La revista del Grupo Pragma Consultores para el mundo de los negocios y la tecnología AÑO 8 NÚMERO 15 JULIO DE 2015 TELCOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La revista del Grupo Pragma Consultores para el mundo de los negocios y la tecnología AÑO 8 NÚMERO 15 JULIO DE 2015 TELCOS"

Transcripción

1 La revista del Grupo Pragma Consultores para el mundo de los negocios y la tecnología AÑO 8 NÚMERO 15 JULIO DE 2015 LA LLEGADA DE LOS DRONES TECNOLOGÍA MÁS SEGURA Y EFICIENTE EN OIL & GAS CIBERGUERRA SEGUROS TELCOS BANCOS Los blancos más buscados y cómo defenderse Un mercado que crece en la región Gestión virtual y distribuida en un cliente de Chile Sucursales que se adaptan a la nueva estrategia comercial

2 STAFF EDITORIAL 2 conocimiento y experiencias. Y también les agradezco a nuestros valiosos 3 PRAGMA Dirección de la publicación Mónica Bobrowski Ma. Martina Massa Colaboran en esta edición Grupo Pragma Consultores Nelson Sprejer y Daniel Yankelevich Pragma Consultores Argentina Javier Sebastián Apat, José Marcos González Pereira, Ernesto Kiszkurno, Guillermo Marro, Martín Patrici, Mauricio Sansano y Melisa Silva Practia Consulting Chile Telma Otero Practia Consulting Perú Sabrina Vázquez Soler PUBLISHER JOTAGROUP Dirección Jimena Gómez Ilari Coordinación Natalia Mac Mahon Arte Cairo-Vignau Colaboraron en esta edición Leandro Africano, Alejandro D Agostino, Damián Cáceres, Patricio Dunckel, Ma. Luz Merani, Emilia Parajón, Victoria Pellegrinelli y Guillermo Tomoyose AGRADECIMIENTOS Oscar Acosta (Cencosud), Lukas Alarcón (Websense), Romina Anselmi, Iván Arce (Fundación Sadosky), Nelson Barbosa (Symantec), Dmitry Bestuzhev (Kaspersky Lab), Oscar Cortínez, Mariano Delbuono, Fernando Diaco (Grupo Sancor Seguros), Claudio Ercolessi (Telecom), Gustavo Gómez (GIRE), Ana Maris González Pereira (Univ. Torcuato Di Tella), Diego Mañe (Seguros La Buenos Aires), Marcela Morales Farías (Mapfre), Marcos Nehme (RSA), Mauricio Núñez (Zurich), José Otero (4G Américas), Fernando Parga (Banco Hipotecario), Ignacio Pérez (ESET), Rómulo Quispe (Grupo Alianza), Guillermo Ramírez (Rimac Seguros), Carolina Rossi y Will Vargas CONTACTO Ma. Martina Massa revistaperspectiva@pragmaconsultores.com MIGUEL FELDER CEO I GRUPO PRAGMA CONSULTORES Sentir... que es un soplo la vida, que veinte años no es nada, que febril la mirada, errante en las sombras, te busca y te nombra... Estimados lectores: Y sí, al cumplir Pragma veinte años no podía dejar de recordar la letra del tango de Alfredo Le Pera que Carlos Gardel inmortalizó. Que veinte años no es nada... depende, diría un consultor. Mirando para atrás, cuánto llevamos recorrido! Mirando para adelante, aún hay tanto por andar! Pero siempre manteniendo esa mirada febril e inquieta que nos caracteriza y que esta revista tan bien expresa. Es una forma de ser. Veinte años de ser inquietos, de mirar más allá, de buscar siempre la manera más eficiente, de probar y explorar. Y mucho de ese espíritu es lo que verán reflejado en esta edición de Perspectiva: tecnología aplicada que atraviesa los negocios, optimiza procesos, genera nuevos canales comerciales e invita a redefinir otros. Como en el mercado de energía, donde el uso de drones, por ejemplo, ya permite ejecutar tareas de manera más segura y eficiente. O en el del seguro, donde los nuevos sistemas favorecen la fidelización de clientes a través de aplicaciones mobile y optimizan procesos con sistemas originales. Así nos lo cuentan los CIO entrevistados de empresas aseguradoras de México, Chile, Bolivia, Argentina y Perú. O en la industria bancaria comercial, donde las sucursales tradicionales se redefinen para ocupar un nuevo rol en el universo de las estrategias de omnicanalidad. Veinte años de ser creativos, de investigar y desarrollar. Desde Chile revisamos la innovación en un nuevo modelo de trabajo que hemos implementado exitosamente en una empresa proveedora de servicios TI: la gestión distribuida y los equipos virtuales. En esta nota les contamos cómo lo llevamos adelante con alta eficiencia para el resultado del negocio. Veinte años de crecer juntos, de aprendizajes y recorridos. Y si algo caracteriza a nuestra revista es ser el lugar de encuentro donde nos escuchamos y nos conocemos. Y esta edición en particular tiene mucho de eso. Aprovecho estas líneas para agradecerle a cada uno de nuestros entrevistados su tiempo, su disposición para las fotos y su generosidad en compartir columnistas su dedicación. Veinte años es solo el inicio. Veinte años no es nada Nos reencontramos en el siguiente número de Perspectiva. Que la disfruten. Perspectiva es una publicación de distribución gratuita. La publicación de opiniones vertidas por colaboradores y entrevistados es de carácter personal, y no coincide necesariamente con la opinión de la redacción de Perspectiva ni de Grupo Pragma Consultores. Queda prohibida la reproducción del contenido de esta publicación, aun mencionando la fuente. Registro de propiedad industrial en trámite. Grupo Pragma Consultores brinda servicios de Consultoría de Negocios, Calidad, Tecnología y Gestión de Proyectos. Cuenta con gran prestigio en Latinoamérica y Europa; posee oficinas propias en Argentina, Bolivia, Chile, España, México, Perú y Uruguay y más de 800 consultores especializados.

3 SUMARIO AÑO 8 NÚMERO 15 SEGURIDAD Ciberguerra: nadie está a salvo Qué es lo que buscan, cuáles son sus herramientas y cómo utilizan a los usuarios los criminales de la era de Internet. Nos responden expertos de ESET Latinoamérica, Kaspersky Lab Latinoamérica, Symantec, Websense y RSA. MERCADO DE SEGUROS Tecnología para optimizar el negocio y diferenciarse Los CIO de seis compañías regionales nos cuentan cómo la tecnología avanza en el terreno de la industria del seguro. PRIMER PLANO Claudio Ercolessi Recién llegado a la industria, el director de TI de Telecom Argentina lidera desde hace un año un revolucionario proceso de transformación tecnológica. En esta entrevista nos revela las claves para llevarlo adelante. TELECOMUNICACIONES Evolución a largo plazo El 4G LTE se posicionó como una de las tecnologías de más rápida adopción en América Latina. Qué sigue? Los primeros pasos del 5G CHILE Equipos virtuales para la gestión de proyectos Cómo se implementan, cómo se controlan y cómo se pagan los equipos virtuales. Fortalezas y precauciones. Un caso práctico de gestión distribuida en el trabajo en equipo. ENTREVISTA Gustavo Gómez, gerente general de GIRE La empresa dueña de Rapipago evolucionó a partir de innovaciones que transformaron el modelo de cobranzas. Su CEO describe la actualidad de la industria del procesamiento de pagos en Latinoamérica. INFORME ESPECIAL Arquitectura empresarial La arquitectura de negocios, aplicativa y tecnológica, no hace diferencias y seduce a empresas grandes y chicas. Las claves de una oportunidad para que el negocio ponga foco en lo que importa. MERCADO DE ENERGÍA Drones, usos y aplicaciones prácticas La búsqueda de una mayor eficiencia en costos y una mejora en la seguridad encuentra en el drone un dispositivo ideal para optimizar procesos y ganar en velocidad. MERCADO FINANCIERO Sucursales bancarias 3.0 Las sucursales buscan la manera de integrarse a la estrategia digital y diseñar nuevas experiencias de usuario. Gerentes de Marketing del Banco Supervielle, HSBC y Galicia cuentan cuáles son sus claves para lograrlo. LIFESTYLE Correr en grupo, una tendencia que estrecha vínculos Claves y testimonios de una práctica cada vez más extendida que genera compañerismo e interacción. Breves y eventos Encuentros, aniversarios y presentaciones. Las últimas noticias del Grupo Pragma Consultores en pocas líneas. 5

4 MERCADO DE TELCOS APRENDIMOS A TRABAJAR EN MOVIMIENTO. A VER PELÍCULAS EN MOVIMIENTO. A JUGAR EN MOVIMIENTO. LA MASIVIDAD DE LA BANDA ANCHA MÓVIL Y DE LOS SMARTPHONES PERMITIÓ ESO Y MÁS. AQUÍ, UNA RADIOGRAFÍA DE LA ADOPCIÓN DEL 4G EN LA REGIÓN Y LO QUE VIENE. 6 REDES MÓVILES EN AMÉRICA LATINA EXPANSIÓN, ADOPCIÓN Y MASIVIDAD Con 407 millones de usuarios en 2015, los datos móviles en América Latina vienen creciendo de manera sostenida: de los 53 petabytes mensuales consumidos en la región en 2013 a los 400 petabytes (400 gigas seguidos de 6 ceros) previstos por mes para mediados del año próximo. Este exponencial crecimiento es posible por la combinación de factores que incluyen decisiones gubernamentales, estrategias privadas y el despliegue de una nueva infraestructura en la que la tecnología 4G LTE (Long Term Evolution) es la protagonista. Según las estadísticas regionales, la venta de equipos aptos para el 4G se duplicará en el lapso de dos años. En 2014, del mercado total, el 14% eran equipos 4G; esa cifra será de 27% el año que viene. En paralelo, lejos de desacelerarse, el crecimiento de los modelos con 3G se mantendrá vigente, en tanto los equipos que solo tienen tecnología 2G tenderán a desaparecer en un par de años. EN EL MUNDO En este camino recorrido por diversas generaciones de redes móviles, la primera etapa estuvo marcada por los servicios de voz, seguida por la digitalización de la infraestructura y el ingreso de los mensajes de texto como servicio de valor agregado en el 2G. El 3G fue la tecnología que logró la mayor adopción y que viene impulsando desde 2007 una nueva generación de dispositivos móviles (smartphones, tablets, etcétera) con servicios de banda ancha móvil. Sin embargo, el crecimiento exponencial que tuvieron los teléfonos celulares enfrentó a la industria a desplegar en todo el mundo la cuarta generación de comunicaciones móviles. Según un reporte de la consultora Ovum, la tecnología 4G LTE está hoy disponible en 121 países con más de 500 millones de líneas. Su principal mercado se ubica en la región Asia Pacífico, con el 47% (234 millones), seguido por los Estados Unidos y Canadá con el 33% (164 millones), y por Europa occidental, con el 13% (68 millones). Para una tecnología cuyo despliegue comenzó en 2009, América Latina se ubica en el cuarto lugar del ranking junto a Europa oriental, ambas 7

5 MERCADO DE TELCOS Todo aquel que haya transitado por el MWC seguramente compartirá conmigo una cierta sensación de inabarcabilidad. Demasiado para ver, oír, hacer, evaluar para un pobre mortal de agenda finita: m 2 de exhibición, 2000 stands de empresas, 310 speakers en 140 sesiones. Más un evento paralelo especialmente enfocado en el mundo de las startups y cantidad de actividades adicionales patrocinadas por vendors. Todo en simultáneo. Todo en cuatro días sin desperdicio. En este contexto, no existe el MWC, sino el que cada quien arma para sí. Quienes me conocen sabrán que mi agenda no incluyó ni la selfie con el nuevo smartphone top of the line ni escuchar al keynote speaker de nombre bastante más rutilante que el contenido de su presentación. Qué temas entraron, entonces, en la agen- 8 consultora Carrier y Asociados. da de mi Mobile World Congress? tividades sensibles en modo remoto, de no tanto tiempo para verlas ex- 9 con 13 millones de líneas. A pesar de las críticas que pueden percibirse por las demoras en la licitación del espectro necesario para su uso, el 4G LTE se posicionó como una de las tecnologías de más rápida adopción en América Latina respecto de sus antecesores. Para tener una idea, el 2G se presentó en 1992, pero recién llegó a la región en 1996, mientras que el 3G fue lanzado en 2001 a nivel global y arribó aquí cinco años más tarde. El 4G, por su parte, tuvo sus primeros despligues de antenas en 2011, y la mayor proliferación ya se vio en SE VIENE LA QUINTA? La quinta generación de comunicaciones puede tomarse a simple vista como un reflejo de la ansiedad que tiene la industria por tratar de definir una velocidad aún mayor a las actuales redes 4G LTE, que todavía restan por desplegar en su totalidad. Pero como pudimos ver, los tiempos de adopción de las tecnologías se acortan ante el acelerado crecimiento de los dispositivos móviles más allá de los teléfonos y las tabletas, que ahora cuentan con el prometedor ecosistema de Internet de las Cosas. En la industria ya se habla de un 5G que aún no tiene definida una tecnología en particular. Recién se espera que para el próximo año comiencen a delinearse las características técnicas de esta nueva plataforma. Mientras tanto, es probable que algunos mercados de la región, aquellos que fueron los primeros en implementar 4G LTE, comiencen a experimentar el despliegue de LTE-A (Long Term Evolution Advanced, o LTE Avanzado). Este integra múltiples canales para ofrecer mayores velocidades, sumando la llegada de nuevas tecnologías que permitirán simplificar aún más el despliegue de infraestructuras mediante celdas pequeñas optimizadas para evitar interferencias, de acuerdo con el análisis realizado por la Del 3G al 5G: una historia de 25 años 3G 4G 5G Desarrollo y evolución (3GPP) Investigación Adopción masiva y continuidad en la evolución (3GPP Rel8-9) Estándares iniciales (3GPP Rel8-9) Ranking de líneas LTE EE. UU. y Canadá 164 millones 28 millones Diciembre 2015 Europa occidental 33% 13% América Latina Madurez 13 millones Desarrollo y evolución (3GPP Rel10-12) Investigación 49 millones Diciembre millones Medio Oriente 3% 1% 6 millones 4G en América Latina Hitos 2015 Crecimiento de líneas 4G en América Latina 81 millones Diciembre 2017 Asia Pacífico 234 millones Europa oriental 13 millones Durante este año se estarán realizando procesos de adjudicación de espectro en Colombia, Costa Rica, México, Panamá, Perú, Jamaica, Puerto Rico, Trinidad y Tobago, y Bahamas. Se esperan al menos diez nuevos lanzamientos comerciales de LTE en la región con la Argentina y Venezuela como protagonistas destacadas. La mayor cobertura geográfica de LTE deriva en mayores niveles de adopción en toda la región. Comienza a verse un incipiente interés en IoT y 5G. 127 millones Diciembre 2018 Diciembre Declinación de uso 47% 3% 196 millones Datos a marzo de Fuente: Ovum Adopción masiva y continuidad en la evolución (3GPP Rel13-??) Estándares iniciales alrededor del 2020 (3GPP Rel 16?) Madurez Desarrollo y evolución PUNTO DE VISTA Por Nelson Sprejer SOCIO FUNDADOR GRUPO PRAGMA CONSULTORES El Mobile World Congress 2015 de Barcelona Groupies, fetiches, rockstars y también mucho de lo que importa Aquí van algunos: Evolución de pagos móviles. Interesante picoteo de info para armar un cuadro de situación acerca de cómo se está consolidando esta tendencia, quiénes son los players relevantes, qué rol juega en este esquema el sistema bancario en general, las telcos y los nuevos arribistas como Apple o Samsung. Un aspecto muy interesante es adentrarse en el notable crecimiento de este tipo de sistema de cobranza en mercados no tradicionales, como son los países con baja tasa de bancarización. 5G y el futuro de las comunicaciones móviles. Más allá de un 5G aún ni definido ni desplegado, hay sí un enorme consenso en el perfil de servicios que en unos años estarán disponibles. La combinación de muy alta capacidad, muy alta confiabilidad y muy baja latencia permitirá la disponibilidad de servicios como: Streaming de video móvil de alta definición en casi tiempo real (videoconferencias, TVHD en vivo, etc.). Automóviles sin conductor. Ejecución de mayor alcance de ac- como cirugías u operación de instalaciones industriales críticas. En resumen, 5G es el paso de infraestructura necesario para permitir una implementación extensiva de la... Internet of Everything. La IoE es el buzzword que trasciende al ya viejo Internet of Things (IoT) y hace referencia a un mundo en el que TODO estará de algún modo u otro conectado a la Red, con capacidad de interacción y ejecución autónoma (sin intervención humana ). Mucho ha habido en este MWC en términos de oferta y prototipos en el mundo IoE, con aplicaciones tan diversas que van desde pequeñas vueltas de tuerca al branding de marcas hasta dramáticas mejoras en la calidad de vida de personas con capacidades diferentes. Si tuviera que resumir, alrededor de Dos conclusiones: estas tendencias ya están entre nosotros y países como Corea del Sur (y sus vecinos asiáticos) lideran la disponibilidad de infraestructura. estos temas pareciera primar un gran consenso: que estas tendencias ya están entre nosotros (y es solo cuestión tensivamente como parte de nuestra vida diaria); y que países como Corea del Sur (y otros vecinos asiáticos) lideran cada vez más firmemente la disponibilidad de infraestructura. Para finalizar, un congreso para armar a piacere, que deja el sabor de mucho y ganas de más. Barcelona: Will see you next year.

6 MERCADO DE TELCOS CHILE FACTORY DE GESTIÓN MAYOR PRODUCTIVIDAD CON EQUIPOS VIRTUALES Y GESTIÓN DISTRIBUIDA MIENTRAS LA TECNOLOGÍA HIZO POSIBLE QUE EXISTAN EQUIPOS VIRTUALES, LA EXPERIENCIA ADQUIRIDA NOS HA PERMITIDO DESARROLLAR UN MODELO DE GESTIÓN PRODUCTIVO, EFICIENTE Y QUE DERIVA EN UNA GRATA DINÁMICA LABORAL DONDE TODOS GANAN. Cuando hace algunos años comenzó a implantarse la gestión de proyectos en la mayoría de las industrias, el modelo que predominaba y posiblemente lo haga hasta el día de hoy era el tradicional, es decir, tener un servicio alojado en las oficinas del cliente. Sin embargo, la búsqueda constante de economías en los costos de los proyectos obligó a las empresas a considerar alternativas de servicios, y fue cuando el mercado comenzó a hablar de una nueva forma: los equipos virtuales. La evolución de este nuevo modelo encontró un punto clave con la llamada gestión distribuida, siempre dentro de un marco organizacional, en la cual los equipos y la especialización dejan de estar alojados bajo un mismo techo. No obstante, la estandarización de los procesos y procedimientos para tal fin no ha ido evolucionando a la misma velocidad, pues este cambio en la forma de hacer las cosas produce una modificación cultural en las personas y en la organización, y en estos niveles no es fácil de asimilar. Con esta nueva forma y ante la decisión de implementar equipos virtuales para el desarrollo de proyectos, las empresas requieren considerar algunos desafíos, no menos importantes que los propios proyectos en sí, y que tienen relación directamente en los temas de comunicación, pues el equipo virtual es un grupo de trabajo real y la palabra virtual hace referencia a un espacio de trabajo que, la mayor parte del tiempo, se crea a través de una comunicación que no es cara a cara, sino por correo electrónico, mensajes de voz, teléfono, videoconferencia o cualquier otro medio, generalmente, electrónico. Mientras la tecnología posibilita la existencia de equipos virtuales de trabajo, solo las personas pueden hacerlos productivos, eficientes y que signifiquen gratas experiencias laborales. Dado este escenario, creemos fundamental sustentar esta forma de trabajo con un modelo que considere integralmente los aspectos asociados a la organización, los procesos y las tecnologías subyacentes. En esta nota repasaremos, a partir de nuestra experiencia en implementaciones reales, cuáles son los proyectos ideales para este ti-

7 12 MERCADO DE TELCOS po de mecánica y cómo se puede crear un vínculo cliente/proveedor donde todos ganan en un modelo de factory de gestión sustentado en la optimización de los recursos. CUÁNDO ELEGIRLO En todos los ámbitos de la entrega de servicios, proveedores y clientes buscan modelos de sociedad. En el caso puntual de la ejecución de proyectos de TI, los servicios asociados a las buenas prácticas (QA, gestión, PMO, gestión del cambio, etc.) suelen ser vistos como un gasto y muchas veces ni siquiera se encuentran en el radar de quienes hacen las estimaciones de presupuestos. En otras ocasiones, los proyectos requieren pocas horas de gestión y para el cliente resulta difícil contratar un servicio especializado por una pequeña parcialidad de tiempo. Tanto en el primer caso, en que no se contabiliza, como en el segundo, en que el esfuerzo de gestión no es constante durante la ejecución del proyecto, el desarrollo de servicios virtuales transforma la curva de demanda en una oportunidad de optimización y, por ende, ahorro. CÓMO PAGARLO Tradicionalmente las empresas contratan servicios de consultoría en dos modalidades: por horas (cobro de un equipo por un tiempo) o como servicio llave en mano (cobro de un proyecto). En el caso de la tercerización de la gestión de proyectos, en general aplica el modelo de contratación por horas trabajadas (part time o full time), y si bien proveedores y clientes comparten la idea de lograr el proyecto en el tiempo indicado, cumpliendo el presupuesto y con la calidad y los alcances solicitados, en la práctica es muy frecuente que varios de estos parámetros se demoren, aumentando el costo de la gestión. En nuestra experiencia, este tipo de situaciones se generaban a menudo. Y en la búsqueda de un modelo superador de estas limitaciones es que creamos la gestión distribuida basada en el pago por métricas de consumo o utilización de servicios (como lo es el cloud computing en el ámbito de la tecnología) y con una forma de estimación de precios similar a una contratación por proyecto o llave en mano. QUÉ CAMBIA EN ESTE MODELO Lo que se modifica es la forma en la que se estructuran los servicios; ya que los procesos de gestión de la demanda, las metodologías y las comunicaciones son adaptados a esta modalidad. No se contratan FTE (horas/hombre al mes). Se pagan solo los hitos logrados de proyectos (representados por el esfuerzo planificado). No se pagan tiempos muertos. No se pagan atrasos ocasionados por fallas atribuibles a una mala gestión del proveedor. Los equipos se disponen remotamente, localmente o bien con visitas periódicas. Solidaridad en los desvíos: Este tipo de modelos hacen que un atraso en el fin del proyecto afecte tanto al cliente como al proveedor de gestión, ya que los atrasos se comportan de la misma manera que en un proyecto llave en mano (una vez realizadas las estimaciones). Incentivos y castigos: El modelo considera el concepto de incentivo por cada proyecto que finaliza en el tiempo acordado con el alcance establecido y la calidad esperada. Y existe una penalidad en el caso de que suceda un atraso sin justificación. CUÁLES SON LOS DESAFÍOS El modelo plantea desafíos tanto para el proveedor de gestión como para el cliente: - La asignación de actividades se sustenta en un modelo de gestión de la demanda, clave para alcanzar el éxito del proyecto. - El método de trabajo en condiciones de aislamiento del cliente y la natural necesidad de establecer relaciones en un mismo espacio físico se abordan con metodologías pensadas para tal fin. - Y por último, las diferencias de idiomas, de horarios y de cultura son los puntos soft que abordamos desde la gestión del cambio. CÓMO SE UBICAN LOS EQUIPOS Esto ocurre de acuerdo con la realidad de cada cliente. Uno que cuenta con un gran volumen de proyectos y capacidad para albergar el equipo de gestión puede aprovechar la cercanía física del jefe de proyecto con el equipo local y ahorrar costos de movilidad del equipo; pero otro cliente con bajo volumen o eventualmente sin espacio físico puede aprovechar las ventajas de la virtualización total del servicio. FASE RELEVAMIENTO FASE OPERATIVA ACOMPAÑAMOS A UNA EMPRESA PROVEEDORA DE SERVICIOS TIC EN CHILE EN LA ADOPCIÓN DEL MODELO DE GESTIÓN DISTRIBUIDA. MÁS DE MIL PROYECTOS EJECUTADOS DURANTE UN CASO REAL DE FACTORY DE SERVICIO EN 6 ETAPAS PROCESO PARA LA IMPLEMENTACIÓN DE GESTIÓN DISTRIBUIDA ETAPA 1: Evaluación. Assesment de madurez organizacional en gestión distribuida. ETAPA 2: Desafíos. Durante esta fase se estudia la capacidad de la empresa para enfrentarse por primera vez a la gestión distribuida o se analiza la problemática generada en experiencias anteriores. ETAPA 3: Estrategia de servicio. Asesoramiento sobre metodologías y herramientas para el logro de una óptima implementación. ETAPA 4: Plan de implementación. Se define cómo llevar adelante la estrategia definida en la etapa anterior. Se planifican las tareas por realizar. Se establece la metodología de gestión. Se implementan procesos y herramientas. Se trabaja en gestión del cambio, capacitación y comunicación. ETAPA 5: Monitoreo y control. Se definen indicadores. Se monitorean metodologías y procesos implementados, y se realizan los ajustes necesarios a los procesos y a las herramientas. ETAPA 6: Cierre. Evaluación de servicio y lecciones aprendidas EN EL CLIENTE El cliente contaba con un buen nivel de madurez (que hacía factible la implantación del modelo) y con una PMO de Practia Consulting (que poseía metodología propia y velaba por la gestión de toda la cartera). Se consideró un servicio factory con más de diez tipos de proyectos (de menor a mayor complejidad) y se configuraron los equipos. El pricing se basó en la estructura de cada uno de ellos. Se adaptaron las metodologías para darle formalidad al modelo de trabajo, generar instancias de revisión y documentos para la certificación de cada etapa. Se trabajó en los canales de comunicación y se establecieron instancias presenciales o virtuales para el seguimiento y para la entrega. Se planteó una estrategia de gestión distribuida, pero ubicada en las oficinas del cliente. Dado el volumen, se dividió al equipo en tres grupos especializados. Se consideró metodología PMI para la gestión de los proyectos, ITIL e ISO para proyectos especiales. La implementación se hizo en modalidad Big Bang, ya que se contaba con madurez tanto del lado del cliente como de sus proveedores. Tres meses demoró ajustar el modelo al ciento por ciento. Para lograrlo, se brindaron capacitaciones y se trabajó en la gestión del cambio. Durante 2014 se ejecutaron más de mil unidades de proyectos. Cada uno incluyó métricas de productividad mensual, correlacionadas con el negocio. En las evaluaciones se advirtió que se superaron metas anuales históricas. También se logró disminuir la cantidad de proyectos inconclusos. El monitoreo del modelo (realizado con herramientas de Microsoft potenciadas con desarrollos propios) permitió incluir mejoras sustanciales. Al finalizar cada año se realiza un balance y se ajusta la estructura de los servicios, en función de los desafíos que plantea el negocio de la telco.

8 BENEFICIOS DEL MODELO Se ejecutaron más de mil unidades de proyectos (durante 2014). El cliente percibe un fuerte ahorro, ya que no paga por proyectos que no están activos. La instalación del modelo demandó tres meses y se trabajó con gestión del cambio para superar los obstáculos en el camino. Los proyectos se han desarrollado en su totalidad con el concepto de llave en mano. Solo se aprobaron cambios en situaciones en las que existía evidencia de gestión oportuna. Los equipos han ido mutando en forma flexible, en función de los cambios propios de las condiciones del negocio del cliente. En los momentos en los que ha variado la demanda, el equipo ha sido asignado a nuevos proyectos sin perder know how en la empresa. Se desarrollaron artefactos específicos para la gestión de los distintos tipos de proyectos. Las incorporaciones de fuerza de trabajo fueron oportunas en todos los casos, la recuperación es rápida ante contingencias. RECOMENDACIONES 14 Se fortalece la alianza con el proveedor de gestión en la búsqueda de la mejora continua: por un lado, optimizar la performance; y, por el otro, aumentar la tasa de proyectos entregados. También se logró disminuir la cantidad de proyectos inconclusos. FI NA LES LOS HITOS DEL CASO Se parametrizaron todos los aspectos del proceso, lo que permitió advertir cuando se superaron las metas anuales históricas. SEGURIDAD PARA UN EXITOSO PROCESO DE ADOPCIÓN, LA ORGANIZACIÓN NECESITA: EL EQUIPO VIRTUAL NECESITA UN LÍDER CON COMPETENCIAS PARA LA GESTIÓN: Generar las bases para la aplicación de la gestión distribuida modificando la forma en la que gestiona a su proveedor de servicios. Implementar modelos de comunicación virtuales, generando instancias presenciales para mantener un más sano equilibrio. Tener la capacidad de seleccionar los recursos humanos específicos para este modelo de trabajo. Toma de decisiones Resolución de conflictos Técnicas de motivación Coaching Metodología de evaluación individual y grupal Orientación a resultados Negociación Capacidad para dar feedback EL PROYECTO NECESITA DEFINIR EXPLÍCITAMENTE Y COMUNICAR A TODOS LOS INTEGRANTES DEL EQUIPO LOS SIGUIENTES ASPECTOS: NADIE ESTÁ A SALVO Procesos (fases y actividades) EL ENFRENTAMIENTO BÉLICO Estructura jerárquica del proyecto DIGITAL ENTRE NACIONES AÚN Roles y responsabilidades de los integrantes del equipo ES CIENCIA FICCIÓN, PERO EL Metodología de control de avances Reglas de trabajo del equipo Análisis de impacto y plan de contingencia ante los rasgos culturales según las organizaciones y las geografías (diferencia de idioma, horaria, feriados, etc.) Las etapas y herramientas documentales para conducir exitosamente reuniones, resolver problemas y tomar decisiones Generar una óptima inducción para cada nuevo integrante Definir el modo de comunicación efectiva en las distintas fases CASO DE STUXNET Y EL ATAQUE DE COREA DEL NORTE A SONY PICTURES ENCENDIERON LA ALARMA. QUÉ ES LO QUE 15 HERRAMIENTAS Y CÓMO UTILIZAN A LOS USUARIOS LOS INTEGRANTES NECESITAN FORTALECER ASPECTOS PERSONALES COMO: Trabajo en equipo. Responsabilidad/Compromiso. Automotivación. Resolución de conflictos. Proactividad. Autonomía / Toma de decisiones. BUSCAN, CUÁLES SON SUS MERCADO DE TELCOS LOS CRIMINALES DE LA ERA DE INTERNET.

9 SEGURIDAD Imagínese un enfrentamiento donde no hay tierras ni recursos minerales como botín: solo información, el bien más preciado de esta era. Y un combate sin fusiles, misiles o aviones: solo equipos electrónicos interconectados y un sinfín de códigos maliciosos. El campo de batalla es Internet, y en él no hay diferencias entre civiles y militares: esto es la ciberguerra y todos somos parte. Y si bien lo que estamos presenciando hoy no tiene la magnitud de una guerra, los Gobiernos y las organizaciones están siendo atacados por ciberdelincuentes que actúan a nivel planetario. Algunos de ellos solo buscan robar dinero a través de datos bancarios. Otros, más ambiciosos, ansían información gubernamental clasificada y secretos comerciales, y pueden llegar incluso a alterar los sistemas financieros globales. Para Ignacio Pérez, especialista de seguridad informática de ESET Latinoamérica, la ciberguerra se basa en dos conceptos claves: Por un lado, el atacante debe contar con la intención de generar un impacto crítico y dirigido; y, por el otro, la víctima tiene que ser un Estado. Y si no están ambos ingredientes? Pues no hay una guerra como tal, sino, más bien, campañas de incursión cibernética cuyo objetivo es la información confidencial, como secretos militares y diplomáticos, según lo define Dmitry Bestuzhev, Head of Global Research and Analysis Team de Kaspersky Lab Latinoamérica. Y amplía: También hemos sido testigos, como en el caso de Stuxnet, de un ataque a una industria crítica. En esa oportunidad se buscó por medio de una alteración física destruir materialmente las turbinas de enriquecimiento de Uranio en Irán. Por su parte, Marcos Nehme, director de Systems Engineer LatinAmerica & Ca- ribbean en RSA, asegura que las amenazas persistentes avanzadas (como se llama a los ataques del cibercrimen que perduran en el tiempo para capturar más datos) son de la misma escala que los ataques perpetrados por los Estados. Por ejemplo, en la modalidad de ransomware (donde se encripta la información de los clientes de una empresa o de un usuario final, y se pide un rescate para recuperarla), los datos valen más que el dinero: ponen en riesgo la propia vida de la organización. Sucede que en la ciberguerra, los fines no son solo económicos. El caso del Gobierno norcoreano contra Sony Pictures (ver recuadro) puso esto en evidencia. LOS ATACANTES Lamentablemente, el delito cibernético evoluciona y se profesionaliza, alentando el surgimiento de proveedores de software malicioso. El mercado de la Ciberdelincuencia-as-a-Service está avanzando rápidamente, incluso existe competencia entre los proveedores de malware, y, por ende, hay constante innovación, explica Nehme. Por su parte, Lukas Alarcón, Sales Engineer de Websense para América Latina, describe la existencia de grupos de ataques coordinados con fines políticos. Hoy tenemos varios frentes, y dentro de ellos encontramos grupos tales como MIUM (Moroccan Islamic Union-Mail), Anonymous o Guardian of Peace. Si bien China y los Estados Unidos son los principales generadores de ataques (16,5 y 16,1%, respectivamente, según cifras de Symantec), Latinoamérica aumenta su participación en el cibercrimen. Según Bestuzhev, en los últimos años se registraron varios actores regionales que de forma muy si- CÓMO ENTRAR Los programas maliciosos, o malware, necesitan una puerta de ingreso al sistema. Y allí es donde los usuarios se convierten en ayudantes inconscientes. Algunos de ellos son: Spear phishing: consiste en el envío de documentos que parecen reales (pueden ser archivos de texto o planillas de cálculo), pero que en realidad contienen troyanos. Ransomware: es una técnica basada en la encriptación de los archivos del objetivo con el propósito de exigirle un pago (o rescate ) para recuperarlos. Durante 2014 se registraron 8800 millones de ataques ransomware por día. Botnets: los atacantes se apoderan de las computadoras infectadas, creando un ejército de máquinas zombi que pueden controlarse a distancia sin que los usuarios de esos equipos lo noten. Su modus operandi más frecuente es la generación de ataques de denegación de servicio (DoS), donde miles de computadoras ingresan a un mismo sitio web para agotar las capacidades del servidor, hacerlo colapsar e impedir que sea visitado. Este tipo de ofensiva es una de las preferidas de organizaciones hacktivistas como Anonymous, junto al web defacement, consistente en la modificación de la apariencia de un sitio web LA CIBERGUERRA EN EL CINE JUEGOS DE GUERRA Fue la primera película sobre la ciberguerra en la pantalla grande, y lo hizo en la era de los módems telefónicos y las BBS. El protagonista, David Lightman (interpretado por un joven Matthew Broderick), es un estudiante que utiliza sus habilidades de hacker para modificar ilegalmente sus calificaciones escolares. En otra ocasión, ingresa a una red gubernamental y corre un juego de guerra en el bando de la Unión Soviética, sin saber que es un sistema de simulación y que el Gobierno de los EE.UU. cree que la potencia enemiga está por atacarlos SNEAKERS Probablemente sea la película de hackers con mejor elenco de la historia: lo integran los ganadores del Óscar Robert Redford, Sidney Poitier y Ben Kingsley. El personaje de Redford posee una firma de seguridad y la Agencia de Seguridad Nacional (NSA) le pide que robe una caja negra capaz de resolver cualquier enigma matemático. Pero, en realidad, quienes lo contratan no pertenecen a una dependencia estatal y quieren usar el artefacto para hackear el sistema económico mundial. Y EN LA TV 2011 PERSON OF INTEREST Fue una de las series que anticipó la llegada de PRISM, el programa de vigilancia de la NSA. En la ficción, luego del ataque a las Torres Gemelas, el experto en inteligencia artificial Harold Finch construye una máquina para el Gobierno estadounidense capaz de vigilar a cada ciudadano y detectar ataques terroristas. Pero los riesgos individuales son irrelevantes, así que crea un escuadrón para salvar a las víctimas anticipadas por su dispositivo. Todo cambiará cuando surja otro sistema similar que vigilará a todo el planeta, pero con fines no tan nobles CSI: CYBER Esta serie tiene como protagonista a Patricia Arquette, la reciente ganadora de un premio Óscar. Su personaje lidera un grupo de expertos informáticos del FBI que resuelven crímenes relacionados con la tecnología. Los delitos siempre se realizan dentro de los Estados Unidos, pero muestran las técnicas de ataque cibernéticas. Y se adentran en el submundo de los hackers de sombrero blanco (los buenos) y los de sombrero negro (delincuentes), la web profunda y las amenazas informáticas.

10 PUNTO DE VISTA lenciosa han desarrollado tanto su arsenal como la experiencia en atacar y exfiltrar información. De hecho, en 2010, Kaspersky Lab detectó El Machete, un malware creado por usuarios hispanoparlantes que afectó principalmente a países latinoamericanos, como Venezuela, Ecuador y Colombia. Esta alimaña informática se distribuía mediante spear phishing y tenía por objeto robar información empresarial Alan Turing descifra Enygma, la máquina con la que los nazis encriptaban los mensajes telegráficos durante la Segunda Guerra. Fue el primer caso de hackeo bélico Los estadounidenses John Draper y Joe Engressia inician la cultura hacker. Modifican un silbato que venía en los cereales Captain Crunch para emitir un tono a 2600 Hz, la frecuencia de la telefónica AT&T, y hacer llamadas gratuitas Ian Murphy accede a las computadoras de AT&T y las modifica para que los descuentos para llamadas nocturnas se apliquen durante el resto del día. Fue el primer hacker apresado. A diferencia de lo que ocurría hace años, cuando el fin principal era causar daños al sistema operativo, hoy la mira está puesta en la ganancia financiera. NELSON BARBOSA Symantec 1988 El Congreso de los EE.UU. dicta el Acta de Abuso y Fraude de Computadoras Este año hubo intentos de robo al Departamento de Defensa, 65% de ellos exitosos Se funda el colectivo hacker Anonymous Los EE.UU. crean la agencia USCYBERCOM, una división de sus fuerzas armadas que actúa contra ataques digitales El gusano Stuxnet infecta miles de computadoras Windows de todo el mundo, en especial de Irán. 18 Hay investigaciones que revelan que muchos fabricantes no están al día respecto de los temas de seguridad. LUKAS ALARCÓN Websense América Latina 2011 Nace otro colectivo hacker: LulzSec. Si bien se crea como un grupo de protesta contra empresas de entretenimiento (Sony, Nintendo, Fox), luego se dedica a explotar objetivos gubernamentales LulzSec hackea el sitio del Senado estadounidense. Ataca también el Pentágono, la CIA y el FBI Sony Pictures recibe un ataque cibernético del Gobierno de Corea del Norte para evitar el estreno de la película The Interview, donde se satiriza la imagen del presidente norcoreano Barack Obama pide una actualización del Acta de Abuso y Fraude de Computadoras para combatir el cibercrimen. El mercado de la Ciberdelincuencia-as-a-Service está avanzando rápidamente, incluso existe competencia entre los proveedores de malware, y, por ende, hay constante innovación. MARCOS NEHME RSA América Latina & Caribe EL BOTÍN El objetivo de los delincuentes cibernéticos es capturar información que pueda traducirse en dinero, como cuentas bancarias y números de tarjetas de crédito, o datos de acceso a sistemas de empresas. La motivación detrás de estos ataques dirigidos, que suelen atribuirse a la ciberguerra, es permanecer el mayor tiempo posible en los sistemas infectados, ya que eso representa más dinero y mayor acceso a información clasificada, se explaya Ignacio Pérez. En tanto su colega Nelson Barbosa, de Symantec puntualiza: A diferencia de lo que ocurría hace años, cuando el fin principal era causar daños al sistema operativo, hoy la mira está puesta en la ganancia financiera lograda tras los ataques. Los sectores de la industria más buscados por los atacantes durante 2014, según el Symantec Internet Security Threat Report, fueron comercio (59%), finanzas (23%), software (10%), salud (2%) y gobierno (2%). El dato más capturado 69% de los casos fue el nombre real de los usuarios afectados. Le siguieron los números de documentos o seguridad social (45%), domicilios (43%), datos financieros (36%) y fechas de nacimiento (35%). Evidentemente, el año pasado, el objetivo principal del cibercrimen fueron los consumidores finales. TODOS EN LA TRINCHERA La ciberguerra no distingue objetivos civiles de objetivos bélicos: los usuarios hogareños y sus equipos también están en peligro. El usuario cae en la trampa en el momento en que trata de obtener información con rapidez, haciendo sus tareas cotidianas o disfrutando del contenido en línea sin prestar demasiada atención. Por ejemplo: puede descargar una aplicación bancaria fraudulenta donde ingresa la información del banco verdadero, grafica Barbosa. También puede bajar algún archivo falso e instalar, sin saberlo, un malware que convierta su Por Guillermo Marro HISTORIA DE UN FENÓMENO EXPERTO EN SEGURIDAD TI PRAGMA CONSULTORES ARGENTINA Dominación política, en clave cibernética Por lo que se lee y se escucha en estos días podemos asumir que los países más grandes del planeta están invirtiendo gran cantidad de recursos públicos en ciberseguridad. Es un tema que les preocupa. Y mucho. China es uno de los que lleva la delantera con presupuestos billonarios, pero los EE.UU. no están muy lejos. Del resto, no hay datos oficiales precisos, pero se estima que Rusia e Inglaterra se encuentran en el mismo orden de magnitud. Aun países de menor peso geopolítico, como Irán, apuestan fuertemente a guarecerse, motivados por incidentes como Stuxnet. El principal objetivo de estas políticas suele ser proteger la infraestructura crítica del país a la vez que fortalecer la habilidad de penetrar el perímetro digital y los activos claves de otros países considerados enemigos. Pero también existen objetivos no declarados. Es en este último punto donde se generan las mayores controversias, porque la línea que separa un Estado amistoso de uno hostil es cada vez más difusa: de hecho, los objetivos de espionaje digital de los países líderes no se limitan a los supuestos adversarios políticos, sino que se extienden a, prácticamente, cualquier país del orbe. Más aún, los objetivos no son puramente militares o políticos, sino que el espionaje digital es masivo e indiscriminado, tal como denunció Eric Snowden. Así, si la privacidad de nuestras computadoras está en jaque, se debe más bien a las actividades de espionaje masivo e indiscriminado que ejercen algunos países más que a la voracidad comercial de las empresas dedicadas al marketing digital. Otra variable que define el mapa geopolíticocibernético actual es que, además de los abultados presupuestos, los países dominantes cuentan con la capacidad de coaccionar legal- En el pasado, fueron los ejércitos y el poder de fuego. Hoy, el grado de dominación entre países lo definen los ciberescuadrones estatales y su capacidad de intrusión digital. Cuando la vulnerabilidad de la información atenta contra la soberanía digital y económica. mente a las más grandes empresas de tecnología. Esto les permite un acceso ilegítimo a premisas de sus clientes en todo el mundo, casi siempre mediante backdoors no documentados en manuales oficiales. En este nuevo orden mundial de cibermilitarización, el panorama para los países emergentes parece ser desolador. Y por varias razones. En primer lugar, por la ignorancia y la subestimación de las capacidades cibernéticas de los Estados dominantes: esto impide crear conciencia en la dirigencia política acerca de la necesidad de legislar y aprobar cambios presupuestarios que fortalezcan sus capacidades para proteger el acceso a sus activos de información más críticos. En segundo lugar, por la falta de desarrollo tecnológico propio que garantice la operación confiable de tecnología base en sistemas críticos. Aun los sectores de gobierno más sensibilizados están obligados a confiar ciegamente en empresas como Microsoft, Intel, AMD, CISCO y tantas otras que, como se mencionó antes, son maniatadas legislativamente para brindar información restringida a las agencias dominantes. En tercer lugar, por la falta de programas académicos en universidades nacionales de formación en seguridad de la información. Finalmente, en cuarto lugar, por las conocidas limitaciones que tienen los Estados en competir con salarios del mundo privado, lo que dificulta aún más el reclutamiento de personal calificado para integrar los cuerpos de ciberdefensa nacional. En este contexto, la brecha de recursos y conocimientos entre países dominantes y dominados es progresivamente cada vez más acentuada. La ciencia clasificada aventaja significativamente a la no clasificada en aspectos esenciales para la protección de información tales como la criptología. El nivel de sofisticación operativa en ciberseguridad de algunas agencias como la NSA o el GCHQ trasciende holgadamente cualquier esfuerzo razonable en protección de información en países de segunda o tercera línea. Ejemplo de esta disparidad son los ataques de altísima complejidad que estas agencias han perpetrado por años sobre componentes de hardware como memoria RAM, discos rígidos, componentes esenciales de software como la BIOS y hasta sistemas SCADA. Ante ellos, la mayoría de los mortales nos encontramos resignadamente indefensos. La concienciación de la clase política dirigente es fundamental a la hora de revertir la brecha. Ella es la que puede apalancar, desde las arcas del Estado, el desarrollo de la soberanía digital y su natural consecuencia, la independencia económica. El rol de la ciencia y el de la academia son igual de importantes en este sentido. Frente a este horizonte, lejos de la desazón, conviene refugiarse en los consejos de uno de los más grandes luchadores por la igualdad que ha tenido la historia: Martin Luther King Jr.: Debemos aceptar la desilusión finita, pero no debemos perder nunca la ilusión infinita. 19 SEGURIDAD

11 SEGURIDAD equipo en un zombi de un ataque botnet (red de robots que funcionan de manera autónoma y remota). En ocasiones, el consumidor final se usa como un punto de pasarela para llegar a comprometer las redes o los sistemas confidenciales. El usuario a veces trabaja para una institución que es el blanco final o es el proveedor de ese blanco. En cualquier caso, siempre tiene alguna conexión, revela Bestuzhev, y remata: Por medio de una infección inicial del usuario final, estos pueden expandir sus operaciones dentro de las redes confidenciales. El crecimiento de los equipos móviles, como smartphones y tablets, es otra de las luces rojas que perciben los expertos en seguridad informática. Para Alarcón, el riesgo que encierran estos dispositivos es la menor protección que poseen en comparación con las computadoras de escritorio. Además, los smartphones pueden perderse en la calle o bien ser robados, y la información personal o laboral que contienen, puesta al alcance de terceros. A través de los dispositivos móviles, el atacante no solo puede robar la información confidencial desde las redes del blanco, sino también rastrear físicamente la ubicación y los movimientos físicos de las víctimas, monitorear cuánto tiempo duer- Por un lado, el atacante debe tener la intención de generar un impacto crítico y dirigido; y, por el otro, la víctima tiene que ser un Estado. Y si no están ambos ingredientes? Pues no hay una guerra. IGNACIO PÉREZ ESET Latinoamérica También hemos sido testigos, como en el caso de Stuxnet, de un ataque a una industria crítica. En esa oportunidad se buscó por medio de una alteración física destruir materialmente las turbinas de enriquecimiento de Uranio en Irán. DMITRY BESTUZHEV Kaspersky Lab Latinoamérica men en sus casas, dónde comen y en qué lugar hacen las compras. Además, las cámaras y los micrófonos de los equipos habilitan el espionaje físico y su registro en grabaciones, alerta Bestuzhev. A todo esto hay que añadir una nueva tendencia: la Internet de las Cosas (o IoT, por su sigla en inglés), que propone conectar a la Web casi cualquier equipo electrónico. Este concepto tiene varias ramificaciones: la casa inteligente, donde se conectan los servicios del hogar; los autos inteligentes, que obtienen información on-line para asistir al conductor; y hasta las ciudades inteligentes o smartcities, donde todos los servicios (semáforos, suministro de servicios públicos, iluminación vial, etc.) tienen enlace permanente con Internet. Esto implica que un ataque cibernético podría poner en jaque a una población entera, alterando sus sistemas críticos y librando una verdadera ciberguerra. Cada dispositivo podrá generar posibilidades de ataques distintos. Por ejemplo, uno puede conectarse a su sistema de cámaras para espionaje y hacer públicos contenidos de la vida particular. O cambiar la temperatura del aire acondicionado, arriesgando la vida de las personas. E incluso modificar las informaciones de los sistemas de los autos inteligentes, como el de los frenos, para provocar un accidente, grafica Barbosa. Por su parte, Pérez señala otro flanco abierto: No hace mucho tiempo hemos sido testigos de una vulnerabilidad en los sistemas de semáforos de algunas ciudades, lo cual significa que un atacante puede controlarlos a voluntad. LOS CASOS MÁS RESONANTES SONY PICTURES LOS HECHOS En noviembre de 2014, y antes del estreno mundial de la película The Interview, producida por Sony Pictures, un grupo de hackers identificados como Guardians of Peace atacó las computadoras de la compañía. Los hackers paralizaron los sistemas informáticos de Sony y filtraron datos de la industria, registros financieros y correos electrónicos privados de ejecutivos de Hollywood. LA MECHA Protagonizada por James Franco y Seth Rogen, la película cuenta, en tono de comedia, la historia de dos periodistas que tras conseguir una entrevista exclusiva con el líder norcoreano Kim Jong-un, son reclutados por la CIA para asesinarlo. Parece que la parodia disgustó al líder norcoreano, y decidió evitar su estreno. STUXNET Considerado el malware más eficaz construido hasta el momento, este gusano, capaz de espiar y reprogramar los controladores lógicos programables (chips conocidos como PLC, por sus siglas en inglés), fue la primera arma digital en ser utilizada con fines bélicos, y se sospecha que fue creado por las agencias de inteligencia de los Estados Unidos e Israel. La historia es así: en 2010, Stuxnet infectó un gran número de computadoras de todo el mundo con sistema operativo localizadas en Irán. El objetivo era llegar hasta las plantas iraníes de tratamiento de uranio. Su puesta en marcha, además, habría retrasado la carrera nuclear del país musulmán. Esta bomba digital se encuentra actualmente desactivada y varias empresas de seguridad informática ofrecen herramientas gratuitas para eliminarla. EL ATAQUE Los hackers utilizaron el phishing, una estrategia donde se imita una página web o un correo electrónico para que el usuario, a simple vista, lo identifique como real y de ese modo, el cibercriminal recibe datos brindados por el usuario de buena fe. Es lo que les sucedió a los empleados de Sony Pictures que brindaron por mail sus ID de Apple. Los atacantes corroboraron estos datos en las redes sociales y en muchos casos coincidían. De ahí en adelante, la intromisión a los sistemas y la obtención de información fue solo un trámite, explica Alarcón, de Websense. LAS CONSECUENCIAS El ataque generó la caída de las acciones de Sony Pictures en la bolsa y 200 millones en pérdidas por no estrenar la película. Casi un mes después, Corea del Norte sufrió un misterioso ciberapagón durante nueve horas el 23 de diciembre. Para Alarcón hay investigaciones que revelan que muchos fabricantes no están al día respecto de los temas de seguridad, añadiendo otra señal de alerta. Coincide con él su colega Bestuzhev, quien define el panorama como una verdadera pesadilla. Si se compromete una casa completamente equipada con diferentes dispositivos IoT, la víctima no tendría otra opción que mudarse o desmontar todos los artefactos electrónicos que tenga, ilustra el experto de Kaspersky. ESCUDO DEFENSIVO: LA PREVENCIÓN La pregunta que surge luego de este recorrido es: existe algún modo de estar a salvo? La respuesta es sí. A nivel personal, el referente de Eset recomienda, además, cambiar con frecuencia las contraseñas, hacer copias de respaldo, utilizar software de seguridad actualizado y evitar publicar información personal en las redes sociales. Tratándose de empresas y organismos estatales, Nehme apunta: Las organizaciones deben emplear la inteligencia impulsada por enfoques de seguridad y de prevención del fraude, la cual puede operar en entornos móviles y en la nube, y permite hacer un mayor uso de análisis de comportamiento y aprovechar las capacidades de protección de los dispositivos inteligentes. También destaca que hacer una buena inteligencia en cuestiones de seguridad informática permite detectar un ataque de forma más rápida, lo que reduce significativamente la ventana de oportunidades del atacante y minimiza el potencial de pérdida. Los autores van desde ciberescuadrones de un Estado hasta grupos Windows, 60% de las cuales estaban 20 hacktivistas y de- 21 lincuentes virtuales. Los fines son múltiples, pero las armas cibernéticas, cada vez más diversas y sofisticadas, son las mismas. Todas las piezas están dispuestas en el mismo escenario: la ciberguerra es un peligro inminente. Mejor estar preparados.

12 SEGURIDAD ecosistema sustentable, que no dependa del financiamiento estatal. Esto implica demanda interna y exportaciones de seguridad al resto del mundo; lo que se gasta en seguridad TIC es más de millones de dólares, sin incluir presupuestos reservados de Gobiernos. Hay decenas de miles de empresas dedicadas al sector, más de mil que facturan arriba de 10 millones de dólares o más en el mundo. Y la mayoría no son locales en los países. En la región, en general, atender la problemática de seguridad TIC de manera sistemática implica necesariamente comprar tecnología importada, llevada a cabo por otro y sin conocimiento de cómo funciona. Hace falta desarrollar un sector productivo local en cada país, con investigadores y practicantes del sector académico que hagan soluciones innovadoras, que sea un ecosistema local con mayor inde- 22 mejor ecosistema en cada país, con desarrollo para causar un efecto físico. Y aclara, para No mucho. Sí a nivel estatal, en el contexto Lograr tener una visión global, pendencia. Esto sería menos costoso y más 23 Desde 2012, Iván Arce dirige el Programa de Seguridad en TIC de la Fundación Sadosky. Su especialidad? Las capacidades tecnológicas en seguridad informática de las empresas y del Estado. Su objetivo? Lograr una mayor interacción entre el ámbito académico y el ámbito productivo. Las compañías esperan de nosotros la resolución de problemas de seguridad y la generación de tecnologías que puedan aplicarse rápidamente detalla. El Estado tiene el doble rol de facilitar la oferta y estimular la demanda, buscando soluciones a problemas concretos. Se trata de armar el local de herramientas de seguridad. Qué sucede en el sector académico? En el mundo académico el tema de la seguridad TIC está menos desarrollado de lo que podría, principalmente porque el objetivo del investigador suele relacionarse más con otros temas, como ingeniería de software. Pero es posible que esto esté cambiando ahora que todo es software y tecnologías de la comunicación, y todo se vuelve más vulnerable. Qué deben hacer las empresas para estar IVÁN ARCE HAY QUE GESTIONAR EL RIESGO PARA SABER DÓNDE INVERTIR EL DIRECTOR DEL PROGRAMA DE SEGURIDAD EN TIC DE LA FUNDACIÓN SADOSKY DE ARGENTINA, ADVIERTE SOBRE LOS PELIGROS DE LOS ATAQUES EN LA RED Y PROPONE TANTO AL SECTOR PRIVADO COMO AL PÚBLICO MEDIR LA MADUREZ DE LA SEGURIDAD DESDE EL DESARROLLO MISMO DEL SOFTWARE. más seguras? En el contexto de desarrollo de software, deben, primero, medir su madurez en seguridad. Es decir, chequear cómo están en tecnología, cumplimiento regulatorio, capacitación, seguimiento, etc. En paralelo, lograr que la problemática de seguridad esté instalada no solo en los sectores técnicos, sino también en los de toma de decisiones. Por último, conseguir tener una visión global, definiendo cuál es el adversario, de quién nos estamos resguardando, qué proteger. Es decir, gestionar el riesgo para saber dónde invertir. zo y discutible. Hay Estados que llegaron a definiciones propias, pero el organismo que determina qué constituye un conflicto armado y cómo se procede, la ONU, no ha emitido palabra, aclara. Ingresar en un sistema y robar información no es guerra cibernética: debe haber daño físico e involucrar Estados en su expresión militar, o sea fuerzas armadas enfatiza. Lo más cercano a esto es el ataque usando un gusano diseñado para afectar la central de enriquecimiento de uranio de Irán, en una operación encubierta que usó un medio informático distinguir: En las luchas armadas hay acciones referentes a la tecnología, pero no son el conflicto; y lo que ha revelado Snowden, por ejemplo, tiene más que ver con espionaje que con una guerra. En su experiencia de conocimiento a nivel internacional como parte del Centro de Diseño Seguro de Software, cómo ve la situación a escala regional? El grado de dependencia y de penetración tecnológica en cada sociedad es distinto, y aún hoy no hay estadísticas oficiales sobre ataques a la seguridad informática. Lo que existe y guía la toma de decisiones son estadísticas privadas, por eso es complicado hablar de una situación regional. Colombia, Brasil, Uruguay y la Argentina, individualmente, tienen más desarrollado el estudio de la problemática y han implementado algunas medidas: la ley de protección de datos informáticos y el ICIC (Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad) en la Argentina; en Brasil hay una iniciativa fuerte para atender esta problemática en el contexto de las fuerzas armadas y de una oficina que depende de la presidencia; y en Colombia también se está haciendo un esfuerzo interesante. En la región, hay trabajo en conjunto entre los países? de la UNASUR y el CICTE (Comité Interamericano contra el Terrorismo) de la OEA, que tiene bajo su órbita también el tema de la ciberseguridad. Pero aún falta mucho trabajo de los países entre sí. La investigación conjunta sería interesante para generar conocimiento propio que atienda la problemática regional, que no es la misma que la de otras zonas. Qué falta desarrollar? Para que un país tenga un nivel de madurez respecto de esta problemática, debe existir un CIBER SECURITY EMPRESARIA El checklist de Iván: Más allá de las soluciones que se pueden comprar como antivirus, firewalls, barreras, hay que poder tener herramientas para investigar los distintos productos y determinar la capacidad de seguridad del software propio. Medir la madurez: chequear cómo está la empresa en tecnología, cumplimiento regulatorio, capacitación, seguimiento, etc. Lograr que la problemática de seguridad esté instalada no solo en los sectores técnicos, sino también en los de toma de decisiones. Tener una visión crítica del desarrollo y la gestión del software, fundamentada con datos concretos, no con marketing de empresas. La ciberseguridad debe mejorar la organización. Es mil veces más efectivo prever la seguridad desde el inicio del desarrollo y no generar parches posteriores definiendo cuál es el adversario, de quién nos estamos resguardando, qué proteger. Es decir, gestionar el riesgo para saber dónde invertir. Antes que prohibiciones, es clave la prevención. Que el área de TI prohíba usar pendrives o bajar adjuntos de un correo electrónico es sinónimo de fracaso, porque es una solución temporaria. La clave es gestionar el riesgo, minimizarlo, no aplicar paliativos. CIBERGUERRA? La visibilidad del problema de la ciberseguridad a nivel mundial es muy grande: trascendió lo técnico y llegó a lo económico, lo político, al ataque entre Estados, a crímenes informáticos y campañas activistas detalla Arce. El tema dejó de ser una cuestión de hacking individual. Pero si bien el investigador reconoce la visibilidad que hoy alcanza, afirma que estamos lejos de poder hablar de una guerra propiamente dicha. Guerra cibernética me parece un término antojadi- confiable. De qué depende que la ciberseguridad tenga más peso en la agenda TIC? En los países productores de tecnología y propiedad intelectual, el tema de la seguridad TIC alrededor de estos bienes es más relevante que en otros, está más en la agenda pública, como el caso de Sony y los ataques de Corea del Norte. Pero, en la región, un ataque a una empresa privada es inimaginable que se tome como un ataque entre países. Cada región tiene su particularidad.

13 ENTREVISTA GUSTAVO GÓMEZ, GERENTE GENERAL DE GIRE LA INNOVACIÓN SE CONSTRUYE DESDE ADENTRO DE LA COMPAÑÍA Llegamos al lugar de nuestra cita. Entre el incesante circular de transeúntes y el bullicio de motores y bocinas, nada 24 anticipa lo que vamos a des- clases de yoga y meditación. Bien Google, tos por año. Destino impensado para una UNA FILOSOFÍA DE NEGOCIOS CASI ONTOLÓGICA: LA INNOVACIÓN muy tecnológico-operativo que viene acom- 25 cubrir traspasando la fachada setentosa del edificio donde se llevará a cabo la entrevista. Entramos al ascensor, y ocurre la magia: en un subir de diez pisos nos teletransportamos A Silicon Valley? No. A través de la ventana confirmamos que seguimos en Buenos Aires, aunque la ambientación del Centro de Entrenamiento de Gire, la firma líder en procesamiento de información y soluciones de cobranza y pago, nos sigue ubicando en otro lugar. Hay colchonetas en el piso y sillones multicolores que invitan a sentarse. Se escucha música de pájaros y agua corriendo. Esquivando unas pelotas de goma nos enteramos de que todos los empleados tienen un cronograma mensual de pero zen. Y en Latinoamérica. Nuestro guía e interlocutor es Gustavo Gómez, gerente general de la compañía desde hace cuatro años y parte fundamental de ella desde hace 21. Cuando nació Gire no había mercado o inversiones definidas, tampoco se sabía cómo iba a evolucionar el negocio del procesamiento de recaudación. Pero siempre se apostó a la innovación desde adentro, desliza al pasar. Y de pronto todas las piezas la fachada, el interior, la historia y el éxito comienzan a encajar. El negocio más visible de Gire es Rapipago, el canal de cobranzas extrabancario que factura 100 millones de pesos por mes y que impulsa su crecimiento a razón de dos dígi- empresa que comenzó como un negocio de oportunidad: fruto de la sociedad de tres entidades financieras (Santander Río, HSBC y Citibank), Gire nació en 1991 para dar solución a las necesidades de recaudación de las telefónicas recientemente privatizadas, pero luego evolucionó a partir de innovaciones que transformaron el modelo de cobranzas. La compañía estimuló y potenció en la Argentina la introducción del código de barras en las facturas, el pago telefónico de servicios con tarjeta de crédito y, más recientemente, GIRE, LA COMPAÑÍA DUEÑA DE RAPIPAGO, NACIÓ HACE MÁS DE DOS DÉCADAS COMO UNA EMPRESA DE OPORTUNIDAD. HOY FACTURA MILLONES Y CRECE A RAZÓN DE DOS DÍGITOS POR AÑO, GRACIAS A DESDE ADENTRO. EN DIÁLOGO CON, GUSTAVO GÓMEZ, SU GERENTE GENERAL, NOS CUENTA CÓMO PLANEA TRIPLICAR LAS GANANCIAS DE LA COMPAÑÍA EN SEIS AÑOS Y DESCRIBE LA ACTUALIDAD DE LA INDUSTRIA DEL PROCESAMIENTO DE PAGOS EN LATINOAMÉRICA. la factura electrónica. En este contexto, la formación TI de su gerente general no es una rareza, sino un desprendimiento natural de su core business. La compañía tiene un perfil pañando la transformación de la industria bancaria desde hace 20 años asegura Gómez. Y hoy los negocios de los bancos están consustanciados con la tecnología. El negocio más fuerte de la compañía es Rapipago, el gran canal de cobranzas extrabancario. Qué otras soluciones ofrecen? La compañía empezó ofreciendo un servicio de outsourcing que sigue hasta hoy: es el SRP, Soluciones de Recaudación y Pago. Esta prestación está orientada a empresas con

14 ENTREVISTA operatorias complejas y millones de clientes, y la idea es simplificarles todo el proceso de conciliación, administración e imputación de pagos. Somos como una interfaz entre el sistema financiero y la empresa. Después tenemos un call center especializado en operaciones inbound de pago telefónico con tarjetas de crédito; empezamos con personas atendiendo los teléfonos, hoy está todo ciento por ciento automatizado. Otro servicio es el de factura electrónica: transformamos los datos del cliente en un documento virtual validado legalmente que puede ser luego enviado como imagen a un o smartphone. En un contexto que tiende a la bancarización y a la virtualización de las operaciones, cómo ven el futuro? La tecnología para reemplazar por completo el efectivo ya existe, pero no se concreta en la región por una multiplicidad de factores: los vaivenes económicos, la informalidad de la economía y la flexibilidad que ofrece el pago presencial son algunos de ellos. En es- 26 te contexto, una red de cobranza presencial personas puedan presentar allí los papeles Sí. Partimos de la base de que tenemos mu- los niveles. Así lo demuestra su gerente ge- A través de sus servicios a grandes Familia: Casado, dos hijos. 27 sigue siendo útil. Sin embargo, estos factores en algún momento van a variar y nos estamos preparando para cuando llegue esa instancia. Y de qué manera? Innovando desde adentro: buscando la reconversión y nuevos productos. En estos tópicos venimos invirtiendo la mayor parte de nuestra energía. Y en esa línea armamos Girex3, un gran plan de negocio que tiene como meta triplicar el EBIT (earnings before interest and taxes) de la compañía en el transcurso de los próximos seis años buscando mayor eficiencia, gastando más inteligentemente y generando nuevos negocios. Qué factores te ayudaron a determinar esa proyección de crecimiento? Hay muchas oportunidades. Por un lado, la compañía arrancó con una política de adquisiciones. También hay un potencial enorme en el mundo individuos : a través de Rapipago atendemos a más de seis millones de personas por mes, usuarios que no sabemos quiénes son, pero que podemos convertir en clientes. Creamos un programa de fidelización del que ya tenemos socios. Por otro lado, estamos trabajando en nuevos productos, como Rapitrámite, por el cual las personas van a poder dejar en la sucursal documentación para completar un trámite, por ejemplo, un cambio de domicilio. En paralelo nos encontramos conversando con el sistema bancario para ampliar los servicios de la red de cobranzas y transformarla en una corresponsalía bancaria, es decir, que las para pedir un préstamo o abrir una cuenta, extraer dinero o hacer depósitos. Incluso, es una opción inteligente para localidades donde no hay sucursales bancarias. Y, además, estamos buscando expandir el negocio a otros países de Latinoamérica, como Uruguay, Perú o Colombia. Aunque existen servicios de cobranza similares, tenemos mucho para ofrecer a los sistemas financieros y bancarios de los países de la región, ya que contamos con las mejores prácticas de compliance, antilavado, sistemas y tecnología worldclass. Todos estos desafíos requieren un importante desarrollo y soporte del área de Sistemas, cómo se están preparando? Venimos trabajando mucho en profesionalizarnos aún más, lo que significa adoptar las mejores prácticas para el negocio. Hace unos años, con Pragma realizamos un trabajo de alineamiento a la 4609, la normativa que siguen los bancos para estructurar sus áreas de Sistemas y esto nos preparó, por ejemplo, para nuestro proyecto de corresponsalía bancaria. También, hace cuatro o cinco años implementamos la primera versión de Exadata de Oracle en la Argentina, una tecnología que brinda un mismo concepto de hardware y software, y que nos permitió alcanzar mayor productividad y eficiencia. Estamos también migrando a Dynamics, de Microsoft. Además, dos años atrás, implementamos un sistema de contingencia basado en el de cómputos de las telefónicas. Están haciendo algo de Big Data? chísima información: millones de registros de pagos realizados durante dos décadas por millones de personas. El tema es cómo podemos aprovecharla para mejorar prestaciones o extraer tendencias. Estamos trabajando al respecto con los investigadores y analistas de Pragma en un proceso que nos entusiasma mucho. CRECER DESDE ADENTRO Entre sus fortalezas como líder, Gómez menciona el vínculo estrecho con los clien- tes, el trabajo por objetivos y la experiencia en la evolución de la empresa. Pero destaca una en particular: su formación en coaching ontológico. Me enseñó a escuchar, a mantener una buena conversación, a parar la pelota cuando es necesario, afirma. Esta disciplina sostiene que las personas y organizaciones pueden transformarse y operar con mayor creatividad y protagonismo revisando sus formas de hacer. Una filosofía que tiene mucho que ver con la manera en que Gire ha encarado, desde siempre, su evolución en los negocios: en materia de oportunidades, no se trata de buscarlas afuera, sino en el interior de la compañía. Tenemos la mirada puesta en la reconversión permanente del negocio y en la búsqueda de nuevos productos afirma Gómez. Y confiamos en nuestra gente para innovar. Por eso construimos una incubadora interna que nos alimenta de ideas permanentemente. El postulado por el cual se mira para adentro pareciera que en Gire se aplica en todos neral, quien antes de ocupar su puesto actual recorrió todas las áreas de la compañía: Fui 15 años gerente comercial, y antes de convertirme en gerente general, estuve haciendo un máster interno en el que fui haciéndome cargo, sucesivamente, de todas las actividades. Fue una experiencia que me ayudó mucho a entender el aporte de cada cual al negocio. Con esta información, hicimos un mapeo del impacto y construimos un cambio de política que nos permitió estar más alineados para los desafíos que se avecinan. La tecnología para reemplazar el pago en efectivo ya existe, pero la gente sigue prefiriendo ir a pagar personalmente. GIRE EN SÍNTESIS Su empresa insigne, Rapipago, cuenta con 3000 locales de atención al público, mueve millones de pesos mensuales y atiende a 6 millones de personas por mes: es la red transaccional más importante del país a nivel presencial. empresas, mueve millones de pesos electrónicos por mes. Además, es la empresa líder en el mercado de transacciones y facturas electrónicas. Tiene dos edificios corporativos (en Buenos Aires) y otras seis sedes (ubicadas en Rosario, Tucumán, Córdoba, Mendoza, Neuquén y Resistencia). Integran su equipo 750 personas, 110 de las cuales forman parte de las áreas de Sistemas y de Seguridad Informática. No vamos a triplicar nuestro volumen haciendo más de lo mismo, sino generando nuevos negocios. GUSTAVO GÓMEZ Apodo: El Negro. Edad: 56 años. Fecha y lugar de nacimiento: 30 de octubre de 1958, Buenos Aires. Domicilio: Parque Patricios. Se viene mudanza para Caballito, anticipa. Formación: Es licenciado en Sistemas, pero también cursó Sociología, realizó un posgrado en Coaching y estudió Paisajismo. Soy apasionado de un montón de cosas y lo disfruto, aclara, por si hacía falta. Un lugar en el mundo: Viena, Austria. Programa de fin de semana: Viaje a Gesell con María Rosa, su mujer. Hincha de: Boca. Estoy escribiendo un libro sobre la pasión bostera, anuncia. Un libro: La confianza inteligente, de Stephen Covey.

15 COLUMNA 28 Todas y cada una, sean chicas o grandes, comparten una obsesión. Hablamos de empresas ( obvio!) y de los desafíos que para ellas representa, en diferentes momentos de su vida, la arquitectura de negocios, aplicativa y tecnológica. En las grandes, los interrogantes surgen tras un proceso de fusión o una regionalización: Qué cosas mantener y cuáles apagar? En qué grado ayudan los sistemas actuales a la estrategia global? Se cumplirán los objetivos? No desesperes: lo hemos visto antes, y en esta nota te vamos a relatar nuestra experiencia. En la otra punta de la cadena (o, en realidad, más hacia el centro), están las empresas medianas que, hasta hace unos años, veían a la arquitectura empresarial (AE) como un lujo, algo que solo podían permitirse las Fortune 1000 y no ellas. Craso error! Por suerte, este prejuicio se está derribando y son cada vez más las organizaciones de este tamaño que Por Javier Sebastián Apat PRAGMA CONSULTORES ARGENTINA recurren a un arquitecto. El objetivo? Hacer planes a mediano y largo plazo que les aseguren una infraestructura capaz de absorber el rápido crecimiento y sentar las bases para la prosperidad. PENSANDO EN GRANDES Las que juegan en las ligas mayores no suelen considerar las implicancias operativas que se originan cuando se adquiere una nueva empresa o se regionalizan filiales que operaban de forma individual. Por lo general, las fusiones se producen por la necesidad de contar con un producto o servicio atractivo, para adquirir más mercado o, simplemente, para contar con una base de clientes; mientras que las regionalizaciones persiguen el objetivo de abaratar costos y adoptar una estrategia global con un fuerte control de la casa matriz. Difícilmente, mientras suceden estos procesos, se repara en cómo el nuevo negocio ARQUITECTURA EMPRESARIAL A DOS PUNTAS GRANDES, CHICAS... TRATÁNDOSE DE EMPRESAS, LA ARQUITECTURA DE NEGOCIOS, APLICATIVA Y TECNOLÓGICA, NO HACE DIFERENCIAS Y SEDUCE A TODAS CON IMPORTANTES VENTAJAS QUE NO SON SOLO PROMESAS. LAS CLAVES DE UNA RELACIÓN DESTINADA AL ÉXITO. encaja en la organización y cómo se logrará la integración tecnológica. Así, esta presión ( cómo no!) recae en el departamento de TI y va acompañada de extensas discusiones sobre qué procesos, aplicaciones y tecnología son superiores (hemos visto procesos de adquisición que tardaron hasta 30 meses en ponerse de acuerdo sobre este punto). Y es en estos momentos cuando recurrir a la AE se vuelve indispensable tanto para definir la estrategia de gobierno como para establecer principios y estándares que permitan al negocio tener una visión centralizada. Cómo se logra? Supongamos, por ejemplo, que quisiéramos trabajar sobre la arquitectura aplicativa. Hemos constatado que, no bien se produce la adquisición o regionalización de una gran empresa, se da inicio a un proyecto comúnmente denominado racionalización de aplicaciones (este tiene como fin evitar que exista más de una aplicación para resolver la misma funcionalidad). Un primer paso es relevar la arquitectura baseline con la que se cuenta y realizar un análisis de la salud de cada una. Luego, se decide cuáles son las que van a sobrevivir en un horizonte de cinco años. Finalmente, se hace un roadmap para asegurar que la salida de una aplicación no impacte en ningún servicio de negocio. Y voilà. Discusión resuelta. Y LAS CHICAS, QUÉ TAL? Recientemente estuvimos trabajando en empresas de hasta 200 empleados. Y todas comparten determinados rasgos: generalmente, la cultura es familiar o de nuevos emprendedores, no creen en procesos rígidos, su presupuesto es limitado y cuentan con escasos especialistas. Cada decisión que se toma relacionada con negocios, aplicaciones o tecnología puede impactar sobremanera afectando su subsistencia como compañía. Por este motivo, creemos que la arquitectura empresarial puede aportarles también mucho valor. De ahí que en estas empresas la estrategia no pasa por implementar todo un framework de AE, pero sí por incorporar ciertas prácticas que ayuden en la toma de decisiones. Así, el primer paso es relevar el modelo de negocios baseline y ver cuál es la visión a futuro en un horizonte de tres años (este lapso suele ser el más tardío para este tipo de organizaciones). Esta etapa de trabajo en general es breve y se realiza con los dueños de la empresa, que son los conocedores del negocio. Luego entramos en la arquitectura de aplicaciones, identificando qué procesos de negocio están automatizados y cuáles se desarrollan sin la ayuda de una herramienta (suele haber una proliferación interminable de planillas de cálculo). Una vez relevado el baseline, pensamos en las aplicaciones a futuro, poniendo foco en las nuevas tecnologías en la nube y en la integración tanto con partners como con proveedores. Finalmente, se elabora el plan detallado de cómo llegar desde nuestro actual ecosistema de aplicaciones al futuro, teniendo en cuenta todas las restricciones de recursos y asegurando el menor impacto posible en el negocio. NOS QUEDAMOS CON LAS DOS La AE es altamente recomendable para organizaciones de escalas totalmente opuestas. Tanto para empresas grandes que por fusión o regionalización necesiten redireccionar su tecnología como para empresas pequeñas y medianas, dado que es una oportunidad para que el negocio ponga foco en lo que importa: planificación estratégica, operaciones, automatización y tecnología. LA ARQUITECTURA EMPRESARIAL Nació a fines de los años 80 con el objetivo de abordar la creciente complejidad de los sistemas de TI y el desparejo alineamiento con el negocio. La forma más sencilla para entender el valor que aporta la AE es compararla con la arquitectura urbana: cada sistema de una empresa equivaldría, en una ciudad, a un edificio particular. Así como la arquitectura urbana no pretende normalizar todos los detalles de cada edificio, la AE tampoco regula todas las decisiones de diseño de cada aplicación. Las regulaciones se limitan a aquellas que promueven una evolución sustentable, maximizando la integración, la seguridad y procurando un correcto dimensionamiento de los servicios comunes. Los servicios comunes de una ciudad, como los hospitales, la red vial o el servicio de agua corriente, equivaldrían en AE a centros de servicio compartidos, infraestructura de comunicaciones o middleware SOA. 29

16 MERCADO DE ENERGÍA Cuando salieron los Google Glass, muchos se preguntaron para qué podrían servir más allá de lo divertidos que parecían esos anteojos con acceso a Internet. Algo similar sucedió con los primeros drones no militares que comenzaron a aparecer en los últimos años con fines comerciales. Qué es un dro- 30 ne? Es un avión no tripulado de pequeñas drones. Delbuono, quien arma sus 31 DRONES TECNOLOGÍA AL SERVICIO DE LA IMAGEN LOS DRONES LLEGARON A LA INDUSTRIA DE ENERGÍA PARA APORTARLE IMÁGENES EN ALTA RESOLUCIÓN, DATOS MÁS PRECISOS, MAYOR SEGURIDAD Y UN MEJOR ACCESO A ZONAS ALEJADAS. UNA TENDENCIA DONDE TODOS GANAN. dimensiones y peso, similar a los utilizados en aeromodelismo, impulsado por uno o varios motores eléctricos que incorporan la electrónica necesaria para posibilitar un vuelo autónomo. Es posible montar sobre él una amplia gama de sensores para obtener datos de diferente tipo. Tanto el recorrido del vuelo como la información recabada por los sensores quedan resguardados para su posterior análisis y auditoría. Hoy, más allá de utilizarse para filmar desde la altura (como se hace en estadios deportivos o en conciertos multitudinarios), ya hay industrias que están aprovechándolos para optimizar procesos y ganar en velocidad y seguridad. Una de estas industrias verticales es la de energía. Si bien la movida es incipiente, la búsqueda de una mayor eficiencia en costos y una mejora en la seguridad, por ejemplo en las destilerías, encuentra en el drone un dispositivo ideal, tanto para hacer tareas de recolección de información como para el mantenimiento o el descubrimiento de fallas de manera temprana, comenta Mauricio Sansano, gerente de Mercado Energía de Pragma Consultores. REPASANDO VENTAJAS El relevamiento de ductos con video de alta resolución es una de las aplicaciones de los drones que ya se están utilizando en Oil & Gas. Esto permite detectar la invasión del área restringida a lo largo de la traza puntualiza Sansano. Tradicionalmente se realizaba mediante el vuelo de aviones tripulados o inspecciones oculares terrestres. Con los drones, el trabajo es más rápido, preciso, seguro y de menor costo. La inspección superficial de las instalaciones para detectar fallas, necesidad de mantenimiento o vandalismo es otra de las aplicaciones que se está viendo en el mercado. Toda planta de gas tiene, por ejemplo, un piloto de venteo que es inspeccionado periódicamente. Hasta ahora, para hacerlo, se apagaba la planta y se mandaba a una persona a revisar. Ahora, eso mismo lo puede hacer el drone, sin descontinuar los procesos industriales, puntualiza Mariano Delbuono (director del Estudio G&D, partner tecnológico de Pragma Consultores), especialista en el tema y dueño de tres propios aviones en función de las necesidades de la industria y brinda con ellos el servicio al que Pragma suma el análisis de la información recogida y la toma de decisiones, destaca la ventaja de contar con un dispositivo que se maneja y monitorea a distancia. Este tipo de tecnologías también sirve para optimizar las horas de los expertos. Enviarlos en un avión al lugar del hecho es costoso y demora tiempo (sobre todo si hay que resolver algo en cuestión de horas). En cambio hoy se puede enviar

17 MERCADO DE ENERGÍA MERCADO DE SEGUROS la integración de los drones en el 32 volar, y marcar el terreno que se sobrevolará 33 al drone a filmar mientras vamos llamando al experto, que, cuando llega, se sienta en un escritorio y analiza las imágenes recogidas. El entusiasmo en el equipo es palpable. Se los escucha hablar de una gestión de superficiarios más eficientes y mapas topográficos de excelente resolución. Este dispositivo mejora la calidad de información a la que la empresa accede detallan, ya que permite hacer una topografía de altísima calidad que no se lograba hasta hoy con las imágenes satelitales. Además, no nos olvidemos de que el drone está manejado por una computadora, por lo que, a diferencia de una persona, puede hacer varias tareas en simultáneo, remarcan. Mientras filma imágenes en un terreno, está haciendo un cálculo de altimetría para una traza, por ejemplo. La detección de contaminación es otro de los usos de esta nueva tecnología. Las imágenes multiespectrales se utilizan para poder determinar el crecimiento de la vegetación, de forma de inferir cómo es el suelo sobre el que crece y evaluar si este se encuentra afectado por la presencia de hidrocarburos o sustancias contaminantes, detalla el equipo de especialistas de Pragma. Otra ventaja es la posibilidad que tiene el drone de llegar a lugares remotos: Algunos pozos están en zonas de muy difícil acceso en medio de la selva o en lugares inhóspitos o simplemente no se puede acceder a ellos por conflictos sociales, destaca Delbuono. TIEMPO DE APRENDIZAJE En este contexto, las áreas de operaciones y producción de petróleo y gas son las que hoy están más interesadas, coinciden los expertos. Son las que, precisamente, desarrollan su negocio en campos abiertos, a lo largo de LAS FORTALEZAS DEL DRONE * Reduce el riesgo al reemplazar a las personas en tareas peligrosas (trabajos en altura o expuestos a altas temperaturas) * Mejora el tiempo de recolección de la información para la toma de decisiones: mientras el drone recoge datos, alguien puede estar recibiéndolos y analizándolos * Mejora la calidad de la información: las imágenes y los videos obtenidos incorporan un gran nivel de detalle del terreno por su alta calidad * Aumenta el aporte en la reducción de riesgos ambientales * Permite el acceso a zonas dificultosas, inhóspitas o con accesos bloqueados * Backup: Toda la documentación lograda sirve de respaldo probatorio (ante auditorías o hechos de vandalismo), generando un backup histórico de inspección QUÉ DICE LA LEY? En los Estados Unidos, la designación de lugares para testear estas tecnologías marca el principio de espacio aerocomercial, un proceso que el Congreso norteamericano ha ordenado que suceda durante De acuerdo con un estudio de la Association of Unmanned Vehicle Systems International (AUVSI), esto tendrá un impacto económico de más de USD millones en los primeros tres años y el potencial de crear nuevos trabajos. muchísimos kilómetros. A ellas les simplifica el trabajo contar con un servicio de relevamiento y análisis de información que cubra amplias superficies. Si bien este servicio es aún incipiente, hoy vemos que quien más se acerca a consultar es la gente de instalaciones, mantenimiento, producción, perforación y medio ambiente, señala Martín Patrici, de Pragma. En paralelo, también nos encontramos con empresas que no se animan a implementar estas tecnologías, porque no tienen el conocimiento para hacerlo. Es en este punto donde nosotros contamos con la capacidad para investigar y desarrollar, y después trasladar esa experiencia a la industria. Consultados acerca del nivel de adopción de esta novedosa herramienta en el equipo, reconocen que, aunque ya se ven algunos early adopters, resta mucho en el mercado por aprender. Estamos dando los primeros pasos señalan. Como en todas estas cuestiones, hay una curva de adopción lógica. Y si bien el objetivo es que cada vez sean más las empresas que lo adopten, advierten sobre el peligro de considerar que el drone lo soluciona todo. Por el contrario, esta, como cualquier otra herramienta, requiere un equipo de soporte y logística por atrás además de otro de análisis que procese la información y tome decisiones. Hay mucha gente que piensa que con el drone ya tiene todo resuelto. Y no es así. Por ejemplo, para hacer una topografía, hay que delimitar el lote y el área por (lo que tiene que aparecer en la foto), y de eso tomar las coordenadas y la altura. Después se combina la imagen que se baja del avión con la topografía de tanta cantidad de puntos, para llevar la imagen 2D a un plano 3D, explica Delbuono. Para la industria petrolera, esta nueva tecnología aparece como disruptiva: el impacto de implementar drones (con sus diferentes aplicaciones) puede ser clave para el desarrollo de una explotación más limpia, más segura y, también, más rentable. DIÁLOGO ABIERTO CON EL MERCADO REGIONAL FIDELIZAR Y OPTIMIZAR CLAVES DEL NEGOCIO ACTUAL LA TECNOLOGÍA GANA TERRENO EN EL MERCADO ASEGURADOR, TANTO DESDE EL PUNTO DE VISTA DEL POTENCIAMIENTO DEL NEGOCIO COMO DE LA FIDELIZACIÓN CON LOS CANALES DE VENTA. LOS CIO DE SEIS COMPAÑÍAS REGIONALES NOS CUENTAN ACERCA DE LA ACTUALIDAD DEL SECTOR.

18 MERCADO DE SEGUROS 34 mobile, el Grupo Sancor Seguros les ofrece en los centros de reparación de automóviles término, coincidiendo con sus colegas, que y que, además, recibe los productos 35 No pareciera posible pensar el mundo de hoy sin los dispositivos móviles y sus aplicaciones. Todas las industrias exploran la manera de sacarles el mayor provecho, y el seguro no es la excepción. En México, Argentina, Perú, Chile o Bolivia, los CIO coinciden en que hoy el negocio del seguro se ha potenciado con la tecnología y ha dado un salto cualitativo con las soluciones mobile. Sea para conquistar y fidelizar clientes, para facilitar la tarea de los productores intermediarios o para optimizar el trabajo de los empleados y generar un mejor clima interno, las herramientas y el software se multiplican y obran milagros. Veamos en esta nota el diálogo mantenido con seis compañías regionales cuyos CIO nos relatan la actualidad del negocio y sus desafíos inmediatos. INNOVACIÓN EN ARGENTINA En el caso del mercado asegurador argentino, Fernando Diaco, gerente de Sistemas del Grupo Sancor Seguros, expresa que la influencia de las nuevas tecnologías en la cadena de valor del seguro está provocando cambios en los procesos tradicionales de comercialización, tanto en el canal de productores como en los canales masivos de venta: Surgen clientes ávidos de consumir servicios on-line en cualquier lugar y momento, explotando el uso de smartphones en un entorno de conectividad 7x24. También en materia de fidelización, la tecnología se convierte en un factor clave: Los portales on-line, las soluciones mobile, las herramientas de segmentación, las campañas de marketing y la plataforma BI son ejemplos de uso de tecnología para fidelizar nuestro cuerpo de ventas. Para los asegurados, la compañía cuenta con portales de autogestión para la tramitación on-line de diferentes operaciones, soluciones móviles, redes sociales y tecnologías de CRM con información 360º del cliente. Puntualmente en tecnología a sus intermediarios una aplicación que les permite acceder desde distintos dispositivos móviles a Point (Portal Integrado), que justamente integra las herramientas que el productor emplea en su labor diaria, mientras que los asegurados pueden hacer lo propio en la plataforma Mis Seguros On Line. Pero no solo los canales de comercialización y los asegurados cuentan con tecnología mobile: Estamos desarrollando soluciones móviles para la gestión de procesos internos de la compañía, como por ejemplo el de inspecciones previas y de siniestros, donde los inspectores gestionan las solicitudes en sus smartphones o tablets en el lugar de los acontecimientos, concluye Diaco. Siguiendo con el sector asegurador argentino, Diego Mañe, CIO Latin America de QBE Seguros La Buenos Aires, señala: Decidimos llevar adelante la renovación de nuestra plataforma digital en pos de la satisfacción de los clientes. Queremos estar donde ellos están y sabemos que hoy en día todo se maneja desde la pantalla de nuestros celulares. Por eso en 2014 desarrollamos una aplicación móvil para mejorar las experiencias de los asegurados de Autoscoring y brindarles la posibilidad de interacción con la aseguradora y sus servicios, en todo momento y desde cualquier lugar. Los clientes manifiestan su entusiasmo hacia la herramienta en forma cotidiana, relata Mañe, y esto se ve reflejado en el índice de descargas de la aplicación, que aumenta mes a mes: Todas sus funciones son de gran utilidad para los usuarios, quienes valoran el poder agilizar sus gestiones a través de sus teléfonos móviles. Ahora nos encontramos analizando incorporar nuestros productos Hogar y QBE Travel Insurance (seguro de asistencia al viajero) a esta aplicación. MASIVIDAD EN MÉXICO La experiencia del mercado asegurador mexicano respecto del impacto de la tecnología y la tendencia mobile es bastante similar a la argentina. Así se desprende del análisis de Mauricio Núñez, Country COO y director de Operaciones para Seguros Generales de Zurich de México: Las redes sociales y las aplicaciones móviles ayudaron a ofrecer información y servicios inmediatos a los clientes; por ejemplo actualmente se instalan webcams para informarles sobre el estado de la reparación o se utilizan sensores en los autos para monitorear la forma de conducción. En los últimos años se experimentó en México un cambio en la oferta de seguros: se hicieron accesibles a un número más amplio de clientes, y la disponibilidad y la movilidad tecnológicas influyeron de tal forma en ese sentido que hoy pueden cotizarse, por ejemplo, seguros para automóviles a través de aplicaciones y portales web de bancos, de empresas de seguros y de agentes. Respecto de la importancia de la tecnología en la fidelización de los asegurados y los canales de venta, Núñez manifiesta: Nos permite ofrecer mayor información en menor tiempo para agilizar la toma de decisiones que ayuden a nuestros clientes a entender sus riesgos y apoyarlos para mitigarlos. Buscamos construir una experiencia de usuario basada en respuestas rápidas e información confiable y transparente. También se encuentran muy orientados al desarrollo mobile en Zurich, donde tienen previsto crear un esquema para brindarles a los clientes cercanía a través de redes sociales, campañas digitales y aplicaciones móviles que permitan ofrecer un servicio diferenciado en el momento de la verdad: cuando ocurre un siniestro. Respecto de los productores, se encuentran rediseñando procesos y plataformas tecnológicas de acuerdo con las necesidades planteadas en foros, buscando así mejorar y ampliar la oferta de productos y servicios electrónicos. Por último, en cuanto a los empleados, trabajan para brindarles facilidad del servicio a través de procesos automatizados y herramientas operativas que enfoquen el esfuerzo en la creación de valor para clientes e intermediarios. CHILE, DIFERENCIARSE POR EL SERVICIO Y NO POR EL PRECIO Veamos ahora la experiencia chilena. Desde la aseguradora Mapfre de ese país, Marcela Morales Farías, gerente de Tecnología y Procesos de la compañía, sostiene en primer la tecnología es definitivamente una herramienta efectiva para potenciar el negocio, ya que desarrolla plataformas rápidas y de acceso transversal, todo conjugado con políticas de conocimiento de posibles clientes para establecer productos más acordes a las necesidades reales. Ahora bien, el avance de la tecnología genera nuevos canales de venta en Chile? El usuario accede a herramientas para cotizar, comparar, resolver dudas y comprar. Además, puede ser identificado por parte de procesos de inteligencia de negocio que Estos canales mejoran la rapidez de los procesos y la transparencia de las condiciones. Como el precio es una de las variables de decisión de compra y las herramientas de comparación de productos resuelven ese aspecto, temas como el servicio, el posicionamiento de marca y la seguridad de la compañía pasan a ser determinantes y los nuevos canales de comercialización deben enfatizarlos. MARCELA MORALES FARÍAS Gerente de Tecnología y Procesos Estamos implementando en el corto plazo una solución para equipos móviles Android llamada Asistencia Móvil, destinada a los asegurados de la compañía. RÓMULO QUISPE Gerente nacional corporativo de Sistemas GUILLERMO RAMÍREZ Vicepresidente de Soluciones de Negocio Tecnológicas Un cliente que siente que su aseguradora lo conoce bien, algo que se logra procesando gran cantidad de información e integrándola, que constata que los servicios asociados a sus coberturas son accesibles a través de varios medios adecuados, siempre será fiel.

19 36 3 Chile podríamos brindar servicios y productos Asegurador Alianza precisa que la tecnología 37 MERCADO DE SEGUROS LAS VENTAS EN AMÉRICA LATINA PAÍS POR PAÍS Según el último informe mundial publicado por la compañía de reaseguros Swiss Re, las ventas de seguros de Latinoamérica y el Caribe representaron casi el 4% de la producción mundial en el Publicado bajo el título World Insurance in 2014: Back to Life, el informe indica que el mercado asegurador tomó impulso durante el último año. En este escenario, los países de Latinoamérica y el Caribe en conjunto sumaron ventas por millones de dólares, lo que representó el 3,94% de la producción mundial (que asciende a millones de dólares). México, individualemente, sumó ventas por millones de dólares en 2014, lo que equivale al 0,57% a nivel mundial; mientras que la producción de la Argentina se ubicó en millones de dólares, alcanzando el 0,33%. Más atrás apareció Chile (con ventas por millones de dólares, el 0,23%) y Perú (3577 millones de dólares, que corresponden al 0,07%). Bolivia fue incluida en el grupo de otros países. RANKING AMÉRICA LATINA Ventas anuales (en millones de dólares) 1 México Argentina Perú 3577 Total de la región Total mundial % del PBI 1 Chile 4,2 2 Argentina 3,0 3 México 2,1 4 Perú 1,8 Fuente: Swiss Re, datos a junio 2015 enfocan y personalizan ofertas de acuerdo con las necesidades particulares. De alguna manera, el acceso a Internet y los dispositivos móviles empujaron el desarrollo de canales de venta orientados a personas más jóvenes y con cierto conocimiento en nuevas tecnologías. Estos canales mejoran la rapidez de los procesos y la transparencia de las condiciones. Como el precio es una de las variables de decisión de compra y las herramientas de comparación de productos resuelven ese aspecto, temas como el servicio, el posicionamiento de marca y la seguridad que proyecta la compañía pasan a ser determinantes, y los nuevos canales de comercialización deben enfatizarlos, reflexiona Morales Farías. Con la incorporación de la tecnología al proceso de fidelización, por un lado, se tiene acceso a una gran cantidad de información, y por otra parte, pueden ofrecerse productos y servicios en cualquier lugar, o, mejor dicho, en el lugar correcto. En consecuencia, contar con buenos canales tecnológicos orientados al cliente y gestionar la información de manera personalizada ayuda a mantener una comunicación fluida y sobre todo oportuna. Sin embargo, en nuestra experiencia, uno de los elementos más significativos de fidelización consiste en tener un sistema de entrega de productos y servicios verdaderamente personalizados, explica la ejecutiva. De acá en adelante precisa Morales Farías, queremos continuar en el camino digital, ganando espacio con comercio electrónico en nuevos nichos de mercado, y expandir la venta digital a más productos, facilitando la compra en cualquier dispositivo móvil. PERÚ, LA TECNOLOGÍA QUE FIDELIZA CLIENTES En sintonía con sus pares también se manifiesta Guillermo Ramírez, vicepresidente de Soluciones de Negocio Tecnológicas de Rimac Seguros de Perú: Sin tecnología no adecuados, y sin ver opciones de tecnología de punta no podríamos integrar plataformas tecnológicas, hacer análisis de la información o mirar al cliente integralmente. Además, su uso permite importantes ahorros y eficiencias. La tecnología en seguros es importante para llegar al cliente por diversos canales. No nos referimos solamente al momento de la compra, sino que también se trata de canales de servicios y atención de reclamos, coberturas, información o pago, explica. También hay concordancia respecto de la tecnología y la fidelización: Un cliente que siente que su aseguradora lo conoce bien, algo que se logra procesando gran cantidad de información e integrándola, que constata que los servicios asociados a sus coberturas son accesibles a través de varios medios y que, además, recibe los productos adecuados, siempre será fiel. Respecto de otros canales como corredores, retail o bancaseguros, ofrecerles una extensión de una plataforma tecnológica de primer nivel es asimismo un importante factor de fidelización. NUEVO MERCADO EN BOLIVIA También se encuentran abocados al tema mobile en el Grupo Asegurador Alianza de Bolivia, desde donde su gerente nacional corporativo de Sistemas, Rómulo Quispe, revela: Estamos implementando en el corto plazo una solución para equipos móviles Android llamada Asistencia Móvil, destinada a los asegurados de la compañía, a la vez que reconoce que la tecnología es una muy buena aliada al momento de vender, ya que los procedimientos se agilizan, la atención es más personalizada, la solución a los problemas planteados no es burocrática y la información para el cliente es inmediata. Al igual que Núñez, el representante del Grupo está generando una mejor accesibilidad a todos los estratos sociales y que se abren nuevos nichos de mercado. Sobre la fidelización, concluye: El aporte tecnológico ayuda a un mejor control y a efectuar seguimientos minuciosos a toda nuestra cartera de clientes. Surgen clientes ávidos de consumir servicios on-line en cualquier lugar y momento, explotando el uso de smartphones en un entorno de conectividad 7x24. FERNANDO DIACO Gerente de Sistemas Las redes sociales y las aplicaciones ayudaron a ofrecer información y servicios inmediatos; por ejemplo actualmente se instalan webcams en los centros de reparación para informar a los clientes del estado de su auto o se utilizan sensores para monitorear la conducción. MAURICIO NÚÑEZ Country COO y director de Operaciones para Seguros Generales En 2014 desarrollamos una aplicación móvil para mejorar las experiencias de los asegurados de Autoscoring y brindarles la posibilidad de interacción con la aseguradora y sus servicios, en todo momento y desde cualquier lugar. DIEGO MAÑE CIO Latin America

20 LIFESTYLE HOY POCOS ASOCIAN EL CORRER CON EL INDIVIDUALISMO. Y ES QUE ENTRE EL ATLETISMO Y EL RUNNING, HAY UNA GRAN DISTANCIA: AQUELLA QUE TRAZAN LA MOTIVACIÓN Y EL CRECIMIENTO QUE VIENEN DEL COMPAÑERISMO Y LA INTERACCIÓN SOCIAL. CLAVES Y TESTIMONIOS DE UNA PRÁCTICA CADA VEZ MÁS EXTENDIDA. CORRER EN GRUPO UNA TENDENCIA QUE ESTRECHA LOS VÍNCULOS Carlos Aisama y Victoria Mostajo, luego de tres días de dura competencia por el norte argentino, pasan la meta, festejan y se funden en un abrazo conmovedor. Están exhaustos. Aún les cuesta respirar. En Salinas Grandes, a 3600 metros sobre el nivel del mar, hay que pedirle a la Pachamama que colabore para que el aire ingrese en los pulmones. Carlos finaliza con una rodilla magullada y seis puntos producto de una caída del día anterior cuando unieron Tumbaya con Purmamarca, a través del cerro de los Siete Colores, en Jujuy. Las salinas, un desierto blanco de hectáreas, se ubican a 190 km de la capital provincial. Hasta allí llegaron casi 1600 corredores para disputar la última etapa del Raid Columbia, la carrera que durante tres jornadas recorre más de 70 km en terreno de montaña. Gracias por acompañarme, reconoce Victoria a su compañero de prueba, con los ojos cargados de emoción. Carlos y Victoria no son corredores de elite, eligen el running como actividad deportiva. Se conocieron en el grupo de entrenamiento de Daniel Simbrón, en Puerto Madero, y forjaron un vínculo de amistad que trasladaron a las carreras de aventura. Correr es esto. Es compartir. Es esperar al compañero cuando no está pasando un buen momento en una carrera, cuando se va quedando atrás, sintetiza Carlos. A su lado, y mientras bebe un largo sorbo de una bebida deportiva, Victoria agrega: En una competencia así, si no corrés unido y en equipo, es muy probable que la pases mal. CAMBIO DE PARADIGMA En los 80 y 90, correr era una actividad más bien solitaria. Bastaba con calzarse un par de zapatillas, algo de ropa cómoda y elegir el circuito a desandar. Y, por supuesto, antes que nada, había que tener ganas. Hoy en día, en un puñado de minutos, una persona deja de ser oficinista y se convierte en un corredor que, por ejemplo, se sirve de su horario de almuerzo para entrenar junto a colegas. Es el caso de Romina Anselmi, quien trabaja en el área contable de una empresa ubicada en pleno centro de Buenos Aires. Una o dos veces por semana, intento aprovechar mi horario de almuerzo para correr un rato. Empecé esta práctica hace no más de dos años en un running team. Esto me motivó a plantear, en el sector de Recursos Humanos de mi trabajo, la idea de crear un grupo de entrenamiento para todos los empleados, precisa Anselmi, de 34 años. Hace unas semanas su sueño se cristalizó y el equipo ya reúne a más de 20 personas en cada sesión. Ana Maris González Pereira lidera el running team de la Universidad Torcuato Di Tella, espacio al que asisten más de 20 jóvenes de entre 18 y 24 años. Y precisa respecto de Gentileza: TMX Team

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

Servicios Iquall Networks

Servicios Iquall Networks Iquall Networks Iquall Networks Iquall Networks Iquall Networks ofrece servicios de consultoría, soporte y capacitación en Networking para los distintos actores del mercado de las telecomunicaciones: operadores

Más detalles

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. 3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. Lograr que su familia, amigos o compañeros de trabajo siempre lo ubiquen a través de su línea móvil es ahora

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

CAPITAL RIESGO: EL PLAN DE NEGOCIOS

CAPITAL RIESGO: EL PLAN DE NEGOCIOS CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Qualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15

Qualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15 Qualiteasy FLASH CLOUD Caso de éxito, agosto 2015 Implantación de un sistema de gestión de Información crítica de negocio en la empresa (empresa retail de servicios de impresión) es el nombre comercial

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5 ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

GUÍA DE LAS 12 POSIBILIDADES

GUÍA DE LAS 12 POSIBILIDADES GUÍA DE LAS 12 POSIBILIDADES LA RUTA DE LAS 12 POSIBILIDADES Alcanzar nuestros sueños es un maratón de toda una vida en el cual, para llegar a la meta del sueño cumplido, hay que pasar por diferentes paradas

Más detalles

Propuesta de Proyecto de Seguimiento SEO

Propuesta de Proyecto de Seguimiento SEO Propuesta de Proyecto de Seguimiento SEO Propuesta presentada por Ibis Computer Responsable Comercial: Fecha de presentación: Agradecemos el tiempo dedicado a CLIENTE IBIS para facilitar la información

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura Francisco Javier Benito Director General de Grupo Gefiscal

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código A-VI-02-A-1 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código A-VI-02-A-1 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ANÁLISIS

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible.

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible. CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer

Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos Juan Carlos Hernández Atta Jefe de Comunicación y RRHH de Radio

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

DOSSIER DE OFICINA COMERCIAL

DOSSIER DE OFICINA COMERCIAL DOSSIER DE OFICINA COMERCIAL 1. El sector de la telefonía empresarial Las empresas necesitan cada vez más soluciones competitivas en su política de telecomunicaciones. Las diferentes ofertas exigen la

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Servicios para la creación de una campaña publicitaria en Google AdWords

Servicios para la creación de una campaña publicitaria en Google AdWords Servicios para la creación de una campaña publicitaria en Google AdWords Resumen Ejecutivo El objetivo de la presente propuesta es brindar los servicios para asistir al Cliente en la creación de su campaña

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

INTERRUPCION A LA EXPLOTACION

INTERRUPCION A LA EXPLOTACION Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado

Más detalles

C DISEÑO DEL CUESTIONARIO UTILIZADO DURANTE LAS ENTREVISTAS

C DISEÑO DEL CUESTIONARIO UTILIZADO DURANTE LAS ENTREVISTAS C DISEÑO DEL CUESTIONARIO UTILIZADO DURANTE LAS ENTREVISTAS A. Información de la empresa Teléfono y fax: Mail: Dirección: Año de inicio de la empresa: Actividad principal de la empresa: Posicionamiento:

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

El gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48

El gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48 Otra buena práctica de actuación cofinanciada es la presentada por la Dirección General de Telecomunicaciones de la Junta de Castilla y León consistente en las actuaciones realizadas en la Fundación Centro

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente Juan Pañella Socio Director de GEMAP IUS Sector: Despachos y Asesorías

Más detalles

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

FASE SEIS ACOMPAÑAMIENTO EN LA GESTIÓN DEL NEGOCIO. I. Metodología. 1. Objetivo de la fase. 2. Descripción de la fase

FASE SEIS ACOMPAÑAMIENTO EN LA GESTIÓN DEL NEGOCIO. I. Metodología. 1. Objetivo de la fase. 2. Descripción de la fase FASE SEIS ACOMPAÑAMIENTO EN LA GESTIÓN DEL NEGOCIO I. Metodología 1. Objetivo de la fase Asegurar que las redes sean capaces de ejecutar el negocio planificado de manera sostenible. 2. Descripción de la

Más detalles

GT - Neutralidad de la Red y Gobernanza de Internet. Daniel Urbina Subsecretaría de Telecomunicaciones

GT - Neutralidad de la Red y Gobernanza de Internet. Daniel Urbina Subsecretaría de Telecomunicaciones GT - Neutralidad de la Red y Gobernanza de Internet Daniel Urbina Subsecretaría de Telecomunicaciones Cartagena, abril 2015 Impacto Neutralidad de la Red Programa de Trabajo Regulatel Etapa previa: Cuestionario

Más detalles

ABB Spain optimiza la gestión de sus facturas con PGN

ABB Spain optimiza la gestión de sus facturas con PGN optimiza la gestión de sus facturas con PGN ABB es líder global en tecnologías de energía y automatización, y uno de los mayores conglomerados del mundo. ha utilizado los servicios de PGN desde 2011 para

Más detalles

orientadora para el participante

orientadora para el participante Este curso estará disponible del: 01 de junio al 13 de julio, 2015 Guıá orientadora para el participante Estimado participante, reciba un saludo cordial. A través de esta guía, en 6 pasos, le orientamos

Más detalles

Estudio de caso. BBVA Bancomer tiene éxito con TransPromo. Un estudio de caso de la industria de servicios financieros.

Estudio de caso. BBVA Bancomer tiene éxito con TransPromo. Un estudio de caso de la industria de servicios financieros. Estudio de caso BBVA Bancomer tiene éxito con TransPromo Un estudio de caso de la industria de servicios financieros Preparado por: Introducción Gráficas Corona es un proveedor líder de servicios de marketing

Más detalles

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible.

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible. CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles