado por años sobre componentes de hardware como memoria RAM, discos rígidos, componentes esenciales de software como la BIOS y hasta sistemas SCADA. Ante ellos, la mayoría de los mortales nos encontramos resignadamente indefensos. La concienciación de la clase política dirigente es fundamental a la hora de revertir la brecha. Ella es la que puede apalancar, desde las arcas del Estado, el desarrollo de la soberanía digital y su natural consecuencia, la independencia económica. El rol de la ciencia y el de la academia son igual de importantes en este sentido. Frente a este horizonte, lejos de la desazón, conviene refugiarse en los consejos de uno de los más grandes luchadores por la igualdad que ha tenido la historia: Martin Luther King Jr.: Debemos aceptar la desilusión finita, pero no debemos perder nunca la ilusión infinita. 19 SEGURIDAD

11 SEGURIDAD equipo en un zombi de un ataque botnet (red de robots que funcionan de manera autónoma y remota). En ocasiones, el consumidor final se usa como un punto de pasarela para llegar a comprometer las redes o los sistemas confidenciales. El usuario a veces trabaja para una institución que es el blanco final o es el proveedor de ese blanco. En cualquier caso, siempre tiene alguna conexión, revela Bestuzhev, y remata: Por medio de una infección inicial del usuario final, estos pueden expandir sus operaciones dentro de las redes confidenciales. El crecimiento de los equipos móviles, como smartphones y tablets, es otra de las luces rojas que perciben los expertos en seguridad informática. Para Alarcón, el riesgo que encierran estos dispositivos es la menor protección que poseen en comparación con las computadoras de escritorio. Además, los smartphones pueden perderse en la calle o bien ser robados, y la información personal o laboral que contienen, puesta al alcance de terceros. A través de los dispositivos móviles, el atacante no solo puede robar la información confidencial desde las redes del blanco, sino también rastrear físicamente la ubicación y los movimientos físicos de las víctimas, monitorear cuánto tiempo duer- Por un lado, el atacante debe tener la intención de generar un impacto crítico y dirigido; y, por el otro, la víctima tiene que ser un Estado. Y si no están ambos ingredientes? Pues no hay una guerra. IGNACIO PÉREZ ESET Latinoamérica También hemos sido testigos, como en el caso de Stuxnet, de un ataque a una industria crítica. En esa oportunidad se buscó por medio de una alteración física destruir materialmente las turbinas de enriquecimiento de Uranio en Irán. DMITRY BESTUZHEV Kaspersky Lab Latinoamérica men en sus casas, dónde comen y en qué lugar hacen las compras. Además, las cámaras y los micrófonos de los equipos habilitan el espionaje físico y su registro en grabaciones, alerta Bestuzhev. A todo esto hay que añadir una nueva tendencia: la Internet de las Cosas (o IoT, por su sigla en inglés), que propone conectar a la Web casi cualquier equipo electrónico. Este concepto tiene varias ramificaciones: la casa inteligente, donde se conectan los servicios del hogar; los autos inteligentes, que obtienen información on-line para asistir al conductor; y hasta las ciudades inteligentes o smartcities, donde todos los servicios (semáforos, suministro de servicios públicos, iluminación vial, etc.) tienen enlace permanente con Internet. Esto implica que un ataque cibernético podría poner en jaque a una población entera, alterando sus sistemas críticos y librando una verdadera ciberguerra. Cada dispositivo podrá generar posibilidades de ataques distintos. Por ejemplo, uno puede conectarse a su sistema de cámaras para espionaje y hacer públicos contenidos de la vida particular. O cambiar la temperatura del aire acondicionado, arriesgando la vida de las personas. E incluso modificar las informaciones de los sistemas de los autos inteligentes, como el de los frenos, para provocar un accidente, grafica Barbosa. Por su parte, Pérez señala otro flanco abierto: No hace mucho tiempo hemos sido testigos de una vulnerabilidad en los sistemas de semáforos de algunas ciudades, lo cual significa que un atacante puede controlarlos a voluntad. LOS CASOS MÁS RESONANTES SONY PICTURES LOS HECHOS En noviembre de 2014, y antes del estreno mundial de la película The Interview, producida por Sony Pictures, un grupo de hackers identificados como Guardians of Peace atacó las computadoras de la compañía. Los hackers paralizaron los sistemas informáticos de Sony y filtraron datos de la industria, registros financieros y correos electrónicos privados de ejecutivos de Hollywood. LA MECHA Protagonizada por James Franco y Seth Rogen, la película cuenta, en tono de comedia, la historia de dos periodistas que tras conseguir una entrevista exclusiva con el líder norcoreano Kim Jong-un, son reclutados por la CIA para asesinarlo. Parece que la parodia disgustó al líder norcoreano, y decidió evitar su estreno. STUXNET Considerado el malware más eficaz construido hasta el momento, este gusano, capaz de espiar y reprogramar los controladores lógicos programables (chips conocidos como PLC, por sus siglas en inglés), fue la primera arma digital en ser utilizada con fines bélicos, y se sospecha que fue creado por las agencias de inteligencia de los Estados Unidos e Israel. La historia es así: en 2010, Stuxnet infectó un gran número de computadoras de todo el mundo con sistema operativo localizadas en Irán. El objetivo era llegar hasta las plantas iraníes de tratamiento de uranio. Su puesta en marcha, además, habría retrasado la carrera nuclear del país musulmán. Esta bomba digital se encuentra actualmente desactivada y varias empresas de seguridad informática ofrecen herramientas gratuitas para eliminarla. EL ATAQUE Los hackers utilizaron el phishing, una estrategia donde se imita una página web o un correo electrónico para que el usuario, a simple vista, lo identifique como real y de ese modo, el cibercriminal recibe datos brindados por el usuario de buena fe. Es lo que les sucedió a los empleados de Sony Pictures que brindaron por mail sus ID de Apple. Los atacantes corroboraron estos datos en las redes sociales y en muchos casos coincidían. De ahí en adelante, la intromisión a los sistemas y la obtención de información fue solo un trámite, explica Alarcón, de Websense. LAS CONSECUENCIAS El ataque generó la caída de las acciones de Sony Pictures en la bolsa y 200 millones en pérdidas por no estrenar la película. Casi un mes después, Corea del Norte sufrió un misterioso ciberapagón durante nueve horas el 23 de diciembre. Para Alarcón hay investigaciones que revelan que muchos fabricantes no están al día respecto de los temas de seguridad, añadiendo otra señal de alerta. Coincide con él su colega Bestuzhev, quien define el panorama como una verdadera pesadilla. Si se compromete una casa completamente equipada con diferentes dispositivos IoT, la víctima no tendría otra opción que mudarse o desmontar todos los artefactos electrónicos que tenga, ilustra el experto de Kaspersky. ESCUDO DEFENSIVO: LA PREVENCIÓN La pregunta que surge luego de este recorrido es: existe algún modo de estar a salvo? La respuesta es sí. A nivel personal, el referente de Eset recomienda, además, cambiar con frecuencia las contraseñas, hacer copias de respaldo, utilizar software de seguridad actualizado y evitar publicar información personal en las redes sociales. Tratándose de empresas y organismos estatales, Nehme apunta: Las organizaciones deben emplear la inteligencia impulsada por enfoques de seguridad y de prevención del fraude, la cual puede operar en entornos móviles y en la nube, y permite hacer un mayor uso de análisis de comportamiento y aprovechar las capacidades de protección de los dispositivos inteligentes. También destaca que hacer una buena inteligencia en cuestiones de seguridad informática permite detectar un ataque de forma más rápida, lo que reduce significativamente la ventana de oportunidades del atacante y minimiza el potencial de pérdida. Los autores van desde ciberescuadrones de un Estado hasta grupos Windows, 60% de las cuales estaban 20 hacktivistas y de- 21 lincuentes virtuales. Los fines son múltiples, pero las armas cibernéticas, cada vez más diversas y sofisticadas, son las mismas. Todas las piezas están dispuestas en el mismo escenario: la ciberguerra es un peligro inminente. Mejor estar preparados.

12 SEGURIDAD ecosistema sustentable, que no dependa del financiamiento estatal. Esto implica demanda interna y exportaciones de seguridad al resto del mundo; lo que se gasta en seguridad TIC es más de millones de dólares, sin incluir presupuestos reservados de Gobiernos. Hay decenas de miles de empresas dedicadas al sector, más de mil que facturan arriba de 10 millones de dólares o más en el mundo. Y la mayoría no son locales en los países. En la región, en general, atender la problemática de seguridad TIC de manera sistemática implica necesariamente comprar tecnología importada, llevada a cabo por otro y sin conocimiento de cómo funciona. Hace falta desarrollar un sector productivo local en cada país, con investigadores y practicantes del sector académico que hagan soluciones innovadoras, que sea un ecosistema local con mayor inde- 22 mejor ecosistema en cada país, con desarrollo para causar un efecto físico. Y aclara, para No mucho. Sí a nivel estatal, en el contexto Lograr tener una visión global, pendencia. Esto sería menos costoso y más 23 Desde 2012, Iván Arce dirige el Programa de Seguridad en TIC de la Fundación Sadosky. Su especialidad? Las capacidades tecnológicas en seguridad informática de las empresas y del Estado. Su objetivo? Lograr una mayor interacción entre el ámbito académico y el ámbito productivo. Las compañías esperan de nosotros la resolución de problemas de seguridad y la generación de tecnologías que puedan aplicarse rápidamente detalla. El Estado tiene el doble rol de facilitar la oferta y estimular la demanda, buscando soluciones a problemas concretos. Se trata de armar el local de herramientas de seguridad. Qué sucede en el sector académico? En el mundo académico el tema de la seguridad TIC está menos desarrollado de lo que podría, principalmente porque el objetivo del investigador suele relacionarse más con otros temas, como ingeniería de software. Pero es posible que esto esté cambiando ahora que todo es software y tecnologías de la comunicación, y todo se vuelve más vulnerable. Qué deben hacer las empresas para estar IVÁN ARCE HAY QUE GESTIONAR EL RIESGO PARA SABER DÓNDE INVERTIR EL DIRECTOR DEL PROGRAMA DE SEGURIDAD EN TIC DE LA FUNDACIÓN SADOSKY DE ARGENTINA, ADVIERTE SOBRE LOS PELIGROS DE LOS ATAQUES EN LA RED Y PROPONE TANTO AL SECTOR PRIVADO COMO AL PÚBLICO MEDIR LA MADUREZ DE LA SEGURIDAD DESDE EL DESARROLLO MISMO DEL SOFTWARE. más seguras? En el contexto de desarrollo de software, deben, primero, medir su madurez en seguridad. Es decir, chequear cómo están en tecnología, cumplimiento regulatorio, capacitación, seguimiento, etc. En paralelo, lograr que la problemática de seguridad esté instalada no solo en los sectores técnicos, sino también en los de toma de decisiones. Por último, conseguir tener una visión global, definiendo cuál es el adversario, de quién nos estamos resguardando, qué proteger. Es decir, gestionar el riesgo para saber dónde invertir. zo y discutible. Hay Estados que llegaron a definiciones propias, pero el organismo que determina qué constituye un conflicto armado y cómo se procede, la ONU, no ha emitido palabra, aclara. Ingresar en un sistema y robar información no es guerra cibernética: debe haber daño físico e involucrar Estados en su expresión militar, o sea fuerzas armadas enfatiza. Lo más cercano a esto es el ataque usando un gusano diseñado para afectar la central de enriquecimiento de uranio de Irán, en una operación encubierta que usó un medio informático distinguir: En las luchas armadas hay acciones referentes a la tecnología, pero no son el conflicto; y lo que ha revelado Snowden, por ejemplo, tiene más que ver con espionaje que con una guerra. En su experiencia de conocimiento a nivel internacional como parte del Centro de Diseño Seguro de Software, cómo ve la situación a escala regional? El grado de dependencia y de penetración tecnológica en cada sociedad es distinto, y aún hoy no hay estadísticas oficiales sobre ataques a la seguridad informática. Lo que existe y guía la toma de decisiones son estadísticas privadas, por eso es complicado hablar de una situación regional. Colombia, Brasil, Uruguay y la Argentina, individualmente, tienen más desarrollado el estudio de la problemática y han implementado algunas medidas: la ley de protección de datos informáticos y el ICIC (Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad) en la Argentina; en Brasil hay una iniciativa fuerte para atender esta problemática en el contexto de las fuerzas armadas y de una oficina que depende de la presidencia; y en Colombia también se está haciendo un esfuerzo interesante. En la región, hay trabajo en conjunto entre los países? de la UNASUR y el CICTE (Comité Interamericano contra el Terrorismo) de la OEA, que tiene bajo su órbita también el tema de la ciberseguridad. Pero aún falta mucho trabajo de los países entre sí. La investigación conjunta sería interesante para generar conocimiento propio que atienda la problemática regional, que no es la misma que la de otras zonas. Qué falta desarrollar? Para que un país tenga un nivel de madurez respecto de esta problemática, debe existir un CIBER SECURITY EMPRESARIA El checklist de Iván: Más allá de las soluciones que se pueden comprar como antivirus, firewalls, barreras, hay que poder tener herramientas para investigar los distintos productos y determinar la capacidad de seguridad del software propio. Medir la madurez: chequear cómo está la empresa en tecnología, cumplimiento regulatorio, capacitación, seguimiento, etc. Lograr que la problemática de seguridad esté instalada no solo en los sectores técnicos, sino también en los de toma de decisiones. Tener una visión crítica del desarrollo y la gestión del software, fundamentada con datos concretos, no con marketing de empresas. La ciberseguridad debe mejorar la organización. Es mil veces más efectivo prever la seguridad desde el inicio del desarrollo y no generar parches posteriores definiendo cuál es el adversario, de quién nos estamos resguardando, qué proteger. Es decir, gestionar el riesgo para saber dónde invertir. Antes que prohibiciones, es clave la prevención. Que el área de TI prohíba usar pendrives o bajar adjuntos de un correo electrónico es sinónimo de fracaso, porque es una solución temporaria. La clave es gestionar el riesgo, minimizarlo, no aplicar paliativos. CIBERGUERRA? La visibilidad del problema de la ciberseguridad a nivel mundial es muy grande: trascendió lo técnico y llegó a lo económico, lo político, al ataque entre Estados, a crímenes informáticos y campañas activistas detalla Arce. El tema dejó de ser una cuestión de hacking individual. Pero si bien el investigador reconoce la visibilidad que hoy alcanza, afirma que estamos lejos de poder hablar de una guerra propiamente dicha. Guerra cibernética me parece un término antojadi- confiable. De qué depende que la ciberseguridad tenga más peso en la agenda TIC? En los países productores de tecnología y propiedad intelectual, el tema de la seguridad TIC alrededor de estos bienes es más relevante que en otros, está más en la agenda pública, como el caso de Sony y los ataques de Corea del Norte. Pero, en la región, un ataque a una empresa privada es inimaginable que se tome como un ataque entre países. Cada región tiene su particularidad.

13 ENTREVISTA GUSTAVO GÓMEZ, GERENTE GENERAL DE GIRE LA INNOVACIÓN SE CONSTRUYE DESDE ADENTRO DE LA COMPAÑÍA Llegamos al lugar de nuestra cita. Entre el incesante circular de transeúntes y el bullicio de motores y bocinas, nada 24 anticipa lo que vamos a des- clases de yoga y meditación. Bien Google, tos por año. Destino impensado para una UNA FILOSOFÍA DE NEGOCIOS CASI ONTOLÓGICA: LA INNOVACIÓN muy tecnológico-operativo que viene acom- 25 cubrir traspasando la fachada setentosa del edificio donde se llevará a cabo la entrevista. Entramos al ascensor, y ocurre la magia: en un subir de diez pisos nos teletransportamos A Silicon Valley? No. A través de la ventana confirmamos que seguimos en Buenos Aires, aunque la ambientación del Centro de Entrenamiento de Gire, la firma líder en procesamiento de información y soluciones de cobranza y pago, nos sigue ubicando en otro lugar. Hay colchonetas en el piso y sillones multicolores que invitan a sentarse. Se escucha música de pájaros y agua corriendo. Esquivando unas pelotas de goma nos enteramos de que todos los empleados tienen un cronograma mensual de pero zen. Y en Latinoamérica. Nuestro guía e interlocutor es Gustavo Gómez, gerente general de la compañía desde hace cuatro años y parte fundamental de ella desde hace 21. Cuando nació Gire no había mercado o inversiones definidas, tampoco se sabía cómo iba a evolucionar el negocio del procesamiento de recaudación. Pero siempre se apostó a la innovación desde adentro, desliza al pasar. Y de pronto todas las piezas la fachada, el interior, la historia y el éxito comienzan a encajar. El negocio más visible de Gire es Rapipago, el canal de cobranzas extrabancario que factura 100 millones de pesos por mes y que impulsa su crecimiento a razón de dos dígi- empresa que comenzó como un negocio de oportunidad: fruto de la sociedad de tres entidades financieras (Santander Río, HSBC y Citibank), Gire nació en 1991 para dar solución a las necesidades de recaudación de las telefónicas recientemente privatizadas, pero luego evolucionó a partir de innovaciones que transformaron el modelo de cobranzas. La compañía estimuló y potenció en la Argentina la introducción del código de barras en las facturas, el pago telefónico de servicios con tarjeta de crédito y, más recientemente, GIRE, LA COMPAÑÍA DUEÑA DE RAPIPAGO, NACIÓ HACE MÁS DE DOS DÉCADAS COMO UNA EMPRESA DE OPORTUNIDAD. HOY FACTURA MILLONES Y CRECE A RAZÓN DE DOS DÍGITOS POR AÑO, GRACIAS A DESDE ADENTRO. EN DIÁLOGO CON, GUSTAVO GÓMEZ, SU GERENTE GENERAL, NOS CUENTA CÓMO PLANEA TRIPLICAR LAS GANANCIAS DE LA COMPAÑÍA EN SEIS AÑOS Y DESCRIBE LA ACTUALIDAD DE LA INDUSTRIA DEL PROCESAMIENTO DE PAGOS EN LATINOAMÉRICA. la factura electrónica. En este contexto, la formación TI de su gerente general no es una rareza, sino un desprendimiento natural de su core business. La compañía tiene un perfil pañando la transformación de la industria bancaria desde hace 20 años asegura Gómez. Y hoy los negocios de los bancos están consustanciados con la tecnología. El negocio más fuerte de la compañía es Rapipago, el gran canal de cobranzas extrabancario. Qué otras soluciones ofrecen? La compañía empezó ofreciendo un servicio de outsourcing que sigue hasta hoy: es el SRP, Soluciones de Recaudación y Pago. Esta prestación está orientada a empresas con

14 ENTREVISTA operatorias complejas y millones de clientes, y la idea es simplificarles todo el proceso de conciliación, administración e imputación de pagos. Somos como una interfaz entre el sistema financiero y la empresa. Después tenemos un call center especializado en operaciones inbound de pago telefónico con tarjetas de crédito; empezamos con personas atendiendo los teléfonos, hoy está todo ciento por ciento automatizado. Otro servicio es el de factura electrónica: transformamos los datos del cliente en un documento virtual validado legalmente que puede ser luego enviado como imagen a un o smartphone. En un contexto que tiende a la bancarización y a la virtualización de las operaciones, cómo ven el futuro? La tecnología para reemplazar por completo el efectivo ya existe, pero no se concreta en la región por una multiplicidad de factores: los vaivenes económicos, la informalidad de la economía y la flexibilidad que ofrece el pago presencial son algunos de ellos. En es- 26 te contexto, una red de cobranza presencial personas puedan presentar allí los papeles Sí. Partimos de la base de que tenemos mu- los niveles. Así lo demuestra su gerente ge- A través de sus servicios a grandes Familia: Casado, dos hijos. 27 sigue siendo útil. Sin embargo, estos factores en algún momento van a variar y nos estamos preparando para cuando llegue esa instancia. Y de qué manera? Innovando desde adentro: buscando la reconversión y nuevos productos. En estos tópicos venimos invirtiendo la mayor parte de nuestra energía. Y en esa línea armamos Girex3, un gran plan de negocio que tiene como meta triplicar el EBIT (earnings before interest and taxes) de la compañía en el transcurso de los próximos seis años buscando mayor eficiencia, gastando más inteligentemente y generando nuevos negocios. Qué factores te ayudaron a determinar esa proyección de crecimiento? Hay muchas oportunidades. Por un lado, la compañía arrancó con una política de adquisiciones. También hay un potencial enorme en el mundo individuos : a través de Rapipago atendemos a más de seis millones de personas por mes, usuarios que no sabemos quiénes son, pero que podemos convertir en clientes. Creamos un programa de fidelización del que ya tenemos socios. Por otro lado, estamos trabajando en nuevos productos, como Rapitrámite, por el cual las personas van a poder dejar en la sucursal documentación para completar un trámite, por ejemplo, un cambio de domicilio. En paralelo nos encontramos conversando con el sistema bancario para ampliar los servicios de la red de cobranzas y transformarla en una corresponsalía bancaria, es decir, que las para pedir un préstamo o abrir una cuenta, extraer dinero o hacer depósitos. Incluso, es una opción inteligente para localidades donde no hay sucursales bancarias. Y, además, estamos buscando expandir el negocio a otros países de Latinoamérica, como Uruguay, Perú o Colombia. Aunque existen servicios de cobranza similares, tenemos mucho para ofrecer a los sistemas financieros y bancarios de los países de la región, ya que contamos con las mejores prácticas de compliance, antilavado, sistemas y tecnología worldclass. Todos estos desafíos requieren un importante desarrollo y soporte del área de Sistemas, cómo se están preparando? Venimos trabajando mucho en profesionalizarnos aún más, lo que significa adoptar las mejores prácticas para el negocio. Hace unos años, con Pragma realizamos un trabajo de alineamiento a la 4609, la normativa que siguen los bancos para estructurar sus áreas de Sistemas y esto nos preparó, por ejemplo, para nuestro proyecto de corresponsalía bancaria. También, hace cuatro o cinco años implementamos la primera versión de Exadata de Oracle en la Argentina, una tecnología que brinda un mismo concepto de hardware y software, y que nos permitió alcanzar mayor productividad y eficiencia. Estamos también migrando a Dynamics, de Microsoft. Además, dos años atrás, implementamos un sistema de contingencia basado en el de cómputos de las telefónicas. Están haciendo algo de Big Data? chísima información: millones de registros de pagos realizados durante dos décadas por millones de personas. El tema es cómo podemos aprovecharla para mejorar prestaciones o extraer tendencias. Estamos trabajando al respecto con los investigadores y analistas de Pragma en un proceso que nos entusiasma mucho. CRECER DESDE ADENTRO Entre sus fortalezas como líder, Gómez menciona el vínculo estrecho con los clien- tes, el trabajo por objetivos y la experiencia en la evolución de la empresa. Pero destaca una en particular: su formación en coaching ontológico. Me enseñó a escuchar, a mantener una buena conversación, a parar la pelota cuando es necesario, afirma. Esta disciplina sostiene que las personas y organizaciones pueden transformarse y operar con mayor creatividad y protagonismo revisando sus formas de hacer. Una filosofía que tiene mucho que ver con la manera en que Gire ha encarado, desde siempre, su evolución en los negocios: en materia de oportunidades, no se trata de buscarlas afuera, sino en el interior de la compañía. Tenemos la mirada puesta en la reconversión permanente del negocio y en la búsqueda de nuevos productos afirma Gómez. Y confiamos en nuestra gente para innovar. Por eso construimos una incubadora interna que nos alimenta de ideas permanentemente. El postulado por el cual se mira para adentro pareciera que en Gire se aplica en todos neral, quien antes de ocupar su puesto actual recorrió todas las áreas de la compañía: Fui 15 años gerente comercial, y antes de convertirme en gerente general, estuve haciendo un máster interno en el que fui haciéndome cargo, sucesivamente, de todas las actividades. Fue una experiencia que me ayudó mucho a entender el aporte de cada cual al negocio. Con esta información, hicimos un mapeo del impacto y construimos un cambio de política que nos permitió estar más alineados para los desafíos que se avecinan. La tecnología para reemplazar el pago en efectivo ya existe, pero la gente sigue prefiriendo ir a pagar personalmente. GIRE EN SÍNTESIS Su empresa insigne, Rapipago, cuenta con 3000 locales de atención al público, mueve millones de pesos mensuales y atiende a 6 millones de personas por mes: es la red transaccional más importante del país a nivel presencial. empresas, mueve millones de pesos electrónicos por mes. Además, es la empresa líder en el mercado de transacciones y facturas electrónicas. Tiene dos edificios corporativos (en Buenos Aires) y otras seis sedes (ubicadas en Rosario, Tucumán, Córdoba, Mendoza, Neuquén y Resistencia). Integran su equipo 750 personas, 110 de las cuales forman parte de las áreas de Sistemas y de Seguridad Informática. No vamos a triplicar nuestro volumen haciendo más de lo mismo, sino generando nuevos negocios. GUSTAVO GÓMEZ Apodo: El Negro. Edad: 56 años. Fecha y lugar de nacimiento: 30 de octubre de 1958, Buenos Aires. Domicilio: Parque Patricios. Se viene mudanza para Caballito, anticipa. Formación: Es licenciado en Sistemas, pero también cursó Sociología, realizó un posgrado en Coaching y estudió Paisajismo. Soy apasionado de un montón de cosas y lo disfruto, aclara, por si hacía falta. Un lugar en el mundo: Viena, Austria. Programa de fin de semana: Viaje a Gesell con María Rosa, su mujer. Hincha de: Boca. Estoy escribiendo un libro sobre la pasión bostera, anuncia. Un libro: La confianza inteligente, de Stephen Covey.

15 COLUMNA 28 Todas y cada una, sean chicas o grandes, comparten una obsesión. Hablamos de empresas ( obvio!) y de los desafíos que para ellas representa, en diferentes momentos de su vida, la arquitectura de negocios, aplicativa y tecnológica. En las grandes, los interrogantes surgen tras un proceso de fusión o una regionalización: Qué cosas mantener y cuáles apagar? En qué grado ayudan los sistemas actuales a la estrategia global? Se cumplirán los objetivos? No desesperes: lo hemos visto antes, y en esta nota te vamos a relatar nuestra experiencia. En la otra punta de la cadena (o, en realidad, más hacia el centro), están las empresas medianas que, hasta hace unos años, veían a la arquitectura empresarial (AE) como un lujo, algo que solo podían permitirse las Fortune 1000 y no ellas. Craso error! Por suerte, este prejuicio se está derribando y son cada vez más las organizaciones de este tamaño que Por Javier Sebastián Apat PRAGMA CONSULTORES ARGENTINA recurren a un arquitecto. El objetivo? Hacer planes a mediano y largo plazo que les aseguren una infraestructura capaz de absorber el rápido crecimiento y sentar las bases para la prosperidad. PENSANDO EN GRANDES Las que juegan en las ligas mayores no suelen considerar las implicancias operativas que se originan cuando se adquiere una nueva empresa o se regionalizan filiales que operaban de forma individual. Por lo general, las fusiones se producen por la necesidad de contar con un producto o servicio atractivo, para adquirir más mercado o, simplemente, para contar con una base de clientes; mientras que las regionalizaciones persiguen el objetivo de abaratar costos y adoptar una estrategia global con un fuerte control de la casa matriz. Difícilmente, mientras suceden estos procesos, se repara en cómo el nuevo negocio ARQUITECTURA EMPRESARIAL A DOS PUNTAS GRANDES, CHICAS... TRATÁNDOSE DE EMPRESAS, LA ARQUITECTURA DE NEGOCIOS, APLICATIVA Y TECNOLÓGICA, NO HACE DIFERENCIAS Y SEDUCE A TODAS CON IMPORTANTES VENTAJAS QUE NO SON SOLO PROMESAS. LAS CLAVES DE UNA RELACIÓN DESTINADA AL ÉXITO. encaja en la organización y cómo se logrará la integración tecnológica. Así, esta presión ( cómo no!) recae en el departamento de TI y va acompañada de extensas discusiones sobre qué procesos, aplicaciones y tecnología son superiores (hemos visto procesos de adquisición que tardaron hasta 30 meses en ponerse de acuerdo sobre este punto). Y es en estos momentos cuando recurrir a la AE se vuelve indispensable tanto para definir la estrategia de gobierno como para establecer principios y estándares que permitan al negocio tener una visión centralizada. Cómo se logra? Supongamos, por ejemplo, que quisiéramos trabajar sobre la arquitectura aplicativa. Hemos constatado que, no bien se produce la adquisición o regionalización de una gran empresa, se da inicio a un proyecto comúnmente denominado racionalización de aplicaciones (este tiene como fin evitar que exista más de una aplicación para resolver la misma funcionalidad). Un primer paso es relevar la arquitectura baseline con la que se cuenta y realizar un análisis de la salud de cada una. Luego, se decide cuáles son las que van a sobrevivir en un horizonte de cinco años. Finalmente, se hace un roadmap para asegurar que la salida de una aplicación no impacte en ningún servicio de negocio. Y voilà. Discusión resuelta. Y LAS CHICAS, QUÉ TAL? Recientemente estuvimos trabajando en empresas de hasta 200 empleados. Y todas comparten determinados rasgos: generalmente, la cultura es familiar o de nuevos emprendedores, no creen en procesos rígidos, su presupuesto es limitado y cuentan con escasos especialistas. Cada decisión que se toma relacionada con negocios, aplicaciones o tecnología puede impactar sobremanera afectando su subsistencia como compañía. Por este motivo, creemos que la arquitectura empresarial puede aportarles también mucho valor. De ahí que en estas empresas la estrategia no pasa por implementar todo un framework de AE, pero sí por incorporar ciertas prácticas que ayuden en la toma de decisiones. Así, el primer paso es relevar el modelo de negocios baseline y ver cuál es la visión a futuro en un horizonte de tres años (este lapso suele ser el más tardío para este tipo de organizaciones). Esta etapa de trabajo en general es breve y se realiza con los dueños de la empresa, que son los conocedores del negocio. Luego entramos en la arquitectura de aplicaciones, identificando qué procesos de negocio están automatizados y cuáles se desarrollan sin la ayuda de una herramienta (suele haber una proliferación interminable de planillas de cálculo). Una vez relevado el baseline, pensamos en las aplicaciones a futuro, poniendo foco en las nuevas tecnologías en la nube y en la integración tanto con partners como con proveedores. Finalmente, se elabora el plan detallado de cómo llegar desde nuestro actual ecosistema de aplicaciones al futuro, teniendo en cuenta todas las restricciones de recursos y asegurando el menor impacto posible en el negocio. NOS QUEDAMOS CON LAS DOS La AE es altamente recomendable para organizaciones de escalas totalmente opuestas. Tanto para empresas grandes que por fusión o regionalización necesiten redireccionar su tecnología como para empresas pequeñas y medianas, dado que es una oportunidad para que el negocio ponga foco en lo que importa: planificación estratégica, operaciones, automatización y tecnología. LA ARQUITECTURA EMPRESARIAL Nació a fines de los años 80 con el objetivo de abordar la creciente complejidad de los sistemas de TI y el desparejo alineamiento con el negocio. La forma más sencilla para entender el valor que aporta la AE es compararla con la arquitectura urbana: cada sistema de una empresa equivaldría, en una ciudad, a un edificio particular. Así como la arquitectura urbana no pretende normalizar todos los detalles de cada edificio, la AE tampoco regula todas las decisiones de diseño de cada aplicación. Las regulaciones se limitan a aquellas que promueven una evolución sustentable, maximizando la integración, la seguridad y procurando un correcto dimensionamiento de los servicios comunes. Los servicios comunes de una ciudad, como los hospitales, la red vial o el servicio de agua corriente, equivaldrían en AE a centros de servicio compartidos, infraestructura de comunicaciones o middleware SOA. 29

16 MERCADO DE ENERGÍA Cuando salieron los Google Glass, muchos se preguntaron para qué podrían servir más allá de lo divertidos que parecían esos anteojos con acceso a Internet. Algo similar sucedió con los primeros drones no militares que comenzaron a aparecer en los últimos años con fines comerciales. Qué es un dro- 30 ne? Es un avión no tripulado de pequeñas drones. Delbuono, quien arma sus 31 DRONES TECNOLOGÍA AL SERVICIO DE LA IMAGEN LOS DRONES LLEGARON A LA INDUSTRIA DE ENERGÍA PARA APORTARLE IMÁGENES EN ALTA RESOLUCIÓN, DATOS MÁS PRECISOS, MAYOR SEGURIDAD Y UN MEJOR ACCESO A ZONAS ALEJADAS. UNA TENDENCIA DONDE TODOS GANAN. dimensiones y peso, similar a los utilizados en aeromodelismo, impulsado por uno o varios motores eléctricos que incorporan la electrónica necesaria para posibilitar un vuelo autónomo. Es posible montar sobre él una amplia gama de sensores para obtener datos de diferente tipo. Tanto el recorrido del vuelo como la información recabada por los sensores quedan resguardados para su posterior análisis y auditoría. Hoy, más allá de utilizarse para filmar desde la altura (como se hace en estadios deportivos o en conciertos multitudinarios), ya hay industrias que están aprovechándolos para optimizar procesos y ganar en velocidad y seguridad. Una de estas industrias verticales es la de energía. Si bien la movida es incipiente, la búsqueda de una mayor eficiencia en costos y una mejora en la seguridad, por ejemplo en las destilerías, encuentra en el drone un dispositivo ideal, tanto para hacer tareas de recolección de información como para el mantenimiento o el descubrimiento de fallas de manera temprana, comenta Mauricio Sansano, gerente de Mercado Energía de Pragma Consultores. REPASANDO VENTAJAS El relevamiento de ductos con video de alta resolución es una de las aplicaciones de los drones que ya se están utilizando en Oil & Gas. Esto permite detectar la invasión del área restringida a lo largo de la traza puntualiza Sansano. Tradicionalmente se realizaba mediante el vuelo de aviones tripulados o inspecciones oculares terrestres. Con los drones, el trabajo es más rápido, preciso, seguro y de menor costo. La inspección superficial de las instalaciones para detectar fallas, necesidad de mantenimiento o vandalismo es otra de las aplicaciones que se está viendo en el mercado. Toda planta de gas tiene, por ejemplo, un piloto de venteo que es inspeccionado periódicamente. Hasta ahora, para hacerlo, se apagaba la planta y se mandaba a una persona a revisar. Ahora, eso mismo lo puede hacer el drone, sin descontinuar los procesos industriales, puntualiza Mariano Delbuono (director del Estudio G&D, partner tecnológico de Pragma Consultores), especialista en el tema y dueño de tres propios aviones en función de las necesidades de la industria y brinda con ellos el servicio al que Pragma suma el análisis de la información recogida y la toma de decisiones, destaca la ventaja de contar con un dispositivo que se maneja y monitorea a distancia. Este tipo de tecnologías también sirve para optimizar las horas de los expertos. Enviarlos en un avión al lugar del hecho es costoso y demora tiempo (sobre todo si hay que resolver algo en cuestión de horas). En cambio hoy se puede enviar

17 MERCADO DE ENERGÍA MERCADO DE SEGUROS la integración de los drones en el 32 volar, y marcar el terreno que se sobrevolará 33 al drone a filmar mientras vamos llamando al experto, que, cuando llega, se sienta en un escritorio y analiza las imágenes recogidas. El entusiasmo en el equipo es palpable. Se los escucha hablar de una gestión de superficiarios más eficientes y mapas topográficos de excelente resolución. Este dispositivo mejora la calidad de información a la que la empresa accede detallan, ya que permite hacer una topografía de altísima calidad que no se lograba hasta hoy con las imágenes satelitales. Además, no nos olvidemos de que el drone está manejado por una computadora, por lo que, a diferencia de una persona, puede hacer varias tareas en simultáneo, remarcan. Mientras filma imágenes en un terreno, está haciendo un cálculo de altimetría para una traza, por ejemplo. La detección de contaminación es otro de los usos de esta nueva tecnología. Las imágenes multiespectrales se utilizan para poder determinar el crecimiento de la vegetación, de forma de inferir cómo es el suelo sobre el que crece y evaluar si este se encuentra afectado por la presencia de hidrocarburos o sustancias contaminantes, detalla el equipo de especialistas de Pragma. Otra ventaja es la posibilidad que tiene el drone de llegar a lugares remotos: Algunos pozos están en zonas de muy difícil acceso en medio de la selva o en lugares inhóspitos o simplemente no se puede acceder a ellos por conflictos sociales, destaca Delbuono. TIEMPO DE APRENDIZAJE En este contexto, las áreas de operaciones y producción de petróleo y gas son las que hoy están más interesadas, coinciden los expertos. Son las que, precisamente, desarrollan su negocio en campos abiertos, a lo largo de LAS FORTALEZAS DEL DRONE * Reduce el riesgo al reemplazar a las personas en tareas peligrosas (trabajos en altura o expuestos a altas temperaturas) * Mejora el tiempo de recolección de la información para la toma de decisiones: mientras el drone recoge datos, alguien puede estar recibiéndolos y analizándolos * Mejora la calidad de la información: las imágenes y los videos obtenidos incorporan un gran nivel de detalle del terreno por su alta calidad * Aumenta el aporte en la reducción de riesgos ambientales * Permite el acceso a zonas dificultosas, inhóspitas o con accesos bloqueados * Backup: Toda la documentación lograda sirve de respaldo probatorio (ante auditorías o hechos de vandalismo), generando un backup histórico de inspección QUÉ DICE LA LEY? En los Estados Unidos, la designación de lugares para testear estas tecnologías marca el principio de espacio aerocomercial, un proceso que el Congreso norteamericano ha ordenado que suceda durante De acuerdo con un estudio de la Association of Unmanned Vehicle Systems International (AUVSI), esto tendrá un impacto económico de más de USD millones en los primeros tres años y el potencial de crear nuevos trabajos. muchísimos kilómetros. A ellas les simplifica el trabajo contar con un servicio de relevamiento y análisis de información que cubra amplias superficies. Si bien este servicio es aún incipiente, hoy vemos que quien más se acerca a consultar es la gente de instalaciones, mantenimiento, producción, perforación y medio ambiente, señala Martín Patrici, de Pragma. En paralelo, también nos encontramos con empresas que no se animan a implementar estas tecnologías, porque no tienen el conocimiento para hacerlo. Es en este punto donde nosotros contamos con la capacidad para investigar y desarrollar, y después trasladar esa experiencia a la industria. Consultados acerca del nivel de adopción de esta novedosa herramienta en el equipo, reconocen que, aunque ya se ven algunos early adopters, resta mucho en el mercado por aprender. Estamos dando los primeros pasos señalan. Como en todas estas cuestiones, hay una curva de adopción lógica. Y si bien el objetivo es que cada vez sean más las empresas que lo adopten, advierten sobre el peligro de considerar que el drone lo soluciona todo. Por el contrario, esta, como cualquier otra herramienta, requiere un equipo de soporte y logística por atrás además de otro de análisis que procese la información y tome decisiones. Hay mucha gente que piensa que con el drone ya tiene todo resuelto. Y no es así. Por ejemplo, para hacer una topografía, hay que delimitar el lote y el área por (lo que tiene que aparecer en la foto), y de eso tomar las coordenadas y la altura. Después se combina la imagen que se baja del avión con la topografía de tanta cantidad de puntos, para llevar la imagen 2D a un plano 3D, explica Delbuono. Para la industria petrolera, esta nueva tecnología aparece como disruptiva: el impacto de implementar drones (con sus diferentes aplicaciones) puede ser clave para el desarrollo de una explotación más limpia, más segura y, también, más rentable. DIÁLOGO ABIERTO CON EL MERCADO REGIONAL FIDELIZAR Y OPTIMIZAR CLAVES DEL NEGOCIO ACTUAL LA TECNOLOGÍA GANA TERRENO EN EL MERCADO ASEGURADOR, TANTO DESDE EL PUNTO DE VISTA DEL POTENCIAMIENTO DEL NEGOCIO COMO DE LA FIDELIZACIÓN CON LOS CANALES DE VENTA. LOS CIO DE SEIS COMPAÑÍAS REGIONALES NOS CUENTAN ACERCA DE LA ACTUALIDAD DEL SECTOR.

18 MERCADO DE SEGUROS 34 mobile, el Grupo Sancor Seguros les ofrece en los centros de reparación de automóviles término, coincidiendo con sus colegas, que y que, además, recibe los productos 35 No pareciera posible pensar el mundo de hoy sin los dispositivos móviles y sus aplicaciones. Todas las industrias exploran la manera de sacarles el mayor provecho, y el seguro no es la excepción. En México, Argentina, Perú, Chile o Bolivia, los CIO coinciden en que hoy el negocio del seguro se ha potenciado con la tecnología y ha dado un salto cualitativo con las soluciones mobile. Sea para conquistar y fidelizar clientes, para facilitar la tarea de los productores intermediarios o para optimizar el trabajo de los empleados y generar un mejor clima interno, las herramientas y el software se multiplican y obran milagros. Veamos en esta nota el diálogo mantenido con seis compañías regionales cuyos CIO nos relatan la actualidad del negocio y sus desafíos inmediatos. INNOVACIÓN EN ARGENTINA En el caso del mercado asegurador argentino, Fernando Diaco, gerente de Sistemas del Grupo Sancor Seguros, expresa que la influencia de las nuevas tecnologías en la cadena de valor del seguro está provocando cambios en los procesos tradicionales de comercialización, tanto en el canal de productores como en los canales masivos de venta: Surgen clientes ávidos de consumir servicios on-line en cualquier lugar y momento, explotando el uso de smartphones en un entorno de conectividad 7x24. También en materia de fidelización, la tecnología se convierte en un factor clave: Los portales on-line, las soluciones mobile, las herramientas de segmentación, las campañas de marketing y la plataforma BI son ejemplos de uso de tecnología para fidelizar nuestro cuerpo de ventas. Para los asegurados, la compañía cuenta con portales de autogestión para la tramitación on-line de diferentes operaciones, soluciones móviles, redes sociales y tecnologías de CRM con información 360º del cliente. Puntualmente en tecnología a sus intermediarios una aplicación que les permite acceder desde distintos dispositivos móviles a Point (Portal Integrado), que justamente integra las herramientas que el productor emplea en su labor diaria, mientras que los asegurados pueden hacer lo propio en la plataforma Mis Seguros On Line. Pero no solo los canales de comercialización y los asegurados cuentan con tecnología mobile: Estamos desarrollando soluciones móviles para la gestión de procesos internos de la compañía, como por ejemplo el de inspecciones previas y de siniestros, donde los inspectores gestionan las solicitudes en sus smartphones o tablets en el lugar de los acontecimientos, concluye Diaco. Siguiendo con el sector asegurador argentino, Diego Mañe, CIO Latin America de QBE Seguros La Buenos Aires, señala: Decidimos llevar adelante la renovación de nuestra plataforma digital en pos de la satisfacción de los clientes. Queremos estar donde ellos están y sabemos que hoy en día todo se maneja desde la pantalla de nuestros celulares. Por eso en 2014 desarrollamos una aplicación móvil para mejorar las experiencias de los asegurados de Autoscoring y brindarles la posibilidad de interacción con la aseguradora y sus servicios, en todo momento y desde cualquier lugar. Los clientes manifiestan su entusiasmo hacia la herramienta en forma cotidiana, relata Mañe, y esto se ve reflejado en el índice de descargas de la aplicación, que aumenta mes a mes: Todas sus funciones son de gran utilidad para los usuarios, quienes valoran el poder agilizar sus gestiones a través de sus teléfonos móviles. Ahora nos encontramos analizando incorporar nuestros productos Hogar y QBE Travel Insurance (seguro de asistencia al viajero) a esta aplicación. MASIVIDAD EN MÉXICO La experiencia del mercado asegurador mexicano respecto del impacto de la tecnología y la tendencia mobile es bastante similar a la argentina. Así se desprende del análisis de Mauricio Núñez, Country COO y director de Operaciones para Seguros Generales de Zurich de México: Las redes sociales y las aplicaciones móviles ayudaron a ofrecer información y servicios inmediatos a los clientes; por ejemplo actualmente se instalan webcams para informarles sobre el estado de la reparación o se utilizan sensores en los autos para monitorear la forma de conducción. En los últimos años se experimentó en México un cambio en la oferta de seguros: se hicieron accesibles a un número más amplio de clientes, y la disponibilidad y la movilidad tecnológicas influyeron de tal forma en ese sentido que hoy pueden cotizarse, por ejemplo, seguros para automóviles a través de aplicaciones y portales web de bancos, de empresas de seguros y de agentes. Respecto de la importancia de la tecnología en la fidelización de los asegurados y los canales de venta, Núñez manifiesta: Nos permite ofrecer mayor información en menor tiempo para agilizar la toma de decisiones que ayuden a nuestros clientes a entender sus riesgos y apoyarlos para mitigarlos. Buscamos construir una experiencia de usuario basada en respuestas rápidas e información confiable y transparente. También se encuentran muy orientados al desarrollo mobile en Zurich, donde tienen previsto crear un esquema para brindarles a los clientes cercanía a través de redes sociales, campañas digitales y aplicaciones móviles que permitan ofrecer un servicio diferenciado en el momento de la verdad: cuando ocurre un siniestro. Respecto de los productores, se encuentran rediseñando procesos y plataformas tecnológicas de acuerdo con las necesidades planteadas en foros, buscando así mejorar y ampliar la oferta de productos y servicios electrónicos. Por último, en cuanto a los empleados, trabajan para brindarles facilidad del servicio a través de procesos automatizados y herramientas operativas que enfoquen el esfuerzo en la creación de valor para clientes e intermediarios. CHILE, DIFERENCIARSE POR EL SERVICIO Y NO POR EL PRECIO Veamos ahora la experiencia chilena. Desde la aseguradora Mapfre de ese país, Marcela Morales Farías, gerente de Tecnología y Procesos de la compañía, sostiene en primer la tecnología es definitivamente una herramienta efectiva para potenciar el negocio, ya que desarrolla plataformas rápidas y de acceso transversal, todo conjugado con políticas de conocimiento de posibles clientes para establecer productos más acordes a las necesidades reales. Ahora bien, el avance de la tecnología genera nuevos canales de venta en Chile? El usuario accede a herramientas para cotizar, comparar, resolver dudas y comprar. Además, puede ser identificado por parte de procesos de inteligencia de negocio que Estos canales mejoran la rapidez de los procesos y la transparencia de las condiciones. Como el precio es una de las variables de decisión de compra y las herramientas de comparación de productos resuelven ese aspecto, temas como el servicio, el posicionamiento de marca y la seguridad de la compañía pasan a ser determinantes y los nuevos canales de comercialización deben enfatizarlos. MARCELA MORALES FARÍAS Gerente de Tecnología y Procesos Estamos implementando en el corto plazo una solución para equipos móviles Android llamada Asistencia Móvil, destinada a los asegurados de la compañía. RÓMULO QUISPE Gerente nacional corporativo de Sistemas GUILLERMO RAMÍREZ Vicepresidente de Soluciones de Negocio Tecnológicas Un cliente que siente que su aseguradora lo conoce bien, algo que se logra procesando gran cantidad de información e integrándola, que constata que los servicios asociados a sus coberturas son accesibles a través de varios medios adecuados, siempre será fiel.

19 36 3 Chile podríamos brindar servicios y productos Asegurador Alianza precisa que la tecnología 37 MERCADO DE SEGUROS LAS VENTAS EN AMÉRICA LATINA PAÍS POR PAÍS Según el último informe mundial publicado por la compañía de reaseguros Swiss Re, las ventas de seguros de Latinoamérica y el Caribe representaron casi el 4% de la producción mundial en el Publicado bajo el título World Insurance in 2014: Back to Life, el informe indica que el mercado asegurador tomó impulso durante el último año. En este escenario, los países de Latinoamérica y el Caribe en conjunto sumaron ventas por millones de dólares, lo que representó el 3,94% de la producción mundial (que asciende a millones de dólares). México, individualemente, sumó ventas por millones de dólares en 2014, lo que equivale al 0,57% a nivel mundial; mientras que la producción de la Argentina se ubicó en millones de dólares, alcanzando el 0,33%. Más atrás apareció Chile (con ventas por millones de dólares, el 0,23%) y Perú (3577 millones de dólares, que corresponden al 0,07%). Bolivia fue incluida en el grupo de otros países. RANKING AMÉRICA LATINA Ventas anuales (en millones de dólares) 1 México Argentina Perú 3577 Total de la región Total mundial % del PBI 1 Chile 4,2 2 Argentina 3,0 3 México 2,1 4 Perú 1,8 Fuente: Swiss Re, datos a junio 2015 enfocan y personalizan ofertas de acuerdo con las necesidades particulares. De alguna manera, el acceso a Internet y los dispositivos móviles empujaron el desarrollo de canales de venta orientados a personas más jóvenes y con cierto conocimiento en nuevas tecnologías. Estos canales mejoran la rapidez de los procesos y la transparencia de las condiciones. Como el precio es una de las variables de decisión de compra y las herramientas de comparación de productos resuelven ese aspecto, temas como el servicio, el posicionamiento de marca y la seguridad que proyecta la compañía pasan a ser determinantes, y los nuevos canales de comercialización deben enfatizarlos, reflexiona Morales Farías. Con la incorporación de la tecnología al proceso de fidelización, por un lado, se tiene acceso a una gran cantidad de información, y por otra parte, pueden ofrecerse productos y servicios en cualquier lugar, o, mejor dicho, en el lugar correcto. En consecuencia, contar con buenos canales tecnológicos orientados al cliente y gestionar la información de manera personalizada ayuda a mantener una comunicación fluida y sobre todo oportuna. Sin embargo, en nuestra experiencia, uno de los elementos más significativos de fidelización consiste en tener un sistema de entrega de productos y servicios verdaderamente personalizados, explica la ejecutiva. De acá en adelante precisa Morales Farías, queremos continuar en el camino digital, ganando espacio con comercio electrónico en nuevos nichos de mercado, y expandir la venta digital a más productos, facilitando la compra en cualquier dispositivo móvil. PERÚ, LA TECNOLOGÍA QUE FIDELIZA CLIENTES En sintonía con sus pares también se manifiesta Guillermo Ramírez, vicepresidente de Soluciones de Negocio Tecnológicas de Rimac Seguros de Perú: Sin tecnología no adecuados, y sin ver opciones de tecnología de punta no podríamos integrar plataformas tecnológicas, hacer análisis de la información o mirar al cliente integralmente. Además, su uso permite importantes ahorros y eficiencias. La tecnología en seguros es importante para llegar al cliente por diversos canales. No nos referimos solamente al momento de la compra, sino que también se trata de canales de servicios y atención de reclamos, coberturas, información o pago, explica. También hay concordancia respecto de la tecnología y la fidelización: Un cliente que siente que su aseguradora lo conoce bien, algo que se logra procesando gran cantidad de información e integrándola, que constata que los servicios asociados a sus coberturas son accesibles a través de varios medios y que, además, recibe los productos adecuados, siempre será fiel. Respecto de otros canales como corredores, retail o bancaseguros, ofrecerles una extensión de una plataforma tecnológica de primer nivel es asimismo un importante factor de fidelización. NUEVO MERCADO EN BOLIVIA También se encuentran abocados al tema mobile en el Grupo Asegurador Alianza de Bolivia, desde donde su gerente nacional corporativo de Sistemas, Rómulo Quispe, revela: Estamos implementando en el corto plazo una solución para equipos móviles Android llamada Asistencia Móvil, destinada a los asegurados de la compañía, a la vez que reconoce que la tecnología es una muy buena aliada al momento de vender, ya que los procedimientos se agilizan, la atención es más personalizada, la solución a los problemas planteados no es burocrática y la información para el cliente es inmediata. Al igual que Núñez, el representante del Grupo está generando una mejor accesibilidad a todos los estratos sociales y que se abren nuevos nichos de mercado. Sobre la fidelización, concluye: El aporte tecnológico ayuda a un mejor control y a efectuar seguimientos minuciosos a toda nuestra cartera de clientes. Surgen clientes ávidos de consumir servicios on-line en cualquier lugar y momento, explotando el uso de smartphones en un entorno de conectividad 7x24. FERNANDO DIACO Gerente de Sistemas Las redes sociales y las aplicaciones ayudaron a ofrecer información y servicios inmediatos; por ejemplo actualmente se instalan webcams en los centros de reparación para informar a los clientes del estado de su auto o se utilizan sensores para monitorear la conducción. MAURICIO NÚÑEZ Country COO y director de Operaciones para Seguros Generales En 2014 desarrollamos una aplicación móvil para mejorar las experiencias de los asegurados de Autoscoring y brindarles la posibilidad de interacción con la aseguradora y sus servicios, en todo momento y desde cualquier lugar. DIEGO MAÑE CIO Latin America

20 LIFESTYLE HOY POCOS ASOCIAN EL CORRER CON EL INDIVIDUALISMO. Y ES QUE ENTRE EL ATLETISMO Y EL RUNNING, HAY UNA GRAN DISTANCIA: AQUELLA QUE TRAZAN LA MOTIVACIÓN Y EL CRECIMIENTO QUE VIENEN DEL COMPAÑERISMO Y LA INTERACCIÓN SOCIAL. CLAVES Y TESTIMONIOS DE UNA PRÁCTICA CADA VEZ MÁS EXTENDIDA. CORRER EN GRUPO UNA TENDENCIA QUE ESTRECHA LOS VÍNCULOS Carlos Aisama y Victoria Mostajo, luego de tres días de dura competencia por el norte argentino, pasan la meta, festejan y se funden en un abrazo conmovedor. Están exhaustos. Aún les cuesta respirar. En Salinas Grandes, a 3600 metros sobre el nivel del mar, hay que pedirle a la Pachamama que colabore para que el aire ingrese en los pulmones. Carlos finaliza con una rodilla magullada y seis puntos producto de una caída del día anterior cuando unieron Tumbaya con Purmamarca, a través del cerro de los Siete Colores, en Jujuy. Las salinas, un desierto blanco de hectáreas, se ubican a 190 km de la capital provincial. Hasta allí llegaron casi 1600 corredores para disputar la última etapa del Raid Columbia, la carrera que durante tres jornadas recorre más de 70 km en terreno de montaña. Gracias por acompañarme, reconoce Victoria a su compañero de prueba, con los ojos cargados de emoción. Carlos y Victoria no son corredores de elite, eligen el running como actividad deportiva. Se conocieron en el grupo de entrenamiento de Daniel Simbrón, en Puerto Madero, y forjaron un vínculo de amistad que trasladaron a las carreras de aventura. Correr es esto. Es compartir. Es esperar al compañero cuando no está pasando un buen momento en una carrera, cuando se va quedando atrás, sintetiza Carlos. A su lado, y mientras bebe un largo sorbo de una bebida deportiva, Victoria agrega: En una competencia así, si no corrés unido y en equipo, es muy probable que la pases mal. CAMBIO DE PARADIGMA En los 80 y 90, correr era una actividad más bien solitaria. Bastaba con calzarse un par de zapatillas, algo de ropa cómoda y elegir el circuito a desandar. Y, por supuesto, antes que nada, había que tener ganas. Hoy en día, en un puñado de minutos, una persona deja de ser oficinista y se convierte en un corredor que, por ejemplo, se sirve de su horario de almuerzo para entrenar junto a colegas. Es el caso de Romina Anselmi, quien trabaja en el área contable de una empresa ubicada en pleno centro de Buenos Aires. Una o dos veces por semana, intento aprovechar mi horario de almuerzo para correr un rato. Empecé esta práctica hace no más de dos años en un running team. Esto me motivó a plantear, en el sector de Recursos Humanos de mi trabajo, la idea de crear un grupo de entrenamiento para todos los empleados, precisa Anselmi, de 34 años. Hace unas semanas su sueño se cristalizó y el equipo ya reúne a más de 20 personas en cada sesión. Ana Maris González Pereira lidera el running team de la Universidad Torcuato Di Tella, espacio al que asisten más de 20 jóvenes de entre 18 y 24 años. Y precisa respecto de Gentileza: TMX Team

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

El impacto de la nube en los modelos de utilización de TI Diez ideas principales

El impacto de la nube en los modelos de utilización de TI Diez ideas principales El impacto de la nube en los modelos de utilización de TI Diez ideas principales Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Creado en asociación con Intel Introducción En tan solo unos pocos

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Claudio E. Fiorillo Financial Services Leader LATCO Region Socio Contexto General Crecimiento del Uso de Internet Vs.

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

LG Electronics elige mayor circulación y control para sus estrategias de marketing con Microsoft Dynamics CRM.

LG Electronics elige mayor circulación y control para sus estrategias de marketing con Microsoft Dynamics CRM. Microsoft Dynamics Caso de Exito LG Electronics elige mayor circulación y control para sus estrategias de marketing con Microsoft Dynamics CRM. Resumen País: Argentina Industria: Tecnología. Acerca del

Más detalles

E.4.5. Sostenibilidad de las iniciativas

E.4.5. Sostenibilidad de las iniciativas E.4.5. Sostenibilidad de las iniciativas La visión retrospectiva de las experiencias de proyectos revela que la continuidad y la sostenibilidad de los proyectos para los sistemas de información continúan

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

El Internet de las cosas XE1GOU MANUEL GUTIERREZ

El Internet de las cosas XE1GOU MANUEL GUTIERREZ El Internet de las cosas XE1GOU MANUEL GUTIERREZ Aviso Toda la información presentada fue obtenida de fuentes publicas, las marcas mencionadas son propiedad de sus respectivos dueños. Que es el IoT? El

Más detalles

Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013

Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013 Ciberdefensa-Ciberseguridad Riesgos y Amenazas CARI Noviembre 2013 Diferencias en las definiciones Ciberguerra: Conflicto en el Ciberespacio. Ciberdefensa: Conjunto de acciones de defensa activas pasivas,

Más detalles

Dossier de prensa. Descubre ONO www.ono.es

Dossier de prensa. Descubre ONO www.ono.es Dossier de prensa Descubre ONO www.ono.es Somos Fibra, somos ONO ONO es la única compañía que cuenta con una red de Fibra Óptica de nueva generación desplegada a lo largo de toda España con capacidad para

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES

ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES RESUMEN EJECUTIVO Descripción breve El siguiente estudio tiene como objetivo conocer la oferta y demanda de aplicaciones

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

INFORME PANDALABS Q1 2015 Enero - Marzo 2015

INFORME PANDALABS Q1 2015 Enero - Marzo 2015 INFORME PANDALABS Q1 2015 Enero - Marzo 2015 1. Introducción 2. El trimestre en cifras 3. El trimestre de un vistazo Cibercrimen Redes sociales Móviles Ciberguerra 4. Conclusión 5. Sobre PandaLabs 1. INTRODUCCIÓN

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

CAPACIDADES Nuestros Diferenciadores

CAPACIDADES Nuestros Diferenciadores 6 CAPACIDADES Nuestros Diferenciadores Compañía líder en Servicios TI de Latam Proveedor integral multimarca (One-stop shop) de Servicios TI en Latinoamérica Presencia de larga data en la región, con relaciones

Más detalles

Infraestructuras Críticas

Infraestructuras Críticas Infraestructuras Críticas Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

05/11/2015. Presentación general de los Programas TIC de la CCE

05/11/2015. Presentación general de los Programas TIC de la CCE Presentación general de los Programas TIC de la CCE 1 Contexto Penetración de las TIC en las PYME TIC en PYME (Competitividad) 2 Penetración de las TIC en las PYME Comercio Electrónico 9 de cada 10 españoles

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

La agilidad en tiempo real del ERP de Plex facilita rápida expansión global

La agilidad en tiempo real del ERP de Plex facilita rápida expansión global La agilidad en tiempo real del ERP de Plex facilita rápida expansión global Panorama general: Shape Corp. evaluó a 15 proveedores potenciales de ERP para determinar quién estaba en condiciones de asegurar

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

MEDIA KIT PUBLICIDAD

MEDIA KIT PUBLICIDAD 205 MEDIA KIT PUBLICIDAD INTELIGENCIA DE NEGOCIOS INTERCONECTADA EL VALOR DE BNAMERICAS 2 BNamericas entrega insights e inteligencia de negocios confiable y en el lugar de los hechos, a compañías e inversionistas

Más detalles

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales XVIII CONGRESO NACIONAL DE CAPACITACIÓN JUDICIAL Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales Marcia Maggiore Esp. en Seguridad Informática, CISA, CRISC, Cert.

Más detalles

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD Significado, importancia actual e implicaciones futuras INTRODUCCIÓN El uso generalizado de las TI, la movilidad, las redes sociales, el big

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran

La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran Deloitte S.C. 2014 Reflexiones Aplicando la Gestión por Procesos en nuestras organizaciones Por qué adoptar un

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Coordine agencias y recursos municipales para entregar un servicio excepcional a los ciudadanos Beneficios de la solución Aproveche

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

ENFOQUE LATINO AMERICANO:

ENFOQUE LATINO AMERICANO: ENFOQUE LATINO AMERICANO: Pagos Móviles en Latino América: Visión global Gran oportunidad para los proveedores de pagos móviles en Latino America: economía impulsada por el efectivo, gran parte de la población

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

GRUPO MODELO: Una refrescante transformación integral de procesos y tecnología

GRUPO MODELO: Una refrescante transformación integral de procesos y tecnología GRUPO MODELO: Una refrescante transformación integral de procesos y tecnología HISTORIAS DE ÉXITO Perfil Elaboración de cerveza, fabricación de envases y empaques, tareas de logística y transportes, inmobiliarias,

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES

POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA SECRETARÍA GENERAL UNIDAD DE SERVICIOS DE CÓMPUTO ACADÉMICO Versión

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

Sesión 7: Internet de las Cosas (Io T) en América Latina y el Caribe. Relatoría. 4 de agosto de 2015 9:30 hrs.

Sesión 7: Internet de las Cosas (Io T) en América Latina y el Caribe. Relatoría. 4 de agosto de 2015 9:30 hrs. Sesión 7: Internet de las Cosas (Io T) en América Latina y el Caribe Relatoría 4 de agosto de 2015 9:30 hrs. Elaboración: Fernando López Gutiérrez Moderador Andrés Sastre Portela Participantes: Cristina

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Monitoreo automatizado de redes de. cajeros automáticos

Monitoreo automatizado de redes de. cajeros automáticos Monitoreo automatizado de redes de cajeros automáticos Definición Ejecutiva ATMonitor es una solución completa, integrada y flexible de monitoreo visual de una red de cajeros automáticos. Centraliza la

Más detalles

Páginas. Introducción. ecommerce en América Latina. Metodología de la encuesta. Resumen ejecutivo. Evaluación automatizada

Páginas. Introducción. ecommerce en América Latina. Metodología de la encuesta. Resumen ejecutivo. Evaluación automatizada www.cybersource.com lac@cybersource.com CyberSource 2015 Reporte de fraude online para América Latina Páginas Introducción ecommerce en América Latina Metodología de la encuesta Resumen ejecutivo Evaluación

Más detalles

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL?

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? Principales Beneficios de Banca Móvil de Tedexis RÁPIDA IMPLEMENTACIÓN EVOLUCIÓN DEL SERVICIO POR FASES PLATAFORMA ROBUSTA Y SEGURA EXPERIENCIA COMPROBADA COSTO

Más detalles

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional Educación y Juventud A la Vanguardia: Inclusión Social Competitividad Nacional Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú Noviembre 2014 Introducción El presente informe, preparado

Más detalles

Informe trimestral PandaLabs Julio - Septiembre 2012

Informe trimestral PandaLabs Julio - Septiembre 2012 Informe trimestral PandaLabs Julio - Septiembre 2012 01 Introducción 02 El trimestre de un vistazo - Cibercrimen - Ciberguerra - Móviles 03 El trimestre en cifras 04 Conclusión 05 Sobre PandaLabs 06 Panda

Más detalles

La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política

La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política Comisión Económica para América Latina y el Caribe CEPAL Autores: Álvaro Calderón y Mario Castillo de la División

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA Fuente: IEEE.ES Escrito por: Mg. José Caro Bejarano LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA En los últimos 20 años,

Más detalles