José María Lissen 4 dudas frecuentes en la estrategia online de una pyme Las pymes españolas son cada vez más conscientes del valor promocional que pueden conseguir con una buena presencia en Internet. La red de redes atrae diariamente a casi 23...
Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...
Telefónica Ecuador Hybrid Cloud vs nube pública: ¿cuál es mejor? Hybrid Cloud o nube híbrida es una arquitectura de las tecnologías de la información (TI). Consiste en incorporar a más de un entorno computacional, dos o más servicios de almacenamiento en la nube y su...
David Ballester La nueva fiscalidad del renting de los coches de empresa Uno de los temas más controvertidos en la gestión fiscal de las pymes y los autónomos es el de la fiscalidad de los vehículos utilizados en la actividad empresarial. La...
ElevenPaths Boletín semanal de ciberseguridad 29 de mayo-4 de junio Vulnerabilidad en SonicWall Network Security Manager SonicWall ha publicado parches de seguridad para corregir una vulnerabilidad que afectaría a las versiones locales de la solución de gestión del firewall multiusuario...
ElevenPaths Boletín semanal de ciberseguridad 23-29 enero Ataque contra SonicWall mediante la explotación de un posible 0-day en sus dispositivos VPN El fabricante de firewalls SonicWall ha emitido un aviso de seguridad en el que alerta de...
Raúl Alonso Champion Games te reta a jugar al fútbol en la Web3 y ganar dinero Utilizar como gancho de lectura de esta información los 3.000 dólares por el traspaso de un jugador de fútbol es, sin duda, osado. Quizás menos si la cantidad alude...
Ignacio G.R. Gavilán Mi colega robot Tenemos «compi’ nuevo en la oficina». Pero la verdad es que no sé su nombre. Tampoco si es chico o chica, ni si se cree divino o divina. ¡Es...
La experiencia de empleado como función estratégica de negocio y sus claves en EspañaMercedes Núñez 10 mayo, 2021 Recientemente Asociación DEC presentaba la primera edición del Informe de experiencia de empleado de Bain & Company en España. Comunicaba también la incorporación de Jesús Alcoba a su junta directiva como responsable de esta área. Jesús, a quien siempre es un placer escuchar, aprovechó la ocasión para mostrar su desacuerdo con dos supuestos, que es interesante replantearse: Por un lado, explicó que difiere de que la definición de experiencia de empleado deba ser “la suma de vivencias que los empleados tienen en la compañía”. A su juicio, se trata de una nueva función estratégica de negocio, que actúa sobre las vivencias de los empleados en la organización para la creación de valor. Es decir, enfatizó que no consiste en la mera medición de la experiencia sino en ver si es la adecuada para apuntalar la propuesta de valor de cara a la obtención del resultado que se busca. Es importante pasar de la observación y la medición al diseño y la ejecución. De ahí la importancia de obtener las claves sobre cómo hacerlo: por dónde empezar, qué es lo más relevante, como se relaciona una cosa con otra… Y, por otro lado, no comparte del todo que “si una organización cuida de sus empleados, estos cuidarán de sus clientes”. Se trata de una condición necesaria -dijo- pero tener unos trabajadores felices no garantiza que sean capaces de entregar experiencias memorables a los clientes. Podríamos decir que es condición sine qua non pero no suficiente. En este sentido, según el informe de Bain & Company, la correlación entre experiencia de empleado y experiencia de cliente es altísima, como ya contábamos. Un punto de eNPS puede generar hasta cinco de cNPS, según el estudio. Por eso, para las organizaciones es importante trabajar para inspirar, fidelizar y conseguir el compromiso de los empleados. Esto impacta en el clima de trabajo, la rentabilidad, la innovación y la experiencia de cliente. Los atributos subjetivos en la experiencia de empleado Según el estudio, la experiencia de empleado es fruto de diversos factores, entre los que el salario no es el más importante. Debe ser obviamente el adecuado pero, por sí solo, no es determinante. En cambio, tiene un gran peso y mayor correlación con la experiencia de empleado la percepción de estabilidad laboral. También el ambiente en el trabajo, el reconocimiento, los beneficios laborales y la progresión profesional. En este sentido,Telefónica aparecía como la tercera mejor empresa para trabajar en España en el últmo ránking de Linkedin. También influye el cometido de la empresa o lo disruptiva que ésta sea. Los atributos subjetivos son, por tanto, muy relevantes para ofrecer una buena experiencia de empleado. En un post reciente sobre las claves del nuevo modelo de gestión de personas se veía que cobran importancia la flexibilidad, la apuesta por la innovación, la coherencia, el modelo de liderazgo o la salud y bienestar de las personas. El informe llama la atención, por ejemplo, sobre que los empleados de mayor antigüedad (más de diez años en la empresa) conceden más importancia al aprendizaje, y los más jóvenes o que llevan menos tiempo en la compañía, al reto intelectual. Las empresas españolas en la “onda del empleado” Siguiendo el esquema de la “Onda del empleado” de Asociación DEC, el documento destaca que, en una autovaloración, las compañías españolas reconocen estar peor en “Escucha” y en “Enfoque” (otorgar la prioridad adecuada a la experiencia de empleado y definir una estrategia). Se escucha pero se toman pocas medidas La escucha incluye tres componentes: cómo se está obteniendo información del empleado, cómo se usa y si se utilizan rasgos de su personalidad para colocarlo en una posición más adecuada o mejorar su experiencia en la compañía. Los resultados muestran que las empresas se han enfocado en obtener feedback pero hay un gran recorrido de mejora a la hora de usar esa información y los rasgos de personalidad para implementar medidas que redunden en la experiencia de empleado. Falta aterrizar la experiencia de empleado al plano táctico Por otro lado, las empresas han desarrollado un enfoque estratégico y estructura organizativa apropiados para mejorar la experiencia de empleado pero falta impulsar iniciativas específicas y planes concretos. También, redefinir el employee journey y estudiar el impacto de la experiencia de empleado en los resultados financieros. En cuanto a alinear a toda la compañía bajo una visión compartida (“Extensión”) y gestionar el reconocimiento de los empleados (“Excelencia”) son aspectos más desarrollados en nuestro país, según el informe. Comunicación unidireccional La comunicación de los objetivos corporativos es adecuada, continua, transparente, se entiende bien… El “pero” en este caso es que esa comunicación suele ser unidireccional y también falta evaluar mejor su impacto. Respecto al reconocimiento de los empleados, existe una valoración del desempeño periódica y un sistema de promoción. Como mejora pendiente, falta adaptar las recompensas a sus preferencias, más allá del sueldo, como veíamos al principio. El “Entusiasmo” es la quinta “E” de la onda del cliente de DEC Según el estudio de Bain & Company en España se desarrollan iniciativas para promover esa motivación. Falta, sin embargo, involucrar a los empleados en su diseño e incorporar su retroalimentación para mejorarlas. Tampoco hay una entrega homogénea en todas las áreas de una organización. Esta “foto” de la experiencia de empleado en España es un buen punto de partida para pasar al diseño de acciones y su ejecución. Como apuntaba Jesús Alcoba, la experiencia de empleado es una nueva función estratégica de negocio. Imagen: jmexclusives/pixabay Como peces en el agua en organizaciones líquidasEstrategias sectoriales para hacer frente a la crisis por la pandemia
La evolución de las bases de datos con propósito IA en entornos CloudIsmael Rihawi 10 mayo, 2021 En el primer post de esta miniserie dedicada a los datos abordamos aspectos fundamentales que definen el papel protagonista que estos adquieren en nuestros días. Enunciados los rasgos que posibilitan su categorización, así como un amplio abanico de fuentes de origen con los que aprovisionar productos y servicios digitales, dedicaremos un capítulo íntegro a los mayores almacenes de agrupación histórica y consulta universal conocidos en la era moderna: las bases de datos. Fruto de la diversidad de contenidos que se generan actualmente, resultantes de la interacción entre seres humanos y máquinas, y de un cambio de paradigma en la toma de decisiones empresariales, es condición indispensable profundizar en los principales propósitos de su uso recurrente. Más adelante, enmarcaremos distintos motores de bases de datos, atendiendo a criterios de mutabilidad, organización y contenido a alojar sistemáticamente. En última instancia, se identificarán las nuevas tendencias de mercado y consideraciones en la correcta elección de un tipo u otro según finalidad específica. Las bases de datos constituyen un elemento central clave en la generación de valor añadido para consumidores, operadores, empresas y organizaciones, cuya relevancia in crescendo ha calado en todos los estratos de la sociedad actual, con independencia del ámbito profesional y grado de competencias técnicas de partida. ¡A «consultar» nuestro artículo, que es gerundio! “Ya no estamos en la era de la información. Estamos en la era de la gestión de la información.”(Chris Hardwick, actor) Almacenamiento: un paradigma omnipresente Figura 1: Todo proceso operativo lleva consigo un requerimiento de persistencia de la información resultante Las bases de datos constituyen un componente primordial de todo entorno productivo que opera con activos, entendidos estos como entes representativos del consumo de un bien o servicio a objeto de prestación, y para los cuales es requerida una gestión eficaz de la información resultante. Su incorporación permite la captura organizada manual y/o automática de todos los datos relativos a las etapas que conforman su ciclo de vida, aportando un orden con finalidad de consulta y análisis, facilitando su conversión en información útil y de valor añadido. La elección del tipo de base de datos vendrá determinada por el grado de respaldo en términos de funcionalidad y rendimiento que nuestra aplicación de software esté destinada a realizar, cumpliendo con el objetivo de correspondencia ‘ad hoc’ frente a la misma, a destacar entre muchos factores: Tipado, estructura, modelo o esquema y caso de uso previsto de los datos en el origen.Mecanismo de consulta informacional.Latencia o tiempo de entrega de servicio requerida. Nivel de consistencia de datos.Velocidad transaccional y/o procesamiento (Batch, Near Real-Time, Real Time). ¿Qué ejemplos de uso se presentan en las empresas? Los supuestos son innumerables: desde posibilitar la gestión de la organización de la propia entidad (detalle de empleados e inversores, contabilidad asociada) hasta el seguimiento del inventariado de productos (localización y estado), portfolio de servicios e histórico de clientes (pedidos realizados, preferencias de uso, grado de satisfacción). El aprovisionamiento ordenado de datos heterogéneos en soportes de almacenamiento masivo orientados a la analítica avanzada habilita a las corporaciones un espacio de nuevas oportunidades de negocio, acrecentadas de verse combinada con las capacidades de captura local de datos del Internet of Things. Ocupando por tanto un lugar privilegiado en toda propuesta digital, el predominio cada vez mayor en el uso profesional de servicios «pay on demand» a través de proveedores de computación en la nube, posibilita enormemente la disponibilidad de una amplia selección de bases de datos personalizadas multipropósito. En la aproximación tradicional, su instalación (configuración, licenciamiento) sobre infraestructura propia es una labor de obligatorio cumplimento; en el supuesto del marco Cloud, la ecuación se traduce en reducción de costes y posibilitar de desarrollo de aplicaciones distribuidas de ámbito global, completamente administradas y con rendimiento a escala según el grado de cargabilidad en la demanda del servicio ofrecido. Clasificación multivariante, idéntica finalidad Al igual que sucede con la unidad mínima de información, existen múltiples aproximaciones a la hora de catalogar a las bases de datos, partiendo del hecho de la flexibilidad en términos de utilidad, estructura organizativa y volumen, motivos estos que evidencian la inexistencia de un criterio estándar de partida. Cabe destacar por una parte la organización teórica establecida según grado de acceso a los datos que almacenan entorno a dos principales tipos generalistas: Estáticas: También conocidas como bases de datos de solo lectura (en inglés OLAP, «On Line Analytical Processing«), de naturaleza consultiva, no posibilitando operaciones de escritura, al recoger información veraz (sucesos históricos plenamente contrastados) con una finalidad de estudio a posteriori como apoyo en análisis predictivos. Dinámicas: Uso más generalizado (en inglés OLTP, «On Line Transaction Process«), en donde la información almacenada puede ser además de consultada, modificable en tiempo real. A partir de aquí, otros puntos de vista conviven en la clasificación de las bases de datos; por ejemplo, atendiendo a la forma en la que se organizan los datos para eficientar su posterior consumo, distinguiéndose entonces: Jerárquicas: Con apariencia de árbol invertido y estructura conformada por nodo padre o raíz y nodos hijos u hojas. Especialmente útiles en caso de aplicaciones que requieren de un gran volumen de información y datos muy compartidos, permitiendo estabilidad y gran rendimiento operacional. Por el contrario, no presentan características de gestión eficiente en la redundancia de datos.Red: Evolución respecto al modelo jerárquico, posibilitando el establecimiento de relaciones adicionales entre elementos y optimizando la gestión de la redundancia. En desuso por su elevada complejidad.Relacionales: Surgidas al comienzo de la década de los 70, representan el patrón más utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. La base de su operativa se sustenta en el almacenamiento de acuerdo a un esquema predefinido «en tiempo de diseño«, propiciando una disposición de los mismos entorno a tablas con filas (registros) y columnas (tipado de atributos que los definen) que respetan los principios de integridad referencial. De fácil comprensión, la información pueda ser recuperada a través de consultas que ofrecen una amplia flexibilidad en la administración de la información. El lenguaje utilizado en dicho procedimiento es SQL («Structure Query Language»), estándar implementado por los principales motores o sistemas de gestión de bases de datos relacionales (RDBMS), brindando funcionalidades de creación, actualización, consulta y eliminación de los datos persistentes.Orientadas a objetos: Más modernas y con mayor capacidad de procesamiento. En ellas no se almacena información sobre un objeto, sino el objeto entero (estado y comportamiento), dotándole de ciertas características que lo definen y diferencian frente a otros similares. Mayor flexibilidad en escritura e inmediatez en lectura.Deductivas: Basados en lógica matemática, permiten realizar deducciones a través de inferencias. Se basa principalmente en el implementación de sistemas basados en reglas y hechos, los cuales son almacenados en la base de datos. Empleadas en el desarrollo de motores de búsqueda.Distribuidas: Bases de datos almacenadas en varias computadoras conectadas en red, de gestión independiente, surgen debido a la existencia física de organismos descentralizados.Multidimensionales: estructura de múltiples niveles, alojando según valor y dimensiones los datos a objeto de consulta. Sin jerarquía establecida, poseen un alto rendimiento en tiempo de búsqueda. Son un tipo de base de datos optimizada para Data Warehouse que se utilizan principalmente para crear aplicaciones OLAP. Perspectivas académicas aparte, la evolución en la tipificación de las bases de datos se centra en dar respuesta a las necesidades de negocio según tipo de contenido a albergar y propósito específico del caso de uso que la aplicación software asociada demande. Este nuevo escenario da pie a enunciar a las bases de datos NoSQL, popular alternativa a las bases de datos relacionales, surgidas a raíz de la explosión de las redes sociales, motores de búsqueda, tiendas online, plataformas de pago y aplicaciones mobile durante la segunda ola tecnológica proyectada por Steve Case. Su aplicabilidad concede una mayor flexibilidad al no requerir de un esquema de definición de la composición de los datos previa a su explotación, permitiendo almacenar y manipular datos no estructurados y semiestructurados. ¿Cuál es entonces la realidad actual de mercado en términos de relevancia y aplicabilidad? La elección del tipo de base de datos vendrá determinada por el grado de respaldo en términos de funcionalidad y rendimiento que nuestra aplicación de software esté destinada a realizar, cumpliendo con el objetivo de correspondencia ‘ad hoc’ frente a la misma. La tendencia NoSQL y hacia lo ‘purpose build’ Figura 2: Diferentes distribuciones de bases de datos relacionales y no relacionales (Fuente: alooma.com) Los patrones de diseño e implementación software han evolucionado con el paso de los años, iterando desde sistemas monolíticos tradicionales como Mainframe, posteriormente hacia la arquitectura Cliente-Servidor, evolucionado hacia el modelo estratificado Modelo-Vista-Controlador o MVC (Base de datos, aplicación de negocio e interfaz de presentación) y recientemente, convergiendo hacia las arquitecturas de microservicios con el uso de las aplicaciones distribuidas. Es en este escenario en donde las bases de datos se encuentran evolucionando a la par, tratando de satisfacer los nuevos requerimientos en demanda, conformando una visión global que ejemplifica el grado de personalización de los tipos de bases de datos actuales, ejemplos de casuísticas de implementación y los servicios de aplicación más recurrente: TipologíaCasos de usoDistribuciones popularesRelacionalAplicaciones tradicionalesERPCRMe-commerceOracleMySQLMicrosoft SQL ServerPostgreSQLDB2Amazon AuroraAmazon RDSAmazon RedshiftAzure SQL DatabaseAzure SQL Managed InstanceSQL Server on Virtual MachinesAzure Database for PostgreSQLAzure Database for MySQLAzure Database for MariaDBGoogle Bare Metal SolutionGoogle Cloud SQLGoogle Cloud SpannerClave-ValorAplicaciones webAplicaciones mobilee-commerceRedisAmazon DynamoDBAzure CosmosDBGoogle Cloud BigtableEn memoriaAlmacenamiento en cachéGestión de sesiones de usuarioRankings de juegosAplicaciones geoespacialesRedisMemcachedAmazon ElastiCacheAzure Cache for RedisGoogle Cloud MemorystoreDocumentalGestión de contenidos (CMS)CatálogosPerfiles de usuarioMongoDBCouchbaseAmazon DocumentDBGoogle Cloud FirestoreGoogle Firebase Realtime Database ColumnarAplicaciones industrialesAdministración de flotas Optimización de rutas.CassandraScyllaHBaseAmazon KeyspacesGrafosDetección de fraudesRedes sociales Motores de recomendaciónNeo4jDatastax Enterprise GraphAmazon NeptuneSeries temporalesAplicaciones IoTDevOpsTelemetría industrialAmazon TimestreamFigura 3: Detalle de tipología de bases de datos relacionales y no relacionales, casos de uso y distribuciones Por último, es conveniente destacar ventajas e inconvenientes de ambos tipos de bases de datos: Razones por las que decantarse por una bases de datos relacional Estándar SQL definido, comúnmente aceptado como estándar universal.Tecnologías maduras, documentadas y con una amplia comunidad de desarrollo.Compatibilidad ACID, satisfaciendo los requisitos de atomicidad, consistencia, aislamiento y durabilidad.Gran número de proveedores ofreciendo sistemas de gestión de bases de datos relacionales (RDBMS). Razones por las que decantarse por una base de datos no relacional Soporte de grandes volúmenes de datos sin una estructura definida de antemano, contexto idóneo en productos y servicios de Big Data e Inteligencia Artificial.Requerimiento de menor administración al contar con capacidades de distribución (‘Sharding’) y replicación de datos como factores habilitadores de un sistema tolerante a fallos.Modelos de datos simplificados (‘Schemaless‘).Alta escalabilidad horizontal, ampliando la capacidad sin interrumpir la usabilidad y/o disponibilidad del servicio.Sin necesidad de servidores con gran cantidad de recursos para operar, pudiendo partir de una inversión baja, extensible a medida de ampliarse las necesidades. Damos por completado el reto de profundizar en uno de los elementos esenciales de toda solución tecnológica que más renglones ha llenado. ¡Espero con ello haber avivado tus ganas de nuevo conocimiento! Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en Twitter, LinkedIn y YouTube Reconocidos como uno de los Líderes por Gartner en ‘Managed IoT Connectivity Services, Worldwide’Proyecto LOCARD: registro de evidencias digitales en Blockchain
Boletín semanal de ciberseguridad 1-7 de mayoElevenPaths 7 mayo, 2021 Apple corrige cuatro vulnerabilidades día cero en WebKit Apple publicó ayer actualizaciones de seguridad para corregir cuatro vulnerabilidades de día cero que podrían estar siendo activamente explotadas, según indica la propia entidad. Estos cuatro fallos residen en Webkit, el motor de renderizado utilizado por el navegador Safari, pero también por diferentes componentes de sus sistemas para mostrar contenido web sin usar un navegador. Pese a que Apple no ha compartido todos los detalles de estas vulnerabilidades, afirman que procesar contenido web malicioso especialmente diseñado permitiría a un atacante ejecutar código arbitrario de forma remota. Se han identificado los fallos como CVE-2021-30663, CVE-2021-30665, CVE-2021-30666 y CVE-2021-30661, todos ellos bajo posible explotación activa. Los productos afectados son iOS, macOS, iPadOS, watchOS y tvOS. Información completa: https://support.apple.com/en-us/HT212336 Múltiples vulnerabilidades críticas en servidores de correo Exim El equipo de investigación de Qualys ha descubierto 21 vulnerabilidades críticas en el servidor de correo electrónico Exim, disponible para la mayoría de sistemas operativos basados en Unix y que se encuentra preinstalado en diversas distribuciones de Linux, como Debian. Según los investigadores, se estima que el 60% de los servidores de internet se ejecutan sobre Exim. Del total de vulnerabilidades descubiertas, diez de ellas podrían ejecutarse de forma remota, y once podrían explotarse localmente en configuraciones por defecto o, al menos, muy frecuentes. Algunas de ellas podrían encadenarse para ejecutar código de forma remota sin necesidad de autenticación y escalar privilegios. La mayoría de estos errores afectarían a todas las versiones de Exim anteriores a las 4.94.2, desde sus inicios en 2004. Más información: https://blog.qualys.com/vulnerabilities-research/2021/05/04/21nails-multiple-vulnerabilities-in-exim-mail-server TsuNAME: vulnerabilidad que permite ataques contra servidores DNS autoritarios Diversos investigadores han publicado un paper conjunto exponiéndolos detalles de una vulnerabilidad de DNS, como TsuNAME, que podría ser utilizada como vector de amplificación en ataques de denegación de servicio distribuido (DDoS) dirigidos a servidores DNS autoritarios. Esta vulnerabilidad afecta a los servidores DNS de resolución recursiva, permitiendo a los atacantes enviar consultas ininterrumpidas a servidores autoritarios que tienen registros dependientes cíclicos. El efecto de muchos resolutores recursivos vulnerables podría colapsar un servidor autoritario, afectando a infraestructura DNS crítica como Top Level Domains (TLDs), pudiendo llegar a afectar a los servicios específicos de un país. Los investigadores han hecho pública la herramienta CycleHunter para detectar dependencias cíclicas en zonas DNS. Para saber más: https://tsuname.io/advisory.pdf Vulnerabilidad en Qualcomm afecta a dispositivos Android Investigadores de Check Point han publicado los resultados del estudio de una nueva vulnerabilidad de desbordamiento de búfer catalogada como CVE-2020-11292, que podría permitir a un agente amenaza el acceso al registro de llamadas y mensajes de texto (SMS) de un dispositivo móvil, desbloquear la SIM y escuchar las conversaciones del usuario. El fallo reside en un chip que contienen algunos dispositivos, conocido como Mobile Station Modem (MSM) creado por la compañía Qualcomm, el cual se encarga de conectar los dispositivos a la red y es administrado por el sistema operativo QuRT. Más concretamente, los investigadores determinan que la vulnerabilidad radica en el protocolo Qualcomm MSM Interface (QMI), el cual, tras recibir paquetes de tipo TLV mal formados, desencadena una corrupción de memoria y permite que un agente amenaza ejecute su propio código. La vulnerabilidad se podría explotar ocultando los paquetes TLV mal formados dentro de las comunicaciones de radio o contenido multimedia enviado por el dispositivo. Desde Check Point se pusieron en contacto con Qualcomm para notificarles el fallo el año pasado, pero todavía no existe un parche dado que dicen que son los propios proveedores de móviles quienes deben tomar medidas. Todos los detalles: https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/ Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita la página de CyberSecurityPulse. Fileless malware: ataques en crecimiento pero controlablesCiberseguros y cibercrimen ante “la devastadora epidemia global de ransomware”. Se eliminan coberturas
Como peces en el agua en organizaciones líquidasBelén Espejo González 7 mayo, 2021 La pandemia nos deja innumerables enseñanzas y lecciones aprendidas. Quizá en unos meses olvidemos algunas de ellas pero, sin duda, no volveremos a recuperar la sensación de estabilidad que teníamos antes del COVID-19. Esta enfermedad lo ha cambiado todo a su paso: nuestro concepto de seguridad y riesgo, la manera en que nos relacionamos y los hábitos en el entorno laboral: se abren paso las organizaciones líquidas. Durante este tiempo las compañías han realizado un enorme esfuerzo para adaptarse a las nuevas circunstancias. En pocos días habilitaron mecanismos de contingencia para seguir trabajando y dar continuidad al negocio. Con el paso de los meses han ido recuperando algunas de las rutinas de antes de la pandemia, pero pocas han vuelto al formato original. En este nuevo entorno cambiante e incierto las empresas se han visto obligadas a reinventarse, a adaptarse a la nueva situación con los medios que tenían. Por su parte, los empleados han respondido con un compromiso y generosidad a menudo muy por encima de lo que se esperaba de ellos. Han tenido que reaprender a trabajar y hacerlo desde otros espacios, con otras herramientas. y en convivencia con su propio entorno personal. Supervivencia y competitividad En este contexto cobran cada vez más relevancia las organizaciones líquidas: empresas sin forma definida que se adaptan a las circunstancias de cada momento, como el agua al recipiente que la contiene. Y lo hacen no solo como mecanismo de supervivencia, sino para impulsar la importante ventaja competitiva que les otorga la agilidad y flexibilidad que han sido capaces de desarrollar. Organizaciones líquidas: rasgos que las definen Son muchos los rasgos que definen a las organizaciones líquidas. Me centraré en siete de los más relevantes: La flexibilidad es la principal característica de las organizaciones líquidas: su capacidad de adaptación constante a las necesidades del entorno les permite evolucionar y transformarse con mayor facilidad. Están más abiertas al cambio, lo que les permite impulsar con más fuerza los procesos de innovación.Esta flexibilidad tiene un fuerte impacto en los horarios: el puesto de trabajo se convierte en un momento en el que acceder al entorno corporativo. Esto permite que los empleados líquidos tengan acceso a escenarios de conciliación y mayores garantías sobre su derecho a la desconexión digital. La agilidad es otro de los componentes esenciales de las organizaciones líquidas. Éstas han adoptado metodologías agile y cuentan con una extraordinaria capacidad para tomar decisiones de manera rápida y reducir el time to market.Además, este tipo de empresas cuentan con estructuras sencillas, horizontales y menos jerarquizadas que una organización tradicional. Los equipos de trabajo se construyen para desarrollar un proyecto y se reestructuran por completo cuando éste finaliza. Los procesos fluyen de manera natural, sin artificios ni excesos burocráticos. Esto las convierte en organizaciones mucho más eficientes.La transparencia en la comunicación y la colaboración abierta. En las organizaciones líquidas no tienen cabida los silos ni la opacidad de los procesos: la información fluye sin límites.La ubicuidad . La organización líquida puede funcionar desde cualquier lugar del mundo, no es preciso que los empleados compartan un mismo emplazamiento. La tecnología funciona como puente o hilo conductor entre la empresa y sus colaboradores.Por último, estas nuevas organizaciones se nutren de empleados líquidos y reconocen el capital humano como su principal fuente de energía. Por lo tanto, sitúan al empleado en el centro de sus decisiones, buscan constantemente su bienestar y felicidad, así como la manera de retener el talento dentro de la organización. Transformación de la cultura corporativa, el gran reto Este modelo supone un enorme desafío para los departamentos de Recursos Humanos. Los saca por completo de su zona de confort y los obliga a reescribir las reglas de la gestión de personas. Entre los principales retos a los que se enfrentan destacan la necesidad de entrenar la flexibilidad de los empleados e impulsar su formación continua, ser capaces de identificar, valorar y recompensar las habilidades blandas y contar con las herramientas adecuadas para atraer y retener del talento dentro de la organización. La gestión del cambio como proceso continuo en las organizaciones líquidas Pero el mayor reto, sin duda, es la transformación de la cultura corporativa para adaptarla a su nuevo estado material. En la organización líquida la gestión del cambio deja de ser un proyecto puntual, con fechas de comienzo y fin, para convertirse en un proceso continuo que acompaña a la organización a lo largo de toda su vida. Es necesario transformar los hábitos y rutinas tradicionales en actitudes con las que adaptarse con agilidad a las diferentes situaciones que se puedan presentar en cada momento. La tecnología como aliada Por suerte, la tecnología se ha convertido en el principal aliado de este tipo de organizaciones y proporciona las soluciones necesarias para trabajar desde cualquier lugar y en cualquier momento: comunicaciones de voz y datos, de colaboración, que fomentan la cooperación abierta y el trabajo en equipo, los dispositivos… Por otra parte, las herramientas de gestión de Recursos Humanos consiguen conectar a los empleados con la organización. Habilitan mecanismos que integran todos los procesos y permiten una relación más sencilla y transparente para garantizar la mejor experiencia de empleado o, lo que es lo mismo, que se sientan como peces en el agua en organizaciones líquidas. De todo ello, además de otros temas claves en este momento, se hablará el próximo jueves 13 de mayo en el evento “Digitalización y sostenibilidad: el impulso de la recuperación económica”. ¡No os lo perdáis! Os podéis registrar en el banner inferior. Imagen: Petras Gagilas La tecnología, clave para el futuro de la sostenibilidadLa experiencia de empleado como función estratégica de negocio y sus claves en España
Claves para conseguir una mayor seguridad digital #InfografíaEquipo Editorial Pymes 7 mayo, 2021 Cada vez son más frecuentes los titulares que alertan sobre los peligros de la Red, la posibilidad de ser “hackeados”, que secuestren nuestros datos (ransomware) o que suplanten nuestra identidad en el banco (phishing) y nos roben nuestros ahorros. A nivel personal, el daño que nos puede ocasionar un ciberataque es enorme, pero ¿y si tenemos una empresa? Lógicamente, los peligros son mucho mayores, ya que un ataque dirigido puede dejar nuestro negocio fuera de juego. Como ya hemos mencionado en otros artículos, es imposible proteger una empresa al cien por cien; siempre puede haber una pequeña brecha de seguridad, por la que se cuele software malicioso. Pero los sistemas más robustos, con una seguridad digital adecuada, los que cuentan con más medidas de protección, son más difíciles de atacar y los ciberdelincuentes suelen optar por otros negocios más vulnerables. ¿Qué podemos hacer para protegernos? Lo primero, adoptar medidas de seguridad informática como firewall, antivirus, soluciones para mantener el correo limpio, copias de seguridad en la nube… En segundo lugar, formar a los empleados en ciberseguridad y concienciarlos de los peligros de navegar por Internet, dado que gran parte del malware entra a través de despistes o fallos humanos. Y en tercer lugar, proteger los dispositivos móviles. El incremento del teletrabajo ha hecho que, en algunas empresas, parte de la plantilla utilice ordenadores, tablets y smartphones propios, sin la protección adecuada. Seguridad digital a la carta Todas estas medidas de seguridad digital están incluidas en el servicio Tu Empresa Segura, recientemente lanzado por Telefónica, para ayudar a las empresas y negocios a protegerse. En esta infografía te contamos sus principales características. Tu Empresa Segura Artículos relacionados: Tu Empresa Segura o cómo jugar con ventaja en la partida de la ciberseguridad Ocho emprendedores de Oscar y sus lecciones de empresaLa creatividad, el recurso para sortear los problemas de tu empresa
Activismo en la era digitalDiego Samuel Espitia 6 mayo, 2021 Desde hace ya varios años estamos migrando todas las actividades de la vida análoga a la vida digital, en ejemplos tan simples como que las personas ya no usan el timbre de la casa, sino que envían un mensaje para avisar que están llegado o las fotos que se le mostraban a la visita en esos grandes álbumes y hoy se ven desde el móvil con el histórico de fotos o los archivos compartidos. Bueno, así mismo las acciones sociales como las protestas han migrado a entornos digitales, entregando a los activistas la posibilidad de apoyar causas sin importar el lugar del mundo. Uno de los grupos de activistas cibernéticos, también conocidos como hacktivistas, es Anonymous, que surge en 2003 y su símbolo es la máscara de Guy Fawkes, cuyo origen es de 1605 y usada en la película de V de Vendetta. Sin embargo, no son el único grupo hacktivista en Internet. En 1980 apareció uno de los primeros grupos llamado Area Code, uno de los más grandes del mundo es Chaos Computer Club, uno cuya desintegración fue muy sonada por las condenas de sus miembros fue el Cult of the Dead Cow, y otros asociados a acciones criminales y gubernamentales como LulzSec. El termino hacktivismo se usa por primera vez en 1996 cuando “Omega” (un miembro de Cult of the Dead Cow), en un correo electrónico dirigido a los miembros les indica el inicio de las operaciones en contra de la iglesia de la cienciologia, lo que generó una serie de ataques cibernéticos y divulgación de información sobre esta iglesia y sus miembros. ¿Cómo se hace protesta digital? La protesta digital se puede hacer desde cualquier parte del mundo y apoyar cualquier causa, por lo que en la actualidad lo que sucede -usualmente- es que cuando existe alguna protesta social contra el Estado o contra violaciones de derechos humanos o contra algún tipo de industria, los grupos hacktivistas son convocados por sus miembros y solicitan el apoyo para que desde cualquier parte del mundo se unan personas en actividades que entorpezcan el funcionamiento de la entidad contra la que se protesta. Usualmente, los ataques empiezan con denegaciones de servicio, donde los hacktivistas crean mecanismos para simular conexiones validas a un servicio en Internet, como una página web, y le envían simultáneamente una cantidad inmanejable de conexiones hasta que hacen que este no pueda contestar, bloqueando el acceso de los usuarios reales. Para generar estas conexiones no se requiere conocimientos técnicos, sino que en muchas ocasiones los grupos hacktivistas piden a usuarios normales en Internet que se conecten a un sitio web y que lo dejen abierto por bastante tiempo, este sitio hace automáticamente las conexiones invalidas al servicio de las víctimas. Lo que lo hace una “arma” simple y muy compleja de contrarrestar, y les permite ocupar a los equipos de respuesta de incidentes cibernéticos de las entidades mientras se generan otro tipo de ataques más técnicos. Para estos otros ataques los grupos hacktivistas utilizan a sus miembros con mayores conocimientos técnicos, que buscan debilidades en los sistemas de las entidades objetivo, para extraer información y hacerla pública en diferentes medios digitales. Estos ataques requieren mucho más conocimiento de los atacantes y aprovechan que los equipos de respuesta de incidentes estén colapsados intentando controlar las denegaciones de servicio, para así filtrar malware o aprovechar las vulnerabilidades detectadas, extrayendo usualmente correos electrónicos, bases de datos de usuarios y contraseñas, documentos confidenciales y datos financieros. Generando con esta información cadenas de publicaciones en redes sociales, videos de divulgación y en algunos casos venta de información, todo con el fin de atacar la reputación de las entidades afectadas y justificando sus acciones, ante las evidencias de lo que ha generado la protesta. Algunos casos que se han presentado 2011 y 2012 sin duda fueron los años donde más auge tuvieron los grupos hacktivistas, por ejemplo, Anonymous apoyó formalmente causas sociales y políticas contra gobiernos en Turquía, Egipto, Siria y Rusia, además de atacar empresas como HBGary, grupos de pornografía infantil en la DarkNet y la CIA. También en esos años LulzSec respaldó operaciones contra Sony y PlayStation, divulgando información de esta empresa y de sus usuarios, además de extraer una película que se estaba haciendo en contra del gobierno de Corea Norte. Después han participado en miles de operaciones en todo el mundo, pero ninguna muy grande o conocida, tanto que en muchos círculos de ciberseguridad se decía que Anonymous ya estaba acabado o que sus miembros ya no querían participar activamente en ninguna acción, hasta mayo de 2020 cuando formalmente reaparecen contra la policia de Minneapolis por la muerte de George Floyd, donde se atribuyeron varios ataques. Foto creada por standret – www.freepik.es
El teletrabajo revoluciona la conectividad y la transformación digitalJorge A. Hernández 6 mayo, 2021 Aunque el día internacional del teletrabajo se celebra en septiembre, por culpa de la pandemia varias empresas lo convirtieron en su principal modelo laboral. Por ello, a propósito del #DíaDelTrabajo, hemos decidido darle el espacio que se merece. Han pasado casi 135 años desde los hechos que originaron la celebración del día del trabajo. Un suceso que cambió la historia de los trabajadores y sus derechos, pero esa evolución no se detuvo y , gracias a la pandemia, ahora vemos la adopción masiva del teletrabajo. Aun así, aunque el Covid-19 agarró por sorpresa a todos, el teletrabajo ya venía ganando espacio por sí mismo. De hecho, en Colombia, y desde la ley 221 del 2008 y el decreto 884 del 2012, se venía estableciendo un marco legal para esta tendencia, pero la pandemia aceleró todo. Fruto de este nuevo escenario, el pasado 13 de abril el Congreso de la República pasó una nueva ley que regula el teletrabajo y solo falta de la firma presidencial para que quede en firme. Y es que el teletrabajo en la pandemia lo ha cambiado todo, incluyendo las telecomunicaciones y los negocios. La evolución en cifras “En lo que lleva del 2021 vemos un aumento del 80% en el tráfico de datos fijos y móviles”, señala un reporte elaborado por Movistar Empresas para hablar del impacto del teletrabajo en las empresas colombianas. A esto se suma un incremento de 29,5% en servicios de telefonía IP (en el último año), facilitando las comunicaciones de más de 100 mil usuarios empresariales con sus clientes. “Entregamos 58% más de capacidad para el respaldo de datos y tuvimos un aumento de 18% en recursos de procesamiento en el último año”, agrega la publicación. Y Colombia no ha sido el único caso, a comienzos de la pandemia el consumo global de datos había crecido 47% abarcando desde un mayor consumo de aplicaciones de videoconferencias, streaming de plataformas de vídeo y herramientas de productividad entre otras herramientas. Por cierto, en Colombia el incremento en la adquisición de estas herramientas de productividad (Office365) aumentó 12% y, actualmente, 85% de las empresas cuentan con una solución de productividad empresarial. Por supuesto este incremento se ha dado gracias a las virtudes del teletrabajo en productividad y flexibilidad, pero no está exenta de retos como la ciberseguridad. En este escenario se ha visto un incremento en ataques de phishing, disparándose al 57%, y ataques a portales VPN SSL que se incrementaron en 27%. Pero estos retos lejos de disminuir el teletrabajo lo han fortalecido y han fomentado la discusión acerca de nuevos modelos laborales, como el híbrido, donde es posible atraer más talento y reunir lo mejor de ambos mundos. Foto creada por freepik
Chia, la nueva criptomoneda que amenaza el mercado de discos durosJorge A. Hernández 6 mayo, 2021 A la escasez global de chips, producidos por la pandemia, se le suma un nuevo problema, los discos duros están empezando a desaparecer por una nueva criptomoneda, conozcan a Chia. Chia Network es una nueva red de criptomonedas que está dando mucho de qué hablar. Para comenzar, su creador es un inventor ya conocido, Bram Cohen, el padre del protocolo peer-to-peer BitTorrent. Cohen decidió crear, en 2017, una nueva red basada en cadenas de bloques (Blockchain), pero que superara las limitaciones de las redes actuales como pasa con el Bitcoin. Para comenzar, los Bitcoins usan una tecnología llamada Proof of Work (PoW) que garantiza la seguridad de la cadena, pero que a su vez consume una cantidad enorme de energía, tanta que supera el consumo de algunos países como Argentina o Finlandia. Chia resuelve ese problema usando otro sistema (Proof of spacetime o PoSt) y en lugar de exigir el uso de cantidades enormes de cálculos que generalmente se ejecutan en tarjetas gráficas (también escasas por esta razón), esta red usa discos duros. En crecimiento constante Para comenzar, los discos duros consumen muchísimo menos energía que las tarjetas gráficas (llamadas GPU) y son más baratos. Razones como estas han disparado su crecimiento. Y es que al contrario que pasa con los mineros del bitcoin que necesitan equipos costosos para producir nuevos bloques, con Chia es mucho más barato y sencillo hacer parte de esa red. De esta forma, Chia anunció recientemente que su capacidad de almacenamiento global creció pasando de 120 Petabytes a un exabyte. Pero eso no es todo, sigue aumentado cada día. Incluso algunos fabricantes globales de almacenamiento como Adata afirmaron ver incrementos recientes de sus ventas de hasta 500% lo que ha generado el temor en el mercado por los posibles sobrecostos, especialmente si consideramos que esta red fue lanzada oficialmente hace pocos días. Por supuesto, Chia Network no es la única que se ha tomado en serio el consumo de energía y existen otras tecnologías como Proof of Stake (Pos) que ya algunas criptomonedas usan de forma nativa y otras grandes como Ethereum están adoptando en forma gradual. Lo que pasa es que el escenario de las criptomonedas, al igual que pasa con el mundo en estos días, cambia rápidamente. Foto de Tecnología creada por Racool_studio
Ocho emprendedores de Oscar y sus lecciones de empresaRaúl Alonso 6 mayo, 2021 La ceremonia de los Oscar consigue durante unos días despistar a la monotemática agenda informativa. Seguir el ejemplo puede convertirse en la mejor idea para descubrir qué enseña el cine sobre el también arte de los negocios. Seleccionamos ocho emprendedores de Oscar, para extraer algunas lecciones de cine imprescindibles para la empresa. El fundador El primero de estos emprendedores de Oscar no es otro que Ray Kroc, un vendedor de Illinois que, fascinado con el negocio de los hermanos McDonald, se convirtió en el líder de la comida rápida. Michael Keaton es El fundador (John Lee Hancock, 2016) en esta película que muestra los claroscuros de un emprendedor maduro cuyo convencimiento y tesón le impiden rendirse: “La fortuna ayuda a los audaces, es imposible tener un imperio si eres un ratón tímido”, se oye en la película. Lecciones de cine Escuchar al cliente. La película muestra el poder de la especialización, que permite hacer hamburguesas y patatas mejor y más rápido, pero sobre todo atender las necesidades del cliente y el mercado. Objetivos para los que apuesta por la innovación constante y un sistema de rápido crecimiento como el de la franquicia.Nunca es tarde. De paso, esta película da una lección a aquellos que piensan que pasados los 50 años ya no hay nada que hacer, si bien el ejemplo del protagonista no siempre es muy edificante: “Los contratos son como los corazones, están para romperlos”, dice. La red social El guion de La red social (David Fincher, 2010) ha recibido más de treinta premios. La aventura que escribe Aaron Sorkin sobre la fundación de Facebook está considerada una obra maestra. En buena medida recoge muchas de las peculiaridades de hacer negocio en el sector de las nuevas tecnologías con el boom de las startups. La película habla de la importancia del entusiasmo en el emprendedor, también de su necesidad de autosuficiencia en las primeras fases de desarrollo del proyecto, pero igualmente de saber atraer talento y dinero cuando se quiere crecer. Lecciones de cine La importancia de mantenerse fiel a la idea. De entre los muchos aprendizajes de esta interesante película es vital tener claro el objetivo, aprender a defenderlo frente a quienes te hacen dudar, y mejorarlo sin desvirtuarlo con la experiencia y la aportación de terceros.Atraer inversores. El éxito de Zuckerberg tampoco habría sido posible sin su capacidad para captar capital. Una forma de hacer empresa que no es novedosa, pero que en el siglo XXI es vital para imprimir velocidad, sobre todo cuando el componente de innovación es susceptible de ser copiado, lo que ocurre casi siempre. Tucker Injustamente olvidada, Tucker (1988) es una de las obras más personales del maestro Francis Ford Coppola. Habla del gran poder transformador del emprendedor, que no pone límites a sus sueños. La historia de Preston Tucker, otro de los ocho emprendedores de Oscar que analizamos, se convierte en metáfora de los éxitos y fracasos de un visionario como el creador de la trilogía de El Padrino. Tucker es su protagonista, un emprendedor que desafía a la todopoderosa industria del automóvil con un coche revolucionario de bajo coste y grandes adelantos tecnológicos. Lección de cine No poner límites al sueño empresarial. Tucker sueña con crear un coche adelantado a su tiempo, tanto, que los grandes del sector se sienten amenazados. Su lucha se convierte así en una reflexión sobre la innovación. Ser el primero en ocasiones puede ser contraproducente: “Si las grandes empresas cierran la puerta al hombrecillo con una nueva idea, estamos cerrando la puerta al progreso y saboteando todo por lo que luchamos, todo lo que este país significa”, dice el protagonista, interpretado por Jeff Bridges. Una pastelería en Tokio La más singular de estas ocho películas merece un hueco en este listado, por hablarnos de algo tan importante como disfrutar con el trabajo bien hecho. Así lo demuestra Tokue, la anciana empleada que comparte con el pastelero Sentaro su receta única de dorayaki y consigue que aumenten las ventas. Lección de cine El placer del trabajo bien hecho. Ver a la septuagenaria pastelera preparar su masa de dorayaki con un amor infinito es una auténtica lección para cualquier trabajo. Pero la película japonesa Una pastelería en Tokio (Naomi Kawase, 2015) habla también del devastador impacto que la intransigencia social puede tener en los negocios y de la felicidad de las segundas oportunidades. El desafío La entretenida The Walk (Robert Zemeckis, 2015) se basa en un hecho real: el funámbulo francés Philippe Petit se paseó sobre un alambre entre las dos torres del World Trade Center de Nueva York en 1974, antes de ser arrestado por la policía. La película del director de Regreso al futuro cuenta todo el proceso de este famoso artista callejero para conseguir financiar y realizar su performance. Lección de cine Juntos se llega más lejos. “No importa adónde fuera o qué estuviera haciendo, siempre estaba buscando el lugar perfecto para tender mi cable”. La obsesión con que el funámbulo aborda su «empresa» nunca habría llegado a buen término sin la complicidad de su equipo para sortear las medidas de seguridad de uno de los edificios más protegidos del mundo. Ciudadano Kane Considerada como una de las mejores películas de todos los tiempos, Ciudadano Kane (Orson Welles, 1941) es también una gran lección sobre el emprendimiento, sobre sus conquistas, sus renuncias personales y sus peligros. Habla sobre la vida de Charles Foster Kane, un magnate de la prensa fascinado por la fortuna, pero también por el poder: “No es difícil hacer dinero cuando es solo hacer dinero lo que se pretende”, dice el señor Bernstein significando a Kane como una persona falta de escrúpulos. Lección de cine El beneficio no solo puede ser empresarial. Pocas actividades son más absorbentes que montar una empresa, por lo que su gestión siempre debe equilibrarse con otros aspectos vitales para cualquier persona. Dicho de otro modo, de qué vale habitar una mansión suntuosa como Xanadú si sus cimientos se sustentan sobre renuncias personales tan cruciales como los principios, la familia, el amor o la amistad: “Si no hubiese sido tan rico, habría llegado a ser un gran hombre”. Glengarry Glen Ross La despiadada Glengarry Glen Ross (James Foley, 1992), titulada en España Éxito a cualquier precio, ofrece la más dura descripción del mundo de las ventas que conozco. Un grupo de vendedores inmobiliarios (con actores como Al Pacino, Jack Lemmon o Ed Harris) responde ferozmente a la dinámica de la empresa para ver quién es el que más vende. Aunque no narra la experiencia de un emprendedor como tal, esta obra escrita por David Mamet recuerda que cuando el dinero es el único objetivo, el proyecto avanza hacia la autodestrucción. Lección de cine Colaborar mejor que competir. La venta es como el deporte, solo hay un ganador. Ganador que en esta película se llevará un coche Cadillac; el segundo, un juego de cuchillos; y el que menos venda será despedido. El impresionante discurso de «motivación» que el personaje de Alec Baldwin hace a la fuerza de ventas carece de principios, desencadenando una carrera en la que todo vale entre sus vendedores. Pero no todo vale para mejorar la rentabilidad. La mitad del cielo Aunque el cine español ha representado mucho mejor el drama del desempleo en cintas como Los lunes al sol (Fernando León de Aranoa, 2002) o El método (Marcelo Piñeyro, 2005), en este caso en una desesperada lucha por superar un proceso de selección, quería incluir una película española en este listado sobre emprendedores de Oscar. La elegida es Rosa (una inmensa Ángela Molina) en La mitad del cielo (Manuel Gutiérrez Aragón,1986). El filme relata el ascenso de una ambiciosa pero leal emprendedora, que llega a Madrid desde Cantabria y empieza su ascenso social desde ama de cría al mercado, donde regenta un puesto de casquería, para ser finalmente la exitosa empresaria de un restaurante donde se reúnen políticos e intelectuales. Lección de cine Rodearse de talento. “Si saliera lo del restaurante, tú me podrías aconsejar cómo tratar a la gente”. Rosa es una emprendedora intuitiva que suple sus muchas carencias buscando el apoyo de quien le puede ayudar. Utiliza su red de contactos personal para progresar, pero siempre lo hace sin comprometer su futuro, con honestidad y fidelidad, conservando y cuidando unas relaciones a las que incluso ayudará cuando su posición se lo permite. Imagen de Jan Alexander en Pixabay. Guía para aprovechar los datos y tomar mejores decisiones en tu empresaClaves para conseguir una mayor seguridad digital #Infografía
La tecnología, clave para el futuro de la sostenibilidadDanella Porras Esmeral 6 mayo, 2021 La sostenibilidad empezó siendo algo deseable para, luego, pasar a verse como algo necesario para asegurar la continuidad y el futuro de las inversiones. Ahora ya sabemos que nuestro mundo solo será viable si trabajamos para lograr minimizar la huella del “desarrollo y consumo”. Urge encontrar un equilibrio ambiental, social y, por ende, empresarial. Con esta reflexión comenzaba Fernando Muñoz, director de IDG,el evento “IDG Virtual fórum TI y sostenibilidad 2021”. Y añadía que “la sostenibilidad es una razón de ser para el desarrollo estratégico de una organización y pieza vital para el uso de los fondos de recuperación.” La eficiencia de TI como servicio Fernando Maldonado, consultor de IDG, indicó durante su intervención que muchas empresas han tenido que adaptarse de la noche a la mañana para ser más sostenibles. Tanto que hace dos años era un criterio relevante solo para el 11 por ciento de ellas y el porcentaje alcanza ya al 55 por ciento de las organizaciones. Los proveedores tecnológicos han evolucionado a modelos de servicio que permiten trasladar eficiencias: TI y sostenibilidad ya es un binomio clave. Las Tecnologías de la Información como servicio permiten implementar tecnología puntera en empresas más pequeñas también para mejorar su rendimiento y minimizar el impacto ambiental. En este sentido, en la jornada se planteaba la necesidad de seguir trabajando con ayuda de la tecnología para lograr una sostenibilidad 360. Infraestructura, el común denominador del éxito Para profundizar sobre ello, durante el encuentro se presentaron casos de éxito de empresas de diferentes sectores y tamaños. Todas coincidieron en la importancia de contar con una “buena” infraestructura. Ésta proporciona los cimientos que permiten innovar mediante la incorporación de tecnología, conseguir escalabilidad y evolucionar hacia modelos de negocio circulares. Como hemos contado en este blog en distintas ocasiones, Telefónica ofrece una red de calidad, resiliente, segura y eficiente energéticamente. Sobre ella ofrece soluciones Eco Smart para que cualquier empresa, del tamaño y sector que sea, pueda abordar su transformación digital con un enfoque ambiental. Ejemplos de distintos sectores Vimos el ejemplo de BASF, una empresa química, comprometida en alcanzar la emisión cero de carbono en 2050. Xavier Ribera, su director de Sostenibilidad, explico que ésta es la base de la compañía. Se refirió a su enfoque de economía circular, para el que analizan sus procesos y promueven insumos totalmente reciclables mediante innovación. En este sentido, se expuso la colaboración entre Adidas y BASF, que permite “enmendar nuestra propia huella» con unas zapatillas, cuyo diseño de una pieza y un único material, posibilita, una vez finalizada su vida útil, reciclarlas y volver a crear otras. Pero el mensaje fue que se pueden dar pasos tanto en la forma en que producimos como en la que nos comportamos. En el ámbito laboral, gestos tan sencillos como poner un enlace a la nube en lugar de incluir un adjunto en un email son cambios sutiles que generan gran impacto. La tecnología facilita también el camino para dar respuestas innovadoras a problemas tradicionales. Víctor del Ávila, chief executive officer de Steriale, empresa dedicada a la gestión de residuos biológicos, explicó la eficiencia que habían conseguido mediante la eliminación de logística innecesaria y la reducción de costes con contenedores inteligentes o pago por volumen de residuos generados. La pandemia ha sido un cisne negro para Steriale, que apostó por IoT y big data. Dotó, así, de inteligencia a sus soluciones, que ahora proporcionan la trazabilidad de los residuos y permiten identificar tendencias e introducir mejoras, gracias al mantenimiento predictivo. Colaboración público-privada y visión transversal Airbus tiene una apuesta clara para ser pionera en convertirse en una compañía aeroespacial sostenible, como explicó Isabel del Pozo, su directora de Urban traffic management. Y lo quiere conseguir con el primer avión de pasajeros cero emisiones para 2035. Eso pasa por un compromiso global respecto al diseño, producción y operación de los aviones. La digitalización de los procesos de fabricación, flexibilización de las cadenas de montaje y mantenimientos predictivos son clave. Pero también la transición ecológica y la apuesta por el hidrógeno, cuya ruta en España ya está aprobada. “La sostenibilidad solo será sostenible si trabajamos en crear y afianzar ecosistemas que permitan tanto atraer y capacitar al talento como hacer eficientes los procesos. Y, para ello, la colaboración público- privada es indispensable”, indicaba la directiva. La importancia de los datos en una estrategia de sostenibilidad Hasta ahora hemos visto que consumir la tecnología en modo servicio, cloud y las soluciones innovadoras que permiten enfrentarse de manera distinta a los problemas ayudan a avanzar hacia esa economía sostenible y circular. Pero detrás de las decisiones medioambientales hay muchos eslabones que hay que tener en cuenta para no crear un problema para solucionar otro. Por ello, es preciso incorporar métricas que permitan cuantificar verdaderamente el impacto de cada medida. Según IDG, la explotación de los datos es necesaria para generar una estrategia de sostenibilidad adecuada, ya que permiten evaluar las iniciativas, compararlas entre empresas y ganar credibilidad tanto ante inversores como clientes. Imagen “Menos tech y más Platón»: humanizar la tecnología para salir de la cavernaComo peces en el agua en organizaciones líquidas