¿Qué ahorro energético suponen las soluciones cloud para una empresa?

Manuel Porras Sánchez-Guerrero    30 septiembre, 2021

La reducción del consumo energético ha sido siempre uno de los argumentos que han impulsado la adopción de soluciones cloud.

En las empresas todavía hay multitud de servicios que residen en servidores y almacenamiento locales, desde las aplicaciones y bases de datos hasta el correo electrónico, el almacenamiento de ficheros y las copias de seguridad. Ese pequeño Data Center que tiene una pyme suele estar encendido todo el tiempo, independientemente del uso que se haga de él, lo que implica un gran consumo de electricidad durante las 24 horas del día.

La adopción de soluciones cloud permite que las empresas paguen solo por el uso que hacen de los equipos. A la eficiencia se suma la sostenibilidad, porque los modernos Centros de Datos pueden ser hasta cuatro veces más eficientes en consumo que el pequeño Data Center de una pyme.

¿En qué se traduce todo esto? En un ahorro de energía de entre el 60% y 70% si se migran las aplicaciones a la nube.

En cifras: consumo energético de un servidor

Intentemos ponerlo en números:

  • Consideremos que un servidor consume entre 200 y 240 vatios/ hora (Wh).
  • Esto implica un consumo de unos 2.000 kWh al año.
  • Tomamos el precio medio del mes de agosto, que fueron 12,18 €/Wh.
  • El coste aproximado del consumo de cada servidor estará alrededor de los 244 €/año.

Además, este coste no tiene en cuenta la refrigeración necesaria para este tipo de máquinas, que suele suponer entre 1,3 y 1,5 veces su consumo. Esto nos llevaría a un coste por servidor por encima de los 500 €/año.

Como señala Jaime Fernández, responsable de Infraestructuras de Acens, Telefónica, «las pymes suelen pagar por equipos grandes que no necesitan, en previsión de picos de demanda, sabiendo que el 90% del tiempo no los van a usar a la máxima capacidad. Con la flexibilidad de pago por uso que ofrece la nube, las pymes solo pagarían por el uso real que hacen de los equipos”.

En definitiva, las soluciones cloud pueden ser una buena opción para reducir los costes y Telefónica tu partner para la adopción de esos servicios.

Artículos relacionados:

Foto de Lars Kienle en Unsplash

Pensamiento visual en el coaching ejecutivo

Mª Teresa Reinoso Gamino    30 septiembre, 2021

El liderazgo, como tantas otras cosas, vive su propia transformación. Necesita de nuevas habilidades que permitan una pronta adaptación al mundo híbrido y las formas de trabajo que la pandemia nos deja.

Fomentar la colaboración y la transparencia, promover el aprendizaje continuo y liderar con el ejemplo son algunas de las claves.

Los líderes deben conseguir, por tanto, mejorar estas habilidades cuanto antes, en un entorno de incertidumbre. 

Desde las pinturas rupestres hasta los emoticonos

El coaching ejecutivo puede ayudar a ello. La palabra es una herramienta clave, a través de preguntas y la escucha activa, pero no la única. El pensamiento visual también es una importante palanca de comunicación y creatividad para el ser humano y para este tipo de entrenamiento.

La noticia “¿Por qué los médicos que saben dibujar son mejores en su trabajo?” ayuda a entenderlo. Y es porque puede mejorar la comunicación con sus pacientes.

Desde las pinturas rupestres hasta los emoticonos en nuestros dias, la expresión visual ha sido clave para comunicar ideas, pensamientos y sentimientos. Las imágenes nos sirven de anclas para evocar una situación o concepto.

¿A quién no le ha pasado no recordar exactamente la respuesta a una pregunta de examen pero sí saber exactamente en qué parte de los apuntes o del libro se encontraba?

Comunicación, mejor comprensión y creatividad a través del dibujo

Por eso, el ejercicio de dibujar es en sí mismo un acto de comunicación y una herramienta adicional en las sesiones de coaching.  Además de contribuir a la creatividad ayuda a mejorar la comprensión de conceptos complicados de una forma sencilla.

A lo largo de la vida pasamos -desde los garabatos de nuestra infancia- por diferentes etapas de creatividad relacionadas con nuestra capacidad para comunicarnos mediante el dibujo. En la etapa adulta es quizá más complicado porque tenemos que afrontar miedos y creencias limitantes respecto a nuestra habilidad para realizar esta actividad.

Pero el pensamiento visual (visual thinking) se usa tanto en el mundo formativo como cada vez más en el mundo empresarial y también en el coaching ejecutivo.

Ventajas del pensamiento visual

Con permiso de los grandes profesionales del coaching, me atrevo a destacar que estas son algunas de las principales ventajas de su uso:

  • Da la oportunidad al coachee de poner orden en sus pensamientos y expresarlos de  forma diferente y sencilla. Sirve incluso para expresar sus objetivos, sus metas.
  • Le permite expresar, mediante una metáfora visual, sus sentimientos. Aunque éstos no tienen colores, todos somos capaces de asociarlos a alguno, como muestra la película “Inside out”.
  • Puede servir al coach para evocar en el coachee una situación concreta o complicada de forma diferente. También para recapitular lo abordado en una sesión, etc.
  • Facilita la concentración en el objetivo de la sesión y el mantenimiento del ritmo adecuado.
  • Y, por último, ayuda a generar un ambiente de confianza y compromiso, ya que el dibujo es algo único y original del propio coachee.

Finalidad del visual thinking

No se trata de realizar el mejor dibujo ni el más artístico, sino de que lo que exprese pueda conectar al coachee con su mundo interior y ayudarle a avanzar hacia su objetivo. 

La idea es que que el ejecutivo en este caso pueda contar mediante el dibujo una historia con la que se sienta identificado, que le permita conectar sentimientos con situaciones, mostrar y entender su fin, representar un problema para comprenderlo mejor, etc. Se trata de generar un storytelling del que se sienta protagonista. 

La finalidad del visual thinking en el coaching ejecutivo es trabajar con dibujos sencillos en los que el coachee puede añadir, modificar y expresar lo que considere. Se persigue propiciar la aparición de nuevas ideas y el diálogo sobre ellas o ayudar a imaginar situaciones diferentes, entre otras utilidades.

Algunas claves

Tampoco hace falta que haya muchos -el mismo dibujo puede servir para varias sesiones e incluso para todas. Ni es necesario que sean muy complejos; apliquemos el pensamiento LEAN: menos es más.

Y mejor hacerlo sin prisas, a fuego lento. Hay que tener en cuenta que no todo el mundo se siente cómodo dibujando.

Además, la tecnología puede facilitar la tarea. Se puede aprovechar el uso de herramientas online como las pizarras digitales en Teams, Miro, Mural, las infografías en Genially o los trableros visuales con Trello o Planner, entre otras.

Pero también puede bastar con un folio y un lápiz.

Imagen: Claudio

¿Por dónde ataca el ransomware? Tres pilares fundamentales

David García    29 septiembre, 2021

Todo comienza por un tweet de un investigador (Allan Liska, de RecordedFuture) en el que anuncia que está recopilando una lista de las vulnerabilidades que actualmente están siendo aprovechadas por grupos organizados en operaciones relacionadas con el ransomware.

Era, y es, una buena idea, por lo que la cara buena de Internet comenzó a obrar y comenzaron a llegarle colaboraciones extendiendo el conjunto de vulnerabilidades. Al final, se llegó a una foto más o menos fija (ya sabemos que en tecnología, los años pasan en días):

Esos son, en buena medida, los culpables de muchos quebraderos de cabeza y pérdidas millonarias hoy por hoy. Esa lista cambiará, se caerán algunos CVEs por agotamiento mientras que entrarán otros nuevos sustituyendo a los anteriores en un perverso ciclo que parece no tener fin.

Si observamos bien la imagen, podemos ver que se corresponden a vulnerabilidades en productos que tanto pueden residir en el perímetro de red de nuestra organización como los propios sistemas de escritorio o la nube.

Existe heterogeneidad en la clasificación y se corresponde directamente con esta otra publicación del CERT neozelandés que ilustra perfectamente cómo funciona una operación ransomware a grandes rasgos:

La tabla anterior entraría en la primera fase, inicial, donde se produce el primer contacto. Así, por ejemplo, las vulnerabilidades que afectan a Microsoft Office se desencadenan a través de la conexión “Email -> Malicious Document -> Malware”, mientras que las que afectan a un producto situado en el perímetro de la red expuesta hacia Internet quedarían en “Exploit software weaknesses”.

No acaban las conexiones aquí. Las vulnerabilidades que son propias de sistemas operativos suelen conllevar la elevación de privilegios que garantizan dos cosas principalmente: acceso y persistencia; en el grafo: “Take control -> …”.

Una vez que han entrado en el perímetro se pivota hacia el descubrimiento de sistemas internos, explotación, toma de control y elevación de privilegios. A partir de aquí se va buscando dónde está el valor de la compañía, sus datos. Y no solo ya los datos vivos, sino que se intenta acabar con las copias de seguridad, única solución viable contra el ransomware una vez que todo control preventivo ha fallado.

Básicamente, podríamos resumir en estos tres puntos son los pilares básicos contra los que golpean los grupos de delincuentes:

  1. Vulnerabilidades que permiten tomar el control del dispositivo expuesto hacia Internet.
  2. El factor humano como punto de fallo explotable por la ingeniería social.
  3. La configuración y puesta en marcha deficiente.

El pilar técnico (explotación de vulnerabilidades críticas)

En el primer caso, el control es la prevención y alerta. Se ha comentado muchas veces, los equipos deben estar siempre actualizados. No hay excusa posible. Si tenemos una dependencia en una tecnología en vías de extinción, es una cuenta atrás hasta que sea reemplazada. Así que mejor adelantar su sustitución que postergarla indefinidamente.

Además, no solo se trata de esperar al parche del fabricante, en cuanto se tenga noticia de la aparición de una vulnerabilidad ya debemos poner algún tipo de contramedida para dar por hecho que van a explotarla mientras se mueve ficha.

Existen infraestructuras que se diseñan apostándolo todo a un punto concreto del perímetro y, cuando este cae, las consecuencias son devastadoras. No podemos otorgar toda la responsabilidad a un solo control. La planificación de una defensa debe dar por hecho que el compromiso de ese punto en la red puede darse en cada momento. Que un equipo forme parte de una red interna no debe generar confianza. Imaginemos a un extraño que se cuelga un identificador en la camisa y va paseándose por los departamentos de una oficina a su antojo.

De hecho, un buen puñado de vulnerabilidades son descubiertas cuando ya está haciendo estragos. Es decir, un zero-day, que se descubre precisamente por su actividad, no es detectada por ninguna solución antiviral o similares. No existe firma, no se ha visto antes, no es sospechoso y sin embargo tumba equipos y sistemas. Hay que estar mental y técnicamente preparados para encajar un golpe de este tipo. Tienes tus equipos correctamente actualizados y, sin embargo, son comprometidos.

El pilar humano (phishing e ingeniería social en general)

En este caso, estamos hablando de malware que necesita de la ayuda de un humano para actuar. Ya no se trata de una vulnerabilidad que pueda tomar el control directamente de un equipo o al menos correr como un proceso. Lo que tenemos es una involuntaria mano amiga con un dedo que toma la terrible decisión de enviar dos pulsaciones a través del ratón y desencadenar una cascada de acciones que terminan mal.

Esa decisión se toma porque se ha proporcionado una información falsa que genera una situación percibida como segura por una persona. Un teatro. El rey de esto es el correo electrónico, pero incluso ya tenemos operaciones que se montan y ejecutan haciéndose pasar por gerentes o jefes de departamento. La ingeniería social funciona. Siempre.

¿Funciona la concienciación como contramedida? Es paradójico. Imaginemos en la Edad Media un castillo que se quiere defender de una posible toma por sorpresa. El sargento de la guardia sermonea cada noche a los vigilantes para que estén atentos. Se induce una situación de alerta que los soldados interiorizan, pero que terminan normalizando al ver que noche tras noche no ocurre nada. Hasta que llega el momento en el que asaltan los muros y les pilla…con la guardia baja a pesar de los continuos avisos y arengas del pobre sargento.

Quizás el problema es que llamamos concienciación a lo que deberíamos llamar (y hacer) entrenamiento. El entrenamiento es lo que genera una respuesta adaptada a un problema concreto. Haz que tus empleados entiendan el problema al que se enfrentan. Dales la oportunidad de que aprendan mediante ejercicios simulados. Si en vez de la continua alerta el sargento hubiese entrenado a sus hombres con incursiones nocturnas, posiblemente hubiesen interpretado los signos tempranos de una invasión y ahora no estarían bajo fuego enemigo.

La ingeniería social funciona no porque no se está en alerta continua sino porque no se saben identificar las señales adecuadas para detectar que estamos ante una trampa. Recordemos, que aun estando en 2021 aún funcionan timos clásicos como el de la estampita o el tocomocho (prueba a buscar en las noticias).

El pilar del descuido (Todo (mal) por defecto)

Este tipo de brechas se encuentra a medio camino entre el fallo técnico y el humano. El primero por sacar a mercado un producto o sistema que contenga una configuración poco exigente con la seguridad y el segundo por hacer el despliegue e integración sin darle importancia a cambiar los parámetros o efectuar el bastionado.

El caso más claro es el sistema con una cuenta con credenciales por defecto. Ha habido (y siguen surgiendo) centenares de casos bien documentados. Cuando se hace un pentest no falta la fase de ir tocando puerta a puerta esperando que una de las claves habituales sirva para abrirla.

Un caso muy sangrante es el CVE-2000-1209 o el clásico Microsoft SQL Server con la cuenta ‘sa’ y sin contraseña (más bien, contraseña a ‘null’) que llenó los informes de auditoría y pentest durante muchos años. De hecho, a principios de 2000, surgieron varios gusanos que explotaban este descuido.

Mirai también hizo su agosto con este tipo de despistes. La botnet de los IoT llegó a alcanzar una buena suma de nodos gracias a un simple listado de cuentas por defecto en todo tipo de sistemas de red, puestos en marcha y olvidados a su suerte en la Internet.

En el cine, existe un cliché muy famoso en el que uno de los protagonistas forcejea con una puerta hasta agotarse. Entonces otro de ellos, con cierta sorna, se acerca a esta y la abre simplemente girando el pomo. La imagen se nos debe quedar grabada. Esa libertad para girar el pomo y abrir se la estamos dando nosotros a los cibercriminales.

Es un ejemplo que muestra que a veces no es necesario un arduo esfuerzo en buscar una vulnerabilidad de día cero que nos permita ejecutar código arbitrario. Son las que peores sientan porque es un mal que podría haberse evitado de forma extremadamente sencilla: cambiando la contraseña por defecto por otra adecuada y robusta.

Habitualmente, se cae en esto por varios motivos, por ejemplo: prisas por acabar las cosas debido a una mala planificación, personal no formado en ciberseguridad, pensar que el fabricante posee una configuración segura por defecto, ausencia de una política de seguridad (sin guías, ni controles), etc.

Conclusión

Como hemos visto, el ransomware entra por la puerta al menor resquicio que se le deje. Cuando está dentro, se pone cómodo en nuestra casa, donde bajamos la guardia y finalmente, cuando quizás es demasiado tarde, nos arruina en dimensiones que van desde una mala tarde al cierre completo del negocio.

Identificar las posibles vías de entrada y sus técnicas son palos fundamentales que deben aprenderse para planificar nuestra defensa. O eso o entregarse a la suerte y que no nos toque la lotería, esa que lleva como décimo: “Todos sus archivos han sido cifrados…”.

Por qué no sabes «hacer» entrevistas de trabajo

Alfonso Alcántara    29 septiembre, 2021

Para llegar a una entrevista de trabajo, tienes que ser buen profesional, pero para superarla también tendrás que parecerlo.

¿Son realmente efectivas las entrevistas de trabajo para elegir a los profesionales adecuados?

Este artículo va dirigido a los profesionales de gestión de personas que quieren saber «hacer» entrevistas de trabajo válidas y fiables.

Y mi intención es que mis reflexiones también tengan utilidad práctica para las personas candidatas a oportunidades profesionales que quieren tener más posibilidades de superarlas.

Así que en unas ocasiones me dirigiré a vosotras, las personas profesionales de los recursos humanos, y en otras, a vosotras, las personas que buscáis mejores opciones laborales y empleos.

No intentes ser el mejor, sé el adecuado

Como candidato, no tienes que ser el mejor profesional, sino el adecuado para los requisitos del puesto, y para la cultura y valores de la empresa.

Como seleccionador, no busques al profesional con más acreditaciones, sino al profesional que mejor se ajuste a los requerimientos marcados.

De hecho, elegir o ser «el mejor profesional» es difícil, porque es difícil valorar la profesionalidad de una forma fiable y válida mediante entrevistas y pruebas de breve duración, más cuanto menos tangibles y medibles sean las competencias y funciones que incluyen el desempeño del puesto en cuestión.

Cada proceso de selección es discrecional

La valoración fiable y válida de la valía de un determinado candidato en una entrevista de trabajo depende, por un lado, del perfil de la persona entrevistadora, de su competencia técnica y de sus intereses y sesgos; y, por el otro, del nivel de definición y operativización de los criterios de valoración que aplique en el proceso.

Hay que evitar y prevenir que las valoraciones en entrevistas y procesos de selección dependan de la discreción de las personas que los llevan a cabo y no de procedimientos rigurosos y estandarizados.

Por definición, cuanto mayor sea la profesionalidad del seleccionador y más riguroso el proceso de selección, menos subjetividad sufrirán los resultados y menos probabilidad de que el candidato elegido sea simplemente el que más «guste» al entrevistador.

En todo caso, una buena medida para reducir la influencia de la discrecionalidad en la selección es realizar un buen proceso de reclutamiento, que permita llegar a la fase de entrevista solo a buenos candidatos, lo que hará imposible elegir a uno malo.

De esta forma, en igualdad de profesionalidad e idoneidad entre candidatos, el seleccionador podrá elegir al que “más le guste”, sin riesgo de cometer un gran error o de demostrar su incompetencia.

La valía de un candidato siempre es relativa

—¿Tus trabajadores son buenos profesionales?

—¿Comparándolos con quién?

La idoneidad de un determinado candidato para una oportunidad concreta depende de la idoneidad del resto de candidatos competidores, de su perfil profesional, de su adaptación a los requerimientos y de su comportamiento en la entrevista y en las pruebas de selección.

Una persona puede ser una candidata relevante en un determinado proceso de selección, pero puede no serlo en otros procesos con otros competidores.

No hagas preguntas surrealistas

¿Por qué muchos profesionales hacen preguntas tan desconcertantes en las entrevistas de trabajo? Hipotetizo algunas de las razones.

1.- Es posible que el profesional de selección no tenga los conocimientos ni las habilidades para entender y/o medir los conocimientos y habilidades de los candidatos que tienen que valorar.

En este escenario, es posible que elijan aspectos indirectos y subjetivos para valorar la idoneidad de los potenciales empleados.

2.- Sus prácticas no siguen modelos validados por la comunidad científica, sino meras modas o costumbres del sector que no están basadas en la evidencia.

3.- No definen de forma operativa las variables, factores e indicadores implicados que permitan evaluar la fiabilidad y la validez de las actividades de selección.

4.- Hacer entrevistas efectivas exige más planificación, esfuerzo y recursos que hacer entrevistas tradicionales en formato conversación.

Si vas a pedir comportamientos, entrevista comportamientos

Laszlo Bock, que fue responsable de gestión de personas en Google durante diez años, comparte en su libro, La nueva fórmula del trabajo (2015), interesantes propuestas para la gestión de personas:

  • Quite el poder a sus directivos y déselo a los empleados.
  • En las organizaciones hay que aprender de los mejores profesionales y personas, pero también de las peores.
  • Contrate solo a los profesionales que sean más inteligentes que usted, cueste lo que cueste.
  • Pagar a sus trabajadores de una forma injusta es el método más justo para pagarles.

Con relación al tema que nos ocupa, el autor reconoce que las preguntas que realizaban en sus entrevistas eran absurdas e ineficaces y defiende el uso de acciones basadas en la evidencia, como las entrevistas conductuales sistematizadas y las técnicas de “incidentes críticos”, que se centran en indagar comportamientos profesionales concretos en situaciones o incidentes concretos.

Entrevistas convencionales y entrevistas estructuradas

—¿Por qué dejó su último trabajo?

—La empresa se mudó y no me dijo dónde.

“Seleccionar candidatos mediante la entrevista tradicional es decidir a cara o cruz”. (Richard Nisbett., profesor de Psicología social. Universidad de Michigan).

Hay un dato referido al mercado norteamericano que parece dar la razón a este profesor: el 46% de los empleados fracasan o muestran señales de inadaptación en sus puestos solo 18 meses después de su selección y contratación (LeadershipIQ.com, 2015).

Dicho de otro modo, la efectividad de las entrevistas como herramientas de selección de los profesionales idóneos para un puesto es casi nula, roza el azar.

No preguntar tonterías puede ser una condición necesaria, pero no suficiente para hacer entrevistas mínimamente eficaces para que merezca la pena hacerlas.

Según los profesionales de @psicoHR, podríamos categorizar las entrevistas como convencionales-tradicionales y como estructuradas.

Seguramente la mayoría de las entrevistas que has realizado, como entrevistador o como candidato, siguieron un estilo convencional reconocible por preguntas o indicaciones como estas: Cuéntame un poco sobre ti, háblame de tu experiencia profesional, cuál es tu mayor defecto… Es decir, tuvieron un formato conversación muy poco estructurado y poca definición de los criterios de valoración.

Las entrevistas tradicionales obtienen peores resultados de fiabilidad y validez predictiva, pero son las que más se utilizan, ya que requieren menos preparación. Pero también porque muchos profesionales de los recursos humanos desconocen los modelos y herramientas de selección basadas en la evidencia, como las entrevistas estructuradas.

La entrevista conductual estructurada (ECE) mejora la validez de la predicción del desempeño laboral (Salgado [1], 2004; Rodríguez [2], 2016) y reduce los efectos de la discriminación por género al medir de manera estandarizada (Alonso [3], 2011).

Como contaba en la guía de la entrevista de trabajo existe mucha arbitrariedad en el mundo de la selección de personas.

Para un mismo puesto de trabajo o perfil profesional, lo que para un entrevistador es una pregunta o un criterio importantes, para otro pueden ser minucias que no se tendrán en cuenta.

Por otro lado, la mayoría de los puestos y oportunidades profesionales las ofertan empresas pequeñas que buscan a sus trabajadores mediante networking y otros métodos informales de reclutamiento y selección, entre ellos las entrevistas informales o con poco rigor.

Un proceso de selección realizado a un mismo grupo de candidatos por diferentes entrevistadores ofrecería resultados distintos en la mayoría de las ocasiones.

Demasiadas entrevistas de trabajo se han convertido en un «pimpampum» de preguntas típicas cuyas respuestas son analizadas de forma idiosincrática y poco sistemática por cada profesional de la selección, en lugar de enfocarse en la definición y medición de las competencias y habilidades requeridas por cada puesto.

En este escenario, ¿cuánto tiempo y esfuerzo merece ser invertido para preparar la superación de estas pruebas por parte de los candidatos?

¿Un candidato nervioso es un mal candidato?

La emoción expresada por los candidatos es un ejemplo más de los factores interpretados de forma subjetiva y arbitraria en las entrevistas de trabajo para predecir el comportamiento real en la organización.

Una de las “explicaciones” del nerviosismo habitual de la mayoría de los candidatos en las entrevistas de trabajo podría ser esta: la motivación y/o necesidad por obtener el puesto, al menos en el momento en que están haciendo la entrevista.

Según esta interpretación, el nivel de preocupación o ansiedad que muestran los candidatos podría correlacionar con su interés por integrarse en la organización, ¿verdad?

Para intentar probar hipótesis relacionadas, por ejemplo, “cuanto más nervioso en la entrevista, mejor productividad en el puesto”, habría que definir y medir los factores mencionados durante la entrevista y durante el desempeño posterior.

Otras hipótesis apuntarían a que estar muy nervioso en una entrevista podría indicar malas competencias profesionales, porque un empleado no debería sentir y expresar tanta ansiedad en escenarios laborales y de empresa.

¿Tal vez tendría que gestionar mejor sus emociones, por estresantes que sean las situaciones? ¿O el nerviosismo por sí mismo es una falta de saber estar en contextos sociales? 

La prueba del silencio

Algunos entrevistadores deciden hacer largas pausas para comprobar cómo lidian con el silencio los candidatos. Hombre, pues reaccionan con mucha incomodidad, como lo haríamos tú y yo.

¿De verdad se obtiene información valiosa de este tipo de prácticas sado-selectivas que faciliten conocer si una persona será un buen trabajador?

¿O es una innecesaria demostración de poder por parte del entrevistador que monta teatrillos “porque puede”, para ver qué pasa y luego hace interpretaciones subjetivas ad hoc para justificar el uso de esas “técnicas”?

Interpretaciones del estilo “mi instinto me dice que los candidatos que no toleran el silencio luego no van a trabajar bien en equipo”.

Pero lo más probable es que muchos profesionales de los RRHH prueban actividades extravagantes y preguntas psicodélicas de eficacia dudosa simplemente porque desconocen los métodos de evaluación basados en la evidencia. Y pueden seguir probando porque nadie les pide cuentas sobre la efectividad de su trabajo.

En fin, si como persona candidata te toca afrontar este tipo de situación silente, respira hondo para relajarte, evita la tentación de sentirse obligado a hablar y espera que tu interlocutor reinicie la conversación.

Pero si estás tan incomodo por el prolongado silencio de tu interlocutor que te sientes impelido a decir algo, prueba con esta frase neutra: “Estoy preparado para todo lo que usted quiera preguntarme o comentarme”.

En mi opinión, los entrevistadores no deberían ejercer la interpretación de emociones y la lectura de mentes y gestos, que no parecen prácticas válidas ni fiables para la predicción del desempeño ni de la motivación de los candidatos.

Cuanto más conductual y más estructurada sea la entrevista, menos deberá preocuparse la organización de que sus profesionales de recursos humanos conviertan su despacho en un oráculo de Delfos.

¿Un candidato nervioso es un candidato que miente? No te conviertas en el Otelo de la selección

También podría pensarse que si alguien está sudando a mares en una entrevista es por la ansiedad de intentar parecer mejor profesional de lo que es. ¿Estará tan nervioso porque está mintiendo o inventándose parte del currículo?

¿Conoces el llamado “error de Otelo”? Proviene de la homónima obra de Shakespeare, Otelo, quien considera culpable a Desdémona cuando esta llora, al comprender que no puede demostrar su inocencia.

El error de Otelo se refiere a los juicios erróneos en los que se puede incurrir cuando una persona que dice la verdad “presenta el aspecto” de alguien que miente, especialmente cuando está sometida a mucha presión.

De hecho, los falsos positivos tipo “error de Otelo” (parece que mienten, pero no lo hacen), pueden tener peores consecuencias que los falsos negativos (mentir, pero no parecer hacerlo).

Los correlatos fisiológicos o comportamentales asociados con la mentira pueden, de hecho, formar parte del repertorio normal de conductas de las personas, incluso de aquellas que, aunque se comporten de forma sincera, puedan temer que no van a ser creídas (Membibre e Higueras, 2010 [4]).

Este error de atribución o de juicio supone un importante sesgo en la evaluación de la credibilidad, por ejemplo, en los contextos de selección de personas.

Otro escenario donde podemos apreciar el error de Otelo son las carreteras españolas. Podríamos llamarlo el efecto pasmo ante la Guardia Civil de Tráfico: en su presencia te pones muy nervioso, aunque no hayas cometido ninguna infracción. Pero, ¿y si sí?

Tras este intento de humor patrio, vuelvo al ámbito de la evaluación en recursos humanos para insistir en que la mejor forma de prevenir sesgos y de aumentar la validez de la selección de personas es operativizar la definición de los comportamientos que se quieren predecir y sistematizar y estandarizar las técnicas y herramientas de evaluación.

Cómo contar tus defectos en una entrevista defectuosa

¿Qué «defecto» elegirías responder en una entrevista de trabajo?

A. Tiendo a ser perfeccionista.

B. A veces trabajo demasiado.

C. Puedo llegar a ser insistente.

D. Puedo tardar en delegar.

Yo elegiría responder la opción A. Pero sé que muchas otras personas se inclinarían por el defectillo C.

Pero, ¿este tipo de preguntas para qué sirve?

¿Hay algunas respuestas más correctas que otras?

¿Las respuestas sirven realmente para encontrar a los candidatos más idóneos?

Te he contado, amigo candidato (ahora me dirijo a ti) que la mayoría de las entrevistas de trabajo son tradicionales y acientíficas, es decir, que los entrevistadores no son muy sistemáticos para definir y aplicar los criterios de la selección de una forma válida y fiable.

Es decir, que en las entrevistas convencionales cada “entrevistadorcillo usa su propio librillo”, dicho sin acritud y solo para emular la famosa frase “Cada maestrillo…”.

Por tanto, si el libro va cambiando, los candidatos no pueden saber a qué atenerse a la hora de preparar la superación de estos procesos ni de responder a las preguntas que les hacen. Sería como intentar comportarse como un buen conductor en una carretera en la que se aplican diferentes normas de tráfico según diferentes tramos. 

En este contexto de entrevistas «defectuosas», poco rigurosas y faltas de transparencia, vamos a repasar propuestas para intentar responder a la famosa pregunta ¿cuál es tu mayor defecto? y aprender a contar debilidades de forma que no se debilite nuestra candidatura o, incluso, que se fortalezca.

No hables nunca bien de ti, porque no te creerán; ni mal, porque te creerán enseguida.

Aunque estemos de acuerdo con esta reflexión de Lucio Anneo Séneca (siempre merece la pena escuchar lo que dice un cordobés), en el contexto de muchas entrevistas hay un momento en el que los candidatos son obligados a hablar mal de sí mismos.

Ya sabes que para llegar a una entrevista de trabajo, tienes que ser un buen profesional (haberlo acreditado), pero para superarla, también tendrás que parecerlo. Y tal vez te parezca obvio, pero para parecer buenos, el primer paso es asegurarnos de no parecer malos.

Dicho de otra forma, en una entrevista de trabajo hay que enfocarse más en no hacerlo mal que en hacerlo bien.

Por eso, las mejores respuestas a las preguntas sobre los supuestos puntos débiles o defectos de un candidato son aquellas que, sobre todo, evitan ser descartados o etiquetados de una forma negativa.

Diez consejos para contar tus «debilidades» sin parecer débil

1. Iniciativa

Cuenta tus “defectos” antes de que te pidan contarlos.

En general, tomar la iniciativa en la entrevista te permite tener sensación de control para contar y resaltar lo que te interesa en el momento que te interesa, sin depender de las preguntas del entrevistador ni de su timing.

Además, llevar cierta iniciativa seguramente te ayudará a reducir el nerviosismo normal e inevitable.

2. Intrascendentes

Elige defectos menores y de poca importancia.

El candidato puede declarar algún defecto insignificante y luego añadir «pero creo que lo más interesante son mis potencialidades, por ejemplo…» Y extenderse en ellas.

3. Comunes

Menciona puntos débiles convencionales, generalizados (los tiene mucha gente) y que no sean originales ni fáciles de recordar o asociar contigo.

“A veces puedo comportarme de forma impaciente, porque quiero que las cosas avancen. Pero supongo que nos pasa a todos cuando estamos motivados de verdad”.

Mejor ser un candidato aburrido seleccionado que un candidato original descartado.

4. Inconcretos

Sé inespecífico, general y breve cuando hables de aspectos negativos, no entres en detalles ni generes conversación sobre ellos, salvo los ejemplos que hayas preparado.

5. Irrelevantes

Menciona aspectos negativos no relacionados directamente con el desempeño profesional ni con el puesto.

“Me concentro tanto en las tareas que a veces me despisto y puedo ser impuntual”.

La impuntualidad es un mal defecto para contar porque es tangible, relevante para el desempeño profesional y facilita adjetivar o etiquetar al candidato: Alfonso el impuntual.

6. Reales

Prepara y adapta ejemplos reales de tu vida profesional o personal relacionados con los aspectos negativos que vas a mencionar.

7. Superados

Cuenta tus “defectos” en pasado, como ya eliminados o sobrepasados.

No superado:

“Peco de perfeccionismo, creo que es algo que podría mejorar”.

Superado:

“Recuerdo que antes era demasiado perfeccionista, pero creo que he aprendido a dedicar el tiempo y el esfuerzo adecuados a cada proyecto”.

No superado:

“Soy demasiado exigente conmigo misma y con los demás y me paso de autocrítica”.

Superado:

«Tal vez era demasiado exigente conmigo misma y con los demás, pero creo haberlo superado trabajando en equipo estos años».

Superado:

«Como diseñador creativo, trabajar solo en la oficina puede ser una limitación, porque las ideas también llegan en otros contextos. Pero con la experiencia he logrado ser muy productivo en todos los sitios”.

8. Conductas

Describe los puntos débiles como comportamientos, no como atributos o rasgos.

Un comportamiento negativo puede cambiarse, pero un rasgo parece que forma parte de la “personalidad”.

Atributo:

Soy algo impaciente cuando veo que…”

Comportamiento:

“A veces me comporto (o me comportaba) de forma impaciente cuando…”

Atributo:

“Como tiendo a ser desordenada, en los últimos dos años he aprendido a organizarme con Excel y con Evernote (aplicación online de archivo y gestión de contenidos)”.

Comportamiento:

“Para mejorar mis comportamientos de organización, en los últimos dos años he perfeccionado mi uso de Excel y he aprendido a usar Evernote para archivar y gestionar contenidos”.

9. Con control y en positivo

No menciones defectos que describan obligaciones o necesidades de las que parece que no tienes el control.

En negativo:

 “Necesito tener claro cuáles son los objetivos concretos antes de empezar a trabajar”.

En positivo:

«Siempre decido dedicar el tiempo suficiente para clarificar los objetivos y requerimientos del proyecto, porque es más productivo para el equipo y evita confusiones con el cliente”.

Sin control:

“Como me implico tanto en los proyectos, a veces pueden sentarme mal las críticas que recibo, pero eso le pasa a todo el mundo”.

Con control:

“Me implico mucho en los proyectos y siempre estoy pidiendo opiniones y críticas para mejorar, sobre todo las que no me gustan”.

 En negativo:

“Cuando me enfrento a una tarea o un proceso nuevo, me cuesta arrancar porque pienso mucho las cosas antes de hacerlas”.

En positivo:

«A veces invierto algo más de tiempo en arrancar una tarea o un proyecto nuevos porque me gusta organizarlo bien».

10. Humor

Hacer autocrítica y hacerla con humor son dos competencias personales y profesionales generalmente muy valoradas. Lo difícil es que el tipo de humor del candidato coincida con el del profesional de la selección.

Es mejor que cada persona utilice su propio “estilo humorístico”, pero te dejo una respuesta supuestamente jocosa que di una vez ante la inevitable pregunta de entrevista:

—¿Cuál es su mayor defecto?

—Que nunca sé cómo responder a esta pregunta en las entrevistas de trabajo.

Cómo hablar de nuestras fortalezas con convicción pero sin arrogancia

Te he recomendado hace un momento describir tus puntos menos fuertes utilizando comportamientos y no atributos, para evitar que esas debilidades parezcan formar parte de tu “personalidad”.

Y es que “me comporto a veces de forma poco ética” suena un poco mejor que “soy una mala persona”, ¿verdad?

¿Y qué hacemos para describir nuestras mejores competencias y virtudes profesionales? Pues justamente lo contrario: presentarlas como atributos impresos en nuestra forma de ser.

Dará mucho más caché y autoestima “ser un profesional inteligente” que uno que se comporte a veces de forma inteligente. Dónde va a parar.

Pero además de utilizar rasgos o adjetivos contundentes (en lugar de conductas) para contar nuestras virtudes, hay que intentar evitar la arrogancia eligiendo sabiamente esos atributos. Aquí van mis propuestas.

Y aprovecho para desearte mucha suerte en tus próximas pruebas de selección. Aunque, qué es la vida, sino una continua prueba.

Seis atributos profesionales para hablar bien ti

1. Inteligente versus competente

Presentarnos como profesional inteligente suena algo arrogante, en mi opinión.

Creo que es una mejor opción usar “profesional competente”. ¿Qué opinas?

2. Sociable versus compañero

Sociable no suena mal, pero compañero suena mejor, y tiene más matices profesionales y de colaboración.

3. Trabajador versus eficaz

Decir que uno es trabajador siempre es una buena descripción.

Pero trabajar o esforzarse mucho no siempre es sinónimo de trabajar bien, así que elegiría presentarme como eficaz o efectivo.

Me dirás que es compatible decir que eres trabajador y que eres efectivo, y tendrás razón. Pero quería añadir ese matiz.

4. Perfeccionista versus atento a los detalles

No sé a ti, pero a mí lo del perfeccionismo me suena más a defecto que a virtud, a obsesión que a profesionalidad.
Creo que estaremos de acuerdo en que esta opción es mejor: atento a los detalles.

5. Experto versus especialista

Siempre que alguien se presenta como «experto» pienso para mis adentros ¿comparado con quién? Lo digo con humor, pero la pregunta no deja de tener su miga.

Hay que tener mucha “experticia” para definirse a sí mismo como experto. O mucha soberbia. O mucha inconsciencia.

Otra explicación es que muchos profesionales acaban incluyendo la palabra «experto» en su perfil simplemente porque han visto que casi todos lo hacen y es una forma de aparentar profesionalidad:

Si este se presenta como experto, que tiene menos estudios y experiencia que yo, yo también.

En mi opinión, creo que es más adecuado presentarse como especialista en un sector, temática, habilidad o herramienta concretas, es decir, como profesional muy enfocado en un ámbito concreto del conocimiento.

Luego ya serán otros los que decidan, o no, considerarte o presentarte como experto.

En mi caso, uno de mis perfiles de actividad es el de «conferenciante especialista en motivación con rigor y humor».

6. ¿Humilde? ¡No!

Nadie debería presentarse como «humilde», eso han de pensarlo o decirlo los demás, ¿no?

Demuestra poca humildad considerarse humilde. Y menos aún, decirlo.


 

[1] Jesus F. Salgado, Silvia Moscoso, Mikel Gorriti (2004). Investigaciones sobre la Entrevista Conductual Estructurada en la Selección de Personal en la Administración General del País Vasco: Meta-análisis de la Fiabilidad. Revista de Psicología del Trabajo y de las Organizaciones 2004,  20 (2)

[2] Alexander Rodríguez (2016) Validez predictiva e impacto adverso de la entrevista conductual estructurada en el sector público. Revista de Psicología del Trabajo y de las Organizaciones, Volume 32, Issue 2, 2016, Pages 75-85.

[3] Pamela Alonso ¿Producen Resultado Adverso de Género las Entrevistas Estructuradas de Selección de Personal? Revista de Psicología del Trabajo y de las Organizaciones Vol.27 no.1 Madrid abr. 2011

[4] Judit Bembibre y Lorenzo Higueras (2010). El error de Otelo. Universidad de Granada. Infocop.es

Foto de Sebastian Herrmann en Unsplash

La nueva estrategia de ciberseguridad en la Administración pública

Rubén García Ramiro    29 septiembre, 2021

Hay una norma no escrita según la cual frente a un importante movimiento hay un margen de cien días para empezar a ver cambios sustanciales. Un tiempo razonable en el que, en caso de no producirse cambios o mejoras, podría decirse que algo falló. Entonces se debería estudiar el problema, la causa raíz y tomar decisiones. En ciberseguridad en la Administración pública parece que algo está cambiando

En el momento en que escribo este post, se cumplen 101 días del ciberataque de ransonware que sufrió el pasado 9 de junio el Ministerio de Trabajo y Economía Social, así como otras áreas relacionadas. Su coste (no solo económico) ha sido muy elevado y aún hay problemas operativos.

Pero parece que el mensaje que tanto ha costado que arraigue entre las empresas empieza a calar en la Administración pública. Se está constatando -por desgracia con ejemplos reales- que el ROI en ciberseguridad es enorme. La ciberseguridad en el sector público es una inversión que resulta imprescindible acometer.

Ataques de ransomware cada vez más frecuentes 

Los titulares sobre ciberataques exitosos a las Administraciones públicas van en aumento. El número de incidentes de este tipo y sus consecuencias nos permiten sacar como conclusión que, a menudo, la ciberseguridad va por detrás de los estándares mínimos. Esto facilita el trabajo de los ciberdelincuentes. Solo en lo que va de año hay un amplio número de casos -muchos de ellos con ayuntamientos como víctimas- , cuyos perjuicios nos alertan de los efectos de no invertir en ciberseguridad por parte de la Administración pública.

La ciberseguridad de ayuntamientos y otras Administraciones públicas debe hacer frente al mismo número de ciberamenazas que en el caso de las entidades privadas. Suelen ser ciberataques dirigidos, planificados y controlados manualmente, con un alto grado delictivo e intereses económicos, sobre todo. 

El enfoque en las infraestructuras TI de la Administración pública no es una coincidencia. Los ciberdelincuentes son conscientes de sus puntos débiles. Por otro lado, si los ciberdelincuentes logran paralizar a las Administraciones, y con ello gran parte de la vida pública, las ponen contra las cuerdas a las autoridades. Tenemos como ejemplo el ataque sobre el SEPE, que se vio obligado a suspender toda la actividad, con la consecuente presión de miles de personas que necesitaban cobrar la prestación por desempleo.

Concienciación sobre la importancia de la ciberseguridad en la Administración

Durante la primera mitad de este año la inversión pública en Tecnologías de la Información y las Comunicaciones por parte de las diferentes Administraciones es de 1.970 millones de euros. Representa casi un 65 por ciento más que en el mismo período del año anterior. La cifra se refiere a la inversión TIC total, pero gran parte de la misma categorizada como suministro hardware ya se empieza a destinar al ámbito de la ciberseguridad.

Algunas Administraciones están bien posicionadas en términos de ciberseguridad pero otras tienen lagunas en subáreas y en algunos aspectos el grado de ciberseguridad aún puede clasificarse como deficiente. La buena noticia es que la conciencia al respecto crece hasta el punto de dar un giro casi de 180 grados. Se empieza a prestar gran atención a esta materia.

Las Comunidades autónomas trabajan en dos líneas:

  • Protección de terceros en su ámbito territorial, como ya explicaba un compañero al escribir de la nueva estrategia de seguridad para Administraciones locales
  • Protección de sus infraestructuras propias.

Ciber.gal y el Centro de ciberseguridad de Andalucía

Galicia y Andalucía son dos ejemplos de priorización de la importancia de la ciberseguridad en la Administración pública en cuanto a la protección de sus infraestructuras. En concreto, hay dos proyectos que suponen un gran salto tanto en la inversión -con una dotación importante- como en la estrategia, que se unifica. Ambos se centran en lo que denominaríamos un “plan director de seguridad ”, esto es, un plan que se centra en el objetivo, en el escenario que se quiere alcanzar.

El primer ejemplo es Ciber.gal , cuya inversión superará los doce millones de euros, y que acogerá en un sótano de 1.500 metros cuadrados de la Ciudade da Cultura, el Centro de Ciberseguridade de Galicia, cuya función será la protección informática de la Xunta, con competencia autonómica.

Otra de las inversiones más ambiciosa en ciberseguridad de este año en Administración pública es la de la Junta de Andalucía. Hace pocos meses anunció la creación del Centro de Ciberseguridad de Andalucía, con 60 millones de inversión para los próximos tres años. Tendrá la responsabilidad de definir y poner en marcha la Estrategia andaluza de ciberseguridad 2022-2025.

Aún es pronto para sacar conclusiones sobre los resultados pero de lo que no hay duda es de que es el camino correcto. Si avanzamos en este sentido y, sobre todo, con colaboración entre los distintos entes públicos en materia de ciberseguridad podremos llegar a ser un referente. Es el inicio de un largo y complejo recorrido, que exige continuidad y constancia pero es necesario avanzar en este sentido.

Imagen: Kristina Alexanderson (Internetstiftelsen)  Copyright: CC-by-sa

Hacia una cadena de suministro más inteligente

José Luis Núñez Díaz    29 septiembre, 2021

Uno de los casos de uso recurrentes que siempre se menciona al hablar de Blockchain es su aplicación en las cadenas de suministro. De hecho, ya en 2018, en Telefónica éramos pioneros al implementar una solución basada en Blockchain para gestionar nuestra cadena de suministro en Brasil. 3 años después, este lunes presentábamos al mercado las soluciones de Telefónica Tech para la cadena de suministro.

Soluciones para enfrentar con las mayores garantías los importantes retos que se plantean en las cadenas de suministro. Entre ellas, una plataforma innovadora desarrollada para que nuestros clientes puedan beneficiarse de nuestra experiencia durante los últimos años en la adopción de Blockchain. La plataforma, construida en colaboración con IBM y EY, permite dotar de trazabilidad a cualquier tipo de material o activo. Y todavía más importante, promueve las eficiencias estableciendo un ecosistema de colaboración entre todos los actores de la cadena de suministro.

Nuestra experiencia: revolucionando nuestra cadena de suministro

El objetivo de toda cadena de suministro es asegurar las operaciones de la empresa. Conseguirlo supone cada día un reto mayor debido a la globalidad y complejidad crecientes. El producto, desde las materias primas hasta su distribución y venta o instalación pasa por cientos de empresas y miles de manos. La logística se extiende a una red de participantes muy compleja repartida por los cinco continentes.

Y el caso de Telefónica no es una excepción. Gestionamos una de las mayores cadenas de suministro del mundo. Algunos números nos permiten entender su dimensión. Tenemos operaciones en 12 geografías, desde Europa a Latinoamérica. Aseguramos el mantenimiento y los despliegues de nuestra planta industrial, con más de 70.000 emplazamientos y 50.000 centralitas. Tenemos más de 16.000 tiendas, el doble que gigantes como Inditex y más tiendas en Latinoamérica que Starbucks o McDonalds.

Hace más de tres años comenzamos a establecer procesos globales buscando la eficiencia de estas operaciones, que podemos resumir en 3 objetivos:

  • Dar visibilidad y trazabilidad extremo a extremo y en tiempo real. Necesitábamos datos en los que poder confiar todos los participantes y tomar decisiones conjuntas. Hablamos de conocer el origen de cada componente, su responsable o localización en todo momento. En definitiva, el máximo detalle de información que nos permita identificar y prevenir incidencias de cualquier tipo y mejorar la planificación.
  • Incrementar el nivel de automatización y control. Era fundamental minimizar las interacciones humanas. Incluir tecnología que permitiera automatizar los procesos en almacenes. Todo dato recogido mediante dispositivos IoT está accesible en tiempo real. De esta manera, se pueden tomar decisiones y actuar sobre el producto en cualquier parte de la cadena.
  • Añadir capacidades de análisis y alarmado. Incrementar la automatización supone multiplicar los puntos de entrada de datos. Aumentar la granularidad de la información supone generar una ingente cantidad de datos en tiempo real. Su análisis permite obtener insights de negocio. Pero, sobre todo, optimizar las diferentes partes del proceso en base a la información generada en otras etapas.

Para poder llevar a cabo esta transformación necesitábamos una plataforma que permitiese compartir información entre todos los actores de la cadena en tiempo real. Que nos garantizase a todos los participantes que podíamos confiar en los datos y tomar decisiones sobre ellos sin cuestionarlos. En definitiva, una plataforma que cumpliese con todas las ventajas que por aquel entonces prometía Blockchain.

Hoy en día, lo que empezó siendo un piloto para demostrar el valor de la tecnología es la piedra angular de esos procesos globales. Hoy estamos gestionando de manera integral en Brasil el flujo de fabricación y diseño de nuestros equipos de casa cliente (Decos, Routers, Modems, etc.). Podemos decir sin ningún rubor que tenemos uno de los mayores proyectos en el mundo que utilizan Blockchain aplicado a la cadena de suministro. Así lo avalan los números:

  • Distribuimos más de 15 millones de equipos al año, el 25% semi-nuevos reacondicionados previamente retirados.
  • Cada caja tiene más de 1.000 componentes seriados y no seriados, más de 15.000 millones de componentes más sus agrupaciones en cajas, pales o contenedores.
  • En la cadena están involucradas más de 100 empresas colaboradoras con unos 30.000 técnicos de campo.
  • Las actualizaciones suponen anotar más de 200.000 transacciones diarias, mas de 70 millones de actualizaciones anuales.

Y por supuesto, se han conseguido eficiencias relevantes en las magnitudes de negocio. Los tiempos de provisión de material se han flexibilizado un 60% y se ha reducido el inventario un 50%. El retorno de la inversión ha sido 10 veces el coste del proyecto, consiguiéndose recuperar ese coste en menos de 1 año.

Caso de éxito de la implantación de blockchain en la cadena de suministro

Nuestro circulo virtuoso

Pero más allá de los datos, lo realmente valioso es la experiencia acumulada. Los aprendizajes de estos años nos han permitido diseñar un traje a medida de los principales retos de la cadena de suministro. Cada actualización que se ponía en producción ponía de manifiesto una nueva mejora que se incorporaba en la siguiente iteración. Ha sido un proceso continuo donde hemos aprendido cómo llevar a puerto un proyecto de estas características. Podemos resumirlo en 4 titulares:

  1. Lo más importante es el caso de uso. Hay que hablar el lenguaje del negocio y entender sus necesidades. Qué caso de uso queremos cubrir. Nunca se ha tratado de montar un proyecto de Blockchain, sino de usar Blockchain en un proyecto de cadena de suministro. No más del 30% del esfuerzo ha tenido que ver con la implantación de la tecnología o el desarrollo de los Smart Contracts. Lo importante es entender las necesidades del negocio y las relaciones de los diferentes actores.
  2. Un proyecto de Blockchain tiene sentido cuando nos enfrentamos a un ecosistema. Una red de intercambio de datos entre varios actores. Se trata de implementar con la tecnología las relaciones que se dan entre los diferentes actores. Hay que entender el valor que el proyecto le va a dar a cada participante. El valor del proyecto es la suma de los valores particulares. Sólo si cada participante percibe valor en la solución se sumará. Se trata de crear ese ecosistema de confianza entre todos los participantes.
  3. El valor del caso reside en el valor del dato que se intercambia o expone. Los datos los convertimos en irrefutables. Hay que asegurarse de que los datos que se introducen son ciertos y veraces. Por eso la intersección con el Internet de las Cosas es tan potente. Recopilando el dato lo mas cerca de la fuente posible aumentamos su fiabilidad.
  4. Los datos se acumulan y se multiplican y están accesibles por todos los participantes. Nadie tiene que exponer ni poner en riesgo los sistemas de información de cada uno ni abordar costosas integraciones multilaterales. Ya no se piden datos para que otros los procese. Ponemos en común todos los datos de todas las etapas que hasta ahora residían en fuentes de datos diferentes. La aplicación sobre ellos de técnicas de Big Data e Inteligencia Artificial multiplican exponencialmente las posibilidades de optimización de la cadena. Podemos identificar variables en el proceso completo que una de las partes desconocía e inciden directamente en su rendimiento o contribución a toda la cadena.

De proyecto a producto: TrustOS

En Telefónica Tech, hemos ido un paso más allá. ¿Podemos a partir de estos aprendizajes construir un producto que ayude a nuestros clientes a afrontar esos mismos retos? La respuesta es sí. No sólo en base a esos aprendizajes. Mientras seguíamos optimizando nuestra cadena de suministro, hemos abordado otros proyectos con Blockchain con sus correspondientes lecciones aprendidas. Con todo ello, hemos diseñado TrustOS. Es una solución modular que permite a los clientes disfrutar los beneficios de inmutabilidad y transparencia que nos brinda Blockchain fácil y rápidamente. No se trata de acometer grandes proyectos como el nuestro de rediseño de la cadena de suministro para sacarle partido a la tecnología. Se trata de entender la necesidad concreta de un cliente y cómo la tecnología le permite solucionarla.

Arquitectura lógica de TrustOS

El principal reto de este tipo de proyectos es cómo incorporar Blockchain en los procesos existentes. Si nos centramos en la cadena de suministro, todas las empresas la tienen ya digitalizada en mayor o menor medida. Incluso con integraciones entre diferentes sistemas (SAP de compras, gestión de almacenes, etc..). Gracias a TrustOS, la tecnología desarrollada por Telefónica, conectamos los sistemas pre-existentes con una capa complementaria que es la que ofrece la trazabilidad. Gracias a TrustOS, Blockchain no sustituye a los sistemas pre-existentes, sino que los complementa y añade capacidades con un bajo coste de integración.

Pero no sólo de trazabilidad vive Blockchain. A parte de trazabilidad, la mayoría de los proyectos que hemos desarrollado estos años replicaban los mismos módulos funcionales. Las diferentes soluciones necesitaban certificar información, conciliar fuentes de datos disjuntas o crear mercados sobre los ecosistemas gracias a la tokenización de activos. Esos son los cuatro módulos principales de TrustOS. Cada uno de ellos, enfocado en dar servicio a ese grupo de soluciones.

Además, muchos clientes sólo necesitan una forma rápida y usable de verificar la información registrada en blockchain. Por eso, como parte de TrustOS hemos desarrollado también interfaces sencillos de verificación al alcance de cualquiera. Un usuario puede «leer» o «escribir» en blockchain desde su teléfono móvil o su lector de correo electrónico. Por ejemplo, puede certificar in situ la imagen capturada por su cámara o el informe que acaba de recibir por correo electrónico.

Con toda esta suite de soluciones pretendemos universalizar blockchain y hacerla accesible para cualquiera. Sin hablar de la fragmentación de tecnologías, consorcios o redes publicas o privadas disponibles. TrustOS simplifica todo esto a los clientes, haciendo completamente transparente la tecnologia.

Y como parte del catálogo, TrustOS incorpora también soluciones verticales. Se trata de productos enfocados a solucionar una necesidad concreta. Entre estas soluciones podemos encontrar productos para el seguimiento de contratos, la certificación documental o la protección de marca. Y también, por supuesto, la optimización de la cadena de suministro.

La Cadena de Suministro Inteligente

La nueva plataforma basada en TrustOS establece un nuevo modelo de colaboración entre los participantes de la cadena de suministro basado en la confianza. Como venimos diciendo, Blockchain habilita la creación de una identidad digital única para cada producto en un “repositorio” inmutable. Ese repositorio está consensuado con todos los participantes (proveedores y socios) por lo que es auditable, confiable y transparente.

Ámbito de actuación de la plataforma

La Plataforma registra todos los eventos y capacita el seguimiento automático de cada cambio en el ciclo de vida de los activos. El motor de Smart Contracts se utiliza para orquestar los proveedores y actores de la cadena de suministro. Permite también automatizar funciones como la gestión de inventarios y la adquisición. Todo el ecosistema de empresas involucradas en el suministro, instalación y consumo de materiales interactúa de forma eficiente y la información es fácilmente accesible.

Los sistemas actuales de los participantes se comunican a través de APIs estándares, por lo que no es necesario modificar sus sistemas. También permite la automatización de la ingesta de datos.

Con todo ello, podemos enumerar las siguientes ventajas que una empresa obtiene gracias a la solución:

  • Facilita unificar la sistemática de trabajo de las diferentes empresas
  • Mejora la integridad de los datos, la gestión y control del inventario
  • Permite la trazabilidad y auditabilidad de retrasos, pagos incorrectos, transacciones inconsistentes.
  • Detecta de manera activa “incoherencias” en las transacciones, así como incumplimientos en cualquier punto del proceso (envíos, cantidades, traslados, recepciones, etc.)
  • Evalua las tipologías de materiales utilizados y sus consumos por emplazamiento (anomalías)
  • Verifica el tratamiento de las devoluciones
  • Actúa ante potenciales problemas y mitiga riesgos
  • Evita el uso no adecuado de productos.
  • Actúa y minimiza problemas habituales como mermas, sobrestocks, potenciales roturas, obsolescencias, etc.
  • Permite disponer de información de cada producto en tiempo casi real y con acceso a su histórico de trazabilidad
  • Identifica un producto por sus características de origen en cualquier punto de la cadena y permite actuar sobre él
  • Permite ser más eficiente en proceso de reversa y reducción de merma (recogida, reciclado, reusado, packaging..)
  • Facilita la auditoria de los procesos de transformación y la autenticidad de componentes

La plataforma se enmarca en la ambición de Telefónica Tech de acelerar la innovación digital y la adopción en las empresas de nuevas tecnologías. Hablamos por supuesto de Blockchain, Internet de las Cosas o Inteligencia Artificial. Pretendemos crear una referencia para la construcción de esos ecosistemas digitales de confianza que conecta personas, recursos y organizaciones. Pero también un catalizador de la generación de eficiencias a lo largo de toda la cadena de suministro a través de la innovación continua. Es nuestra vocación seguir evolucionándola incorporando tanto nuevas tecnologías como nuevos requerimientos de negocio que permitan ampliar su impacto.

En este modelo debe tener su importancia la adopción de iniciativas relacionadas con la sostenibilidad. Para ello es imprescindible asegurar el origen sostenible de los materiales y controlar el riesgo reputacional extendiendo el control a su red de proveedores.

Para todo ello, contamos con las sinergias de tres grandes compañias tecnológicas: Telefónica, IBM y EY. Entre los tres, sumamos amplia experiencia en las operaciones de cadena de suministro. No sólo en el sector telco, sino en otros como la industria de la automoción o de la energía. Entre las tres compañías digitalizamos el proceso extremo a extremo, integrando diferentes tecnologías y adaptándolas a las particularidades de los diferentes sectores. industriales.

Claves para gestionar la relación de una empresa con los bancos

Raúl Alonso    28 septiembre, 2021

“Me gustaría que no se perdiera el trato personalizado del banco con la empresa que tanto tiempo ha caracterizado su relación. Espero no estar pidiendo demasiado”. Así, sin estridencias ni concesiones, el economista y consultor Mario Cantalapiedra vuelve a diseccionar el tira y afloja que la pyme mantiene con su más estrecho colaborador financiero.

En Cómo gestionar la relación de su empresa con los bancos (Fundación Confemetal, 2021), el también autor del blog Think Big Empresas desgrana en casi 180 páginas esta colaboración “estratégica” para el empresario: “Especialmente las pymes muestran gran dependencia de la financiación de los bancos, por lo que deben analizarla y gestionarla con el máximo interés”, alerta.

¿Cómo funciona el análisis de riesgo bancario para la concesión de un crédito? ¿Debe el empresario saber cuán rentable es para su banco para negociar mejor sus condiciones? ¿Qué soluciones de financiación hay más allá de la banca?

Los cambios son muchos desde la primera edición de este libro en 2004. Razón por la que ahora Cantalapiedra revisa en profundidad “cada una de las fases de la relación banco-empresa, desde la previsión de necesidades financieras, pasando por la selección de entidades, negociación de condiciones, control y seguimiento o valoración”.

Despersonalización de la relación con las oficinas bancarias

“La crisis supuso un antes y un después”. El profesor, conferenciante y formador ha sido testigo de los cambios que la crisis financiera de 2008 impuso en la relación banco-empresa.

“Me preocupa especialmente la pérdida del componente humano de esta conexión, que va ganando peso de forma paulatina dentro de un contexto general de despersonalización. Si los bancos quieren seguir liderando la financiación ajena, deben tener en cuenta este elemento, y otros como la aparición de competidores no bancarios”.

No todos los bancos son iguales

Cantalapiedra niega la mayor cuando se pregunta para qué tanto esfuerzo en buscar, seleccionar y analizar la mejor entidad si al final «todas son iguales’».

“Los bancos son proveedores de recursos monetarios, y al igual que buscamos los mejores en otros ámbitos de la actividad, hemos de procurar elegir los que mejor solucionen nuestros problemas financieros en las condiciones más ventajosas”.

Consejos para seleccionar el mejor banco

La primera recomendación es trabajar con más de una entidad, “teniendo en cuenta que el número de bancos vendrá condicionado por las necesidades financieras y de servicio de cada empresa, y los límites de riesgo que conceda cada entidad”.

Valorar el coste de productos y servicio, “teniendo mucho ojo hoy con el cobro de comisiones ocultas en la letra pequeña de los contratos”, es otra de las recomendaciones básicas a la hora de seleccionarla entidad.  Asegurar un servicio de banca online de calidad y una atención personalizada, otras dos.

Abuso de la cuenta de crédito

Cantalapiedra alerta sobre el mal uso de algunos productos bancarios, en particular sobre el abuso de la cuenta de crédito, “un producto muy útil para pymes y autónomos cuando es bien utilizado”.

En su opinión, a pesar de estar diseñado para financiar desfases de tesorería –entre cobros y pagos –, hay empresas que lo utilizan para financiar inversión a largo plazo. “Por ejemplo para la compra de una máquina, y luego tienen problemas para reembolsarlo a vencimiento, ya que no son capaces de generar el suficiente flujo de caja a tiempo”.

Cómo demostrar la solvencia

Aunque en el banco también se valoran otros aspectos como rentabilidad y liquidez, sin solvencia (capacidad de reembolso del dinero prestado), no hay acceso a la financiación.

“Cuando se deniega el préstamo, es que hay dudas sobre alguno de estos aspectos, y recordemos que al banco le interesa prestar dinero, ya que vive de ello, es su negocio”, explica Cantalapiedra.

La recomendación al empresario es mostrar “visibilidad de solvencia a través de la documentación que se entrega, que nunca pueden manipular los datos contables. La aportación de las garantías también suele ser necesaria, y cuando se carece de ella, siempre que el negocio sea viable, el autónomo o la pyme pueden buscar ayuda en las sociedades de garantía recíproca”.

Valorar las relaciones bancarias

Si el banco analiza la solvencia del cliente, ¿por qué el cliente no va a valorar la calidad  del servicio que recibe? El manual ofrece una metodología para hacerlo, considerando aspectos cualitativos, de servicio y cuantitativos. Pero, ¿cuál es el objetivo?

“Además de para identificar los elementos de coste bancario que más quebranto producen a la empresa”, explica el autor, “puede utilizarse en la negociación con el banco para garantizarle un nivel de beneficios en función de volúmenes, servicios y condiciones que se pacten, y a cambio de una financiación determinada”.

Financiación no bancaria

Business angels, capital riesgo, crowdfunding, crowdinvesting y crowdlending… si algo ha cambiado en los últimos años han sido las alternativas de financiación no bancaria. Este punto ocupa el capítulo cinco de Cómo gestionar la relación de su empresa con los bancos.

“Considero que una gestión eficiente de las fuentes financieras hoy hace necesario conocer y analizar estas opciones alternativas y complementarias”, justifica Cantalapiedra.

El capítulo recuerda la importancia de acudir a ellas en función del ciclo de la empresa y su dimensión, para dar con la fórmula más apropiada, si bien algunas como crowdlending son más indicadas para una mayoría de pymes.

“¡Pero ojo! -llega la advertencia- la financiación no bancaria viene a complementar el préstamo tradicional y no tanto a sustituirlo, en empresas viables que quieran diversificar sus fuentes financieras. Si una empresa tiene cerrado por completo el circuito bancario por su falta de solvencia, también tendrá muchas dificultades para acceder a los financiadores no bancarios”.

Wiper Gaming: la startup de Edtech que ayuda a miles de gamers a convertirse en Pro players

Wayra Builder    28 septiembre, 2021

¿Puede una plataforma Edtech convertirse en la herramienta fundamental para que millones de gamers puedan mejorar a su videojuego favorito?

En la nueva startup participada por Wayra Builder, WIPER GAMING están convencidos de ello. Por eso, están desarrollando desde la sede de Wayra en Madrid una innovadora plataforma de elearning. Gracias a sus herramientas Edtech y a la experiencia de los mejores coaches de League of Legends, Valorant o Fornite WIPEr puede marcar la diferencia.

¿Por qué miles de gamers se quedan atascados en un ranking o nivel de juego? En Wiper han investigado en profundidad este problema desde un punto de vista de UX y marketing. Así, entrevistando a jugadores y ex-proplayers, han encontrado la solución: un modelo educativo disruptivo y nuevas herramientas capaces de monitorizar el estilo de juego específico de cada usuario para ayudarle a formarse exclusivamente en lo que realmente necesita para mejorar.

¿Qué aporta el espíritu Edtech a los gamers?

Edtech implica una nueva forma de entender la formación. Una filosofía en la que la tecnología y los contenidos interactivos y audiovisuales de calidad  tienen un peso fundamental. Frente a este nuevo paradigma educativo startups de base tecnológica como WIPER demuestran superioridad frente a otros tipos de formación más dispersa y no reglada que los gamers pueden encontrar en YouTube o Twitch.

La clave en este contexto radica en convertir una plataforma tecnológica en el punto de encuentro entre miles de gamers y cientos de coaches internacionales. Un perfil profesional cuya sorprendente edad media de retirada son los 25 años y que se encuentra en un momento vital perfecto para poner su conocimiento al servicio de estos jugadores a través de clases particulares online, masterclasses y píldoras formativas concentradas.

WIPER aplica una filosofía Edtech también a la gamificación de la plataforma. De manera que, automáticamente, se incentiva a aquellos coaches que tienen unas reviews más positivas. O bien que han demostrado una mejor atención y seguimiento a los alumnos-gamers.

Como nos cuentan sus cofounders Nacho Matarranz, Hajar Mrabet y Guille García, su objetivo a través de su brand promise “#Playbetter” es ayudar a miles de gamers en todo el mundo a mejorar sus opciones de convertirse en Pro players poniendo desde el mundo de la tecnología y la educación, su granito de arena para la profesionalización de un sector que les apasiona: la industria de los videojuegos y los eSports.

Entra en WIPER GAMING descubre todas las posibilidades de la nueva plataforma de formación online para gamers.

Por Guillermo García, CMO y cofundador de Wiper Gaming.

Foto de Luis Villasmil en Unsplash.

Más cerca de la movilidad sostenible: generación de energía solar en los entornos urbanos

Santiago Díaz-Mor Bautista    28 septiembre, 2021

Los nuevos tiempos exigen una gestión urbana cada vez más inteligente y una movilidad sostenible. Mañana y pasado, 29 y 30 de septiembre, se abordará el tema en el Foro Greencities, que se celebra en Málaga. Telefónica participa en la duodécima edición de este encuentro. Su propuesta incluye una solución de la mano de Solum -una startup acelerada en El Cubo, de Andalucía Open Future, en la que ha invertido Wayra- que promueve la eficiencia energética de las ciudades.

Premiada el año pasado como iniciativa para impulsar la innovación sostenible, consiste en un suelo que genera energía solar limpia, gracias a células fotovoltaicas integradas en su interior. Puede instalarse prácticamente en cualquier superficie imaginable y es cien por cien transitable.

El caso de éxito de Solum PV

Haré una recopilación de los hechos históricos que confluyen en este caso de éxito:

A finales de 2018 el Gobierno eliminaba el impuesto al sol e incentivaba el despliegue de instalaciones solares para autoconsumo. En 2019 se vendieron cerca de 150.000 bicicletas eléctricas en España, con crecimientos anuales del 50 por ciento. Al mismo tiempo, grandes ayuntamientos de la geografía nacional emitían licencias para explotar como servicio público flotas de patinetes eléctricos en las ciudades.

Un impulso a la movilidad ligera a partir de fuentes de energía renovables

Ese mismo año nacía la startup Solum PV, con la idea de aprovechar estos hitos, con la ayuda, entre otros, de Wayra, el hub de innovación del Grupo Telefónica. La propuesta de Solum PV persigue facilitar el uso de la movilidad ligera (bicicletas, patinetes) en las ciudades a partir de fuentes de energía renovables. Una movilidad sostenible es condición sine qua non de una ciudad inteligente.

Actualmente, el 30 por ciento de los usuarios de bicicletas y el 20 por ciento de los de patinetes lo hacen en sustitución de otro vehículo privado motorizado. Si, además, a estos usuarios se les facilita la recarga de sus vehículos ligeros en puntos clave de su día a día como campus universitarios, colegios, centros de trabajo o puntos estratégicos, sin duda estaremos más cerca de la ciudad sostenible del futuro.

La revolución de un suelo solar conectado

Pero la generación de electricidad solar en las zonas donde se consume resulta cada vez más complicado por la arquitectura de las ciudades. Hay pocas azoteas disponibles y las que existen se están transformando en su mayoría en terrazas al aire libre, que aportan un punto de vista diferente y necesario para la ciudad.

La clave del éxito de la solución de Solum PV es que responde a esa escasez de superficies disponibles. Para ello han ideado un suelo solar revolucionario.

Se trata de unas placas solares que se fijan al suelo urbano y quedan integradas en el pavimento, con lo que se minimiza además el impacto visual. Están preparadas para las inclemencias propias del entorno, son resistentes a cargas, impactos y al rayado.

Pero… ¿qué ocurriría si además conectásemos, a través de la tecnología IoT de Telefonica, todas las estaciones Solum? Sería posible conocer en tiempo real el estado de las mismas: su tasa de ocupación, capacidad de generación e identificación de posibles incidencias antes de que se produjeran.

Que todo está conectado abre posibilidades exponenciales.

Los errores más comunes en la estrategia digital de una empresa

Mercedes Blanco    27 septiembre, 2021

Siempre se habla de lo que deberíamos hacer para diseñar nuestra estrategia digital, pero ¿y de los errores? ¿No se dice que de lo que más y mejor se aprende es de los errores? ¿Alguien tiene idea de cuáles son esos fatales desaciertos que cometemos en nuestros negocios digitales?

Existen comportamientos muy tipificados a la hora de lanzarse a emprender en digital y muchos de ellos son meteduras de pata que lastran la viabilidad de los negocios.

Los cinco errores más habituales

No constituyen un mantra universal, ni seguramente resistan una estandarización válida para todos los negocios. Lo que vas a leer a continuación son una serie de “tropiezos digitales”, patrones muy repetidos, que por sí solos pueden arruinar nuestra andadura en el mundo online. La mejor manera de no replicarlos es enumerarlos, para poder corregir nuestra estrategia digital antes de que sea demasiado tarde.

1. No saber identificar las necesidades tecnológicas que requiere tu negocio

Este es uno de los principales obstáculos con el que se encuentran los negocios, sean o no digitales. No saben qué tecnología necesitan para seguir creciendo. De entrada, la tecnología no es ni tiene por qué suponer una barrera, pero puede convertirse en una limitación cuando afecta a la competitividad de un proyecto.

Esta situación se produce cuando no se sabe identificar con claridad qué procesos de negocio son los que necesitan respaldo tecnológico para seguir creciendo o, si se identifican, no se sabe muy bien qué tecnología emplear y cómo integrarla en el engranaje y en el equipo.

Podemos pecar por defecto, aunque casi siempre lo hacemos por exceso, implementando tecnologías que nos superan, que no entendemos y que no son útiles para nuestros propósitos.

El programa Asesores Digitales, de la entidad pública Red.es, se centra en este aspecto. Consiste en un programa de impulso y apoyo a las pymes para la contratación de servicios de asesoramiento en la digitalización de sus negocios, buscando la personalización de las necesidades y adaptándolo a cada negocio.

2. Ir solos, no buscar alianzas en nuestra estrategia digital

Según el informe RESTART: 10 Post-COVID 19 Trends, las empresas serán cada vez más colaborativas entre sí. Es uno de los principales aprendizajes de la pandemia: solos no podemos. Fue así, en el ámbito sanitario, con la colaboración público-privada, y será así en el ecosistema empresarial.

Las empresas se necesitan unas a otras para buscar socios tecnológicos, proveedores locales, infraestructuras compartidas, conocimientos o habilidades específicas, etc. Con estas alianzas serán más fuertes, especialmente las pymes, y podrán encontrar nuevos nichos de crecimiento.

Ir de “llanero solitario” no solo no compensa, sino que además desgasta y merma las posibilidades de supervivencia.

3. Tener un concepto erróneo de la innovación

Tendemos a pensar que la innovación es algo revolucionario, disruptivo, que rompe con todo lo anterior y, en parte, es así, pero nos equivocamos al concluir que solo hay innovación si inventamos algo nuevo. En la mayoría de los casos, no es así. 

Algunos de los negocios más exitosos se han basado en innovaciones sobre productos y servicios que ya existían. Es el caso de las plataformas de alquileres vacacionales. Es ese enfoque nuevo lo que ha hecho que conecten con nuevos mercados e impulsen su crecimiento.

Se puede ser innovador en el planteamiento sobre un mercado “convencional” y encontrar nichos de crecimiento. Un obrador es un negocio “de toda la vida”, que se ha reinventado con cursos de repostería creativa o talleres especializados para repostería de eventos. Es solo una muestra de cómo todos podemos innovar en nuestro ámbito y de cómo la innovación es necesaria para crecer, especialmente en los negocios digitales.

4. Desconocer en qué se basa la experiencia digital

Ya no basta solo con ofrecer un producto de calidad. Es necesario escuchar al cliente, resaltar el valor que nuestro servicio o producto puede aportarle, ponerle en el centro de nuestras estrategias.

De ahí que centrar la experiencia digital deba pasar por:

  • Resolver una necesidad, una carencia, una demanda.
  • Presentar propuestas ágiles y fáciles.
  • Destacar las emociones y la parte afectiva de todo el proceso.

5. No contar con un sistema de ventas digitales

Algunas pymes y negocios de pequeño tamaño montan sus tiendas online sin una estrategia de ventas que las respalde. No se trata de vender algo esporádicamente, se trata de montar una estrategia digital que sostenga un ciclo de ventas permanente, contemplando ciclos y valles. Una estructura que sea resistente a la temporalidad de los negocios y que asegure una fuente de ingresos de manera automatizada.

Seguramente esta lista podría ampliarse mucho más. Podríamos agregar, por ejemplo, cómo muchos negocios centran su visibilidad en el mundo online casi exclusivamente en las redes sociales, desatendiendo otros canales de captación de clientes como la propia web o las campañas de email marketing.

Cada uno tiene que hacer su propia reflexión y entender cómo implementar la digitalización de sus respectivos negocios, para hacerlos más competitivos y más robustos.

Foto de LYCS Architecture en Unsplash