Professional Documents
Culture Documents
El Valor de la Creación en TI
REINVENCIÓN DIGITAL:
LA ORGANIZACIÓN INTELIGENTE
CENTRADA EN LAS PERSONAS
AGRADECIMIENTOS
EMB Seminarios
INTRODUCCIÓN
Jorge Maturana
PARTE I
1era Jornada
INTELIGENCIA COMPUTACIONAL, SU NUEVO ALIADO
E INTERLOCUTOR COMERCIAL
4. Uso comercial de Advanced Machine Learning para impulsar el valor del negocio
10. General Data Protection Regulation-El Impacto del Reglamento GDPR en la industria global
11. Aplicaciones de Big Data con analítica inteligente: dónde y cómo crear valor
PARTE III
3era Jornada
EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE
Y REDISEÑO DEL TRABAJO
13. Estrategias y modelos relevantes para medir y gestionar la experiencia del cliente
16. Experiencia del cliente, calidad del servicio y calidad de vida ¿Qué busca el cliente?
Volver al índice
El Valor de la Creación en TI
CIO UPDATE:
AÑO TRAS AÑO ENRIQUECIENDO
EL ROL DEL CIO
Desde sus inicios, el CIO Update ha sido conce- El CIO Update invita a los participantes a involu-
bido como un encuentro único. Una vez al año se crarse en una dinámica de aprendizaje en la cual
invita a los jefes y gerentes del área TI a compartir cada profesional es actor de producción de conte-
experiencias y debatir los temas vigentes. Esta ins- nidos y no solamente espectador. Se trata de em-
tancia permite a los profesionales encontrar claves poderar, capacitar y entregar más y mejores herra-
de comprensión para entender y poder actuar de la mientas a los líderes digitales desde sus propias
manera adecuada frente a los desafíos que enfren- experiencias profesionales.
tan sus organizaciones.
Para todo líder TI, el CIO Update representa una
El sello de este evento radica en su dinámica parada esencial en la dirección del cambio digital.
compuesta por charlas, paneles y workshops que Desde sumar conocimiento de las tendencias, he-
propician un momento único para intercambiar rramientas, prácticas, modelos e implementacio-
experiencias y conocimientos con reconocidos es- nes exitosas de tecnologías digitales, a través de
pecialistas del sector y, por sobre todo, con otros presentaciones y mesas redondas, pasando por el
CIOs de Chile y el mundo. aprendizaje sobre habilidades blandas, hoy críti-
Los asistentes valorizan este espacio de encuentro cas en la era digital, hasta conocer y compartir las
por su disposición a facilitar la creación de redes experiencias de valiosas lecciones aprendidas por
de contacto y el intercambio de experiencias que profesionales y ejecutivos líderes de tecnologías
permita generar una dinámica de aprendizaje para- de diversas industrias.
lela al programa propuesto.
SOBRE EL AUTOR
JORGE MATURANA
Presidente de la Asociación de Informáticos UTE-
USACH, es Miembro del Comité CIO Update - EMB
Seminarios. Gerente Innovación y Desarrollo en
Empodera Consulting Group, Consulting Director
en CyberHub y Miembro del Comité Espejo ISO/
IEC del INN. En los últimos 20 años ocupó impor-
tantes cargos ejecutivos como Gerente de Sistemas
y Operaciones de eCommerce, Gerente de Planifi-
cación y Control, Gerente de Administración y Con-
trol Financiero e integrante del Comité Tecnológico
Corporativo, en el área de TI del Grupo Falabella.
Jorge Maturana
Docente, investigador, escritor y conferencista en
management, teoría organizacional y tecnologías,
es socio principal y fundador de la consultora Or-
gánica Ltda. De profesión Ingeniero Informático
USACH, Postitulado en Gestión Informática PUC,
Magister en Filosofía de las Ciencias USACH, Di-
plomado en Neuropsicología PUC, Magister(c) en
Psicología Social Aplicada, Certified CMMI, COBIT,
ITIL, Thomas Personal Profile Analysis.
AGRADECIMIENTOS
EMB Seminarios, agradece especialmente a los destacados relatores y panelistas que formaron parte del se-
lecto equipo de speakers que otorgaron a esta VI edición de CIO Update su característica de encuentro único
en su género. Las ponencias de alta calidad expositiva, conocimientos, amplitud de visión y experiencias
compartidas han contribuido con inapreciables contenidos para la producción de este libro.
• George Lever - Gerente de estudios y Director del Centro de Economía Digital, Cámara
de Comercio de Santiago.
Charla: El avance de Blockchains y cryptocurrencies: su alcance, aplicaciones y beneficios.
• Christian Sfeir - Cloud Lead | Azure & Artificial Intelligence Director at MICROSOFT
Charla: Aplicaciones comerciales de Internet of Things.
• Miguel Angel Díaz - Managing Partner at ProBest Servicios & ex IT Senior Manager at PwC
Charla: General Data Protection Regulation - El Impacto del Reglamento GDPR en la industria global.
INTRODUCCIÓN
La VI edición de CIO Update se orientó a entregar una visión concreta de los principios funda- mentales del
nuevo liderazgo digital, en un exclusivo programa diseñado para brindar las herramientas para hacer realidad
la reinvención digital.
INTRODUCCIÓN
Volver al índice
El Valor de la Creación en TI
INTRODUCCIÓN
Volver al índice
El Valor de la Creación en TI
PARTE I
INTELIGENCIA COMPUTACIONAL,
SU NUEVO ALIADO
E INTERLOCUTOR COMERCIAL
Producir transformaciones en cualquier aspecto de buscar esos elementos primarios existe la alternativa
nuestra realidad requiere saber en primer lugar en de identificar aquellos que son autónomos, en el senti-
que consiste aquello que queremos cambiar, cuáles do que están ahí y operan en forma independiente de
son sus bloques de construcción esenciales y cómo las opiniones y creencias particulares de cada uno de
están ensamblados para actuar sobre ellos y no sobre nosotros, brindando algún tipo de objetividad.
otra cosa inútil. En otras palabras, necesitamos cono-
Sabemos que existen partes del mundo conformadas
cer su ontología.
por hechos que son objetivos en virtud de su naturale-
¿QUÉ ES LA ONTOLOGÍA Y PARA QUÉ za física y otros hechos mentales que sólo los conoce-
SIRVE? mos por la experiencia propia o de primera persona.
La ontología es una de las herramientas más pode- Ambos son hechos autónomos. Pero, ¿existirán otros
rosas para desenvolvernos en todos los aspectos de y qué relación tendrían con las organizaciones? En
la vida y que todos practicamos tácitamente más a otras palabras ¿cuál es la naturaleza ontológica de la
menudo de lo que pensamos. realidad organizacional?
Además de proporcionarnos un lenguaje común de El sociólogo y filósofo Karl Popper considera que todo
entendimiento para referirnos a los diversos aspectos el quehacer humano se desenvuelve y realiza en la
y hechos de la realidad, la ontología es el estudio de interrelación de tres aspectos o dominios autónomos
la estructura de los objetos y cosas en general, de las de la realidad.
diversas formas en que ellas consisten y de las con-
• El mundo de las mentes humanas.
figuraciones específicas y componentes esenciales
subyacentes a los cuales debemos dirigirnos si que- • El mundo físico o de los hechos naturales.
remos producir efectivamente algún cambio.
• El mundo de cultura o de los hechos culturales, que
En particular, si deseamos producir cambios en cual- en un sentido amplio contiene todo el acopio de in-
quier organización, deberíamos saber de qué está he- formación descriptiva o teórica, práctica o técnica,
cha, cómo está hecha y cuál es su dinámica de opera- valorativa, reglas constitutivas y regulativas, leyes,
ción. Conocer los bloques de construcción esenciales artes, y en general todos los productos de la crea-
de cada organización, cómo están ensamblados y ción de la mente humana.
como funcionan, nos permite actuar con efectividad
sobre los aspectos realmente impor-
tantes y no sobre otra cosa estéril que
sólo nos hará perder tiempo.
Algunos hechos culturales podrían ser subjetivos, ¿Cómo esta ontología, puede dar cuenta de todo sis-
pero en cuanto son establecidos en virtud del acuer- tema organizacional y hechos de la realidad social?
do entre suficientes personas -como la propiedad, ¿Y qué hace que las personas y sus pensamientos
las empresas, las leyes- adquieren autonomía propia ocupen un lugar privilegiado en esta composición de
y objetividad, ya que aun cuando se levantan sobre factores?
acuerdos humanos, una vez instituidos ya no depen-
La manera en que estos dominios dan forma estructu-
den de opiniones ni sentimientos particulares.
ral y articulan la dinámica de cualquier sistema social
Una prueba de la autonomía del mundo 3 de la cultu- o sistema organizacional, consiste en los siguientes
ra, es pensar que si por alguna razón desaparecieran pasos:
todas las civilizaciones de la tierra, incluyendo tecnolo-
1. Las personas con sus capacidades mentales crean
gías, edificaciones, infraestructura y sólo permanecie-
los contenidos culturales, tales como teorías, prácti-
ra intacto el acopio cultural, bastaría en principio unas
cas, estándares, políticas, procedimientos, normas,
cuantas personas competentes para reconstruir el mun-
leyes, patrones conductuales, etc. Conforman un
do a partir de dicho conocimiento e información conte-
mundo cultural con autonomía propia en el sentido
nido en el mundo de la cultura en este sentido amplio.
que sus contenidos no son cosa de nuestras for-
mas particulares de pensar, sino que mantienen una
objetividad común a todas las personas, como las
leyes o la propiedad.
leve repunte desde el 2010 a 2015. Sin embargo, es o más años según su tamaño, son respectivamente:
necesario dar una doble lectura a estas cifras.
• Micro, un 49% de sobrevivencia.
Por ejemplo:
• Manejo logístico y alto enfoque en marcas propias. Algunas empresas cambian el envase por unas for-
mas extrañas y llamativas, otras cambian el logo o
• Management preparado. también el rostro o personaje de su publicidad. Pero
estos son cambios de forma de poca persistencia, no
• Manejo multicanal.
es suficiente, ahora se trata de un cambio de fondo
• Diversificación. muchos más profundo y de mayor alcance.
El punto de quiebre marca el inicio del crecimiento de Estas ideas junto a una minuciosa investigación de las
la nueva empresa, que sin embargo es la misma de sus tendencias globales en tecnologías, dieron la base y es-
orígenes, trascendiendo su linaje en un proceso de des- tructura al programa de la VI edición de CIO Update:
La automatización de procesos permite que las organizaciones puedan diseñar, ejecutar, supervisar y mejorar
continuamente los procesos de negocios con una mínima intervención humana, lo que la convierte en una po-
derosa herramienta para acelerar la productividad, mejorar la eficiencia, el desempeño y crear ventajas com-
petitivas diferenciales.
Desaparición de la interface de usuario a medida que los dispositivos usan los dato
almacenados para predecir necesidades antes de tenerlas.
Sensores en todas las superficies llevará a cuantificar todo – las actividades serán medidas
constantemente en 2do. Plano.
A partir de las inversiones hechas en los últimos 15 años, transacciones directas y en tiempo
real, disponibles 24 x 7 será un requerimiento más que una funcionalidad.
Personalización masiva será posible dado el conocimiento y la interacción, lo que implicará
que no existirán dos individuos con la misma experiencia.
Todo será digital, a través de la virtualización de la propiedad, derechos y activos (ej.:
Blockchain).
Servicios conversacionales, guiados por el procesamiento de lenguaje natural y los Chatbots,
será la norma del servicio al cliente.
Los Robots y la Automatización conectarán las brechas existentes entre los canales y Sistemas
legados.
El informe del Foro Económico Mundial (Technology Tipping Points and Societal Impact) muestra que 11 de los
21 puntos tecnológicos de transición ocurrirán en los próximos años. El informe se basa en encuestas a más de
800 ejecutivos y expertos en el sector de Tecnologías de la Información y Comunicación (TIC), y a partir de ello
se determinó que los cambios más significativos en las tecnologías se producirán entre 2018 y 2027.
El informe determina 21 cambios tecnológicos que se desarrollarán en un futuro próximo, 11 de ellos antes
de 2024.
- Storage for All - Robot and - The Internet - Implantable - Ubiquiteus - 3D Prin- - Driverless - Bitcoin and
Services of and for Technolo- Computing ting and Cars the Block-
Things gies 3D Printing Consumer - All and Deci- chain
- Wearable Big Data for and Human Productos sion Making
Internet Decisions Health - All and - Smart Cities
- 3D - Vision as - The Connec- White-Collar
Printing and the New ted Home Jobs
Manufactu- Interface - The Sharing
rung - Our Digital Economy
Presence
- Govemments
and the
Blockchain
- A Supercom-
puter in Your
Pocket
Las 6 grandes tendencias que engloban estas inno- Entre los beneficios se encontraría la reducción de la
vaciones son: demanda de órganos, la impresión de miembros pros-
1. Las personas e Internet. téticos (componente no aminoacídico que forma parte
de la estructura de algunas proteínas), la impresión
2. El almacenamiento, la comunicación y la
personalizada en 3D y la impresión de casas, autos y
informática.
alimentos. Mientras que algunos de los inconvenien-
3. La optimización de las cosas (más pequeñas,
tes serían la producción no regulada o controlada, un
baratas e inteligentes).
aumento de basura. Además de cuestionamientos éti-
4. La inteligencia artificial y el Big Data. cos en torno a la producción y la necesidad de una
5. La economía compartida y la distribución de vida saludable.
fondos.
4. Robótica y servicios.
6. La digitalización de la materia.
Este cambio se estima para 2021 con la implemen-
Asimismo, el estudio destaca los cinco principales tación del primer robot farmacéutico en Estados Uni-
cambios que predicen esta 4ª revolución industrial, dos. Algunas de las ventajas serían la reducción de
sus ventajas y desventajas: la cadena de demanda y la logística, más tiempo de
ocio, mejores resultados en la salud a partir del Big
1. Tecnologías implantables.
Data aplicado a I+D y un mayor acceso a los materia-
De acuerdo con el 82% de los encuestados, este cam- les. Mientras que las desventajas serían la pérdida de
bio se instaurará antes de 2025, y el punto de inflexión empleos, una mayor responsabilidad, hacking y Ciber
será el primer móvil implantable y disponible a nivel riesgos.
comercial en 2023. Entre las ventajas se encontraría
la reducción del número de niños desaparecidos, el 5. Coches sin necesidad de conducirse.
aumento de los resultados sanitarios positivos, una Estimado para 2026, el punto de inflexión de esta
mayor autosuficiencia y toma de decisiones. Mientras tecnología será cuando el porcentaje de autos sin
que entre las desventajas se encontraría un mayor conductor alcancen el 10% de todos los coches en
seguimiento personalizado, una menor seguridad de las calles de Estados Unidos. Las ventajas serían en
datos, adicción y aumento de distracciones. términos de mayor seguridad personal y protección
del medio ambiente. Mientras que las desventajas in-
2. Ciudades inteligentes.
cluirían la pérdida de empleos (conductores de taxis
Se espera su aplicación para 2026, aunque el 64% y camiones), menor recaudación por infracciones de
cree que se producirá antes de 2025. El punto de tránsito, menor cantidad de dueños de coches, hac-
inflexión será la primera ciudad con más de 50.000 king y ciberataques.
habitantes y libre de luces de tráfico. Entre las ven-
tajas se encontraría la eficiencia de los recursos, el
aumento de la productividad, la densidad y la calidad EL TEMOR A LA TECNOLOGÍA VERSUS
de vida y un impacto positivo en el medio ambiente. LA REALIDAD
Mientras que entre las desventajas se encontraría una Son muchos y variados los mitos acerca de la tecno-
menor privacidad, el riesgo de un colapso eléctrico si logía y el trabajo humano, algunos con asidero pero
el sistema falla y una mayor vulnerabilidad a los cibe- otros por desinformación. Sin embargo, aunque la tec-
rataques. nología siempre ha eliminado la necesidad de algunos
tipos de trabajos, también crea otros nuevos. La tec-
3. Impresión 3D y la salud humana.
nología es un conjunto de herramientas que utilizamos
Este flujo innovador se iniciará con el trasplante del
de diferentes maneras para aumentar la eficiencia. La
primer hígado producido por impresión 3D, en 2024.
Revolución Industrial destruyó algunos empleos, pero rencia de un humano, los robots no tienen horarios de
creó muchos más. También aumentó la riqueza agre- trabajo, pueden trabajar durante la noche, los fines de
gada de la sociedad y comenzó a crear una clase me- semana y en días festivos. Ofrecen máxima flexibili-
dia que podía disfrutar de salud, educación y otros dad para adaptarse y cubrir el alto volumen de opera-
beneficios que antes sólo estaban disponibles para ción en picks, como el cierre de mes o el cierre de año
los más ricos. y otras estacionalidades del comercio.
Puede ser difícil predecir los tipos de trabajos que Con este tipo de ventajas se podría pensar que el
creará esta nueva revolución y en qué cantidades, costo de un robot es alto, pero en realidad es menos
lo que hace que la situación parezca peor de lo que costoso que el salario de un humano. En países como
realmente es. Nueve de los diez empleos más deman- Reino Unido los robots, por lo general, cuestan la no-
dados en 2012 no existían en 2003, lo que sugiere vena parte de un empleado de tiempo completo. La
que esta última revolución está creando nuevas opor- combinación de su alta productividad, con su preci-
tunidades. sión al realizar actividades y su menor costo, los ha-
cen ideales para ejecutar actividades transaccionales
que de otra manera tendrían que ser ejecutados por
LA EVOLUCIÓN DE LA AUTOMATIZACIÓN personas.
Las soluciones de automatización han evolucionado
en el tiempo y los avances tecnológicos permiten ex-
En términos prácticos la automatización ha avanzado
pandir su aplicación a toda la organización. Desde
desde los procesos de backoffice, en los inicios, hacia
siempre se ha buscado desarrollar los procesos de
el Frontend donde requiere capacidades de interac-
negocio de una manera más eficiente. Tendencias
ción en la capa de presentación de un sistema, como
como el Kaizen, Six Sigma, Outsourcing, la Informáti-
el caso de los chatbots que actúan como agentes vir-
ca en la Nube, por mencionar algunos, han buscado
tuales para responder a las consultas de los clientes
optimizar funciones claves dentro del día a día em-
en tiempo real.
presarial, un objetivo que aún se sigue
persiguiendo hoy.
• La automatización de Procesos mediante Robots (RPA) es el uso de un software para crear un “trabajador
virtual o Robot” que trabaja con una o varias aplicaciones de la misma manera que hoy una persona procesa
una transacción o completa un proceso.
• RPA no sustituye las aplicaciones, sino que trabaja con los sistemas existentes para realizar las tareas que
se asignan al “trabajador virtual o robot”.
• Una vez que el software RPA ha sido “entrenado” en un determinado proceso puede realizar transacciones,
manipular datos, lanzar acciones ante determinadas solicitudes y comunicar varios sistemas entre sí, em-
pleando además, las aplicaciones que ya se tienen instaladas.
Esta tecnología reduce o elimina la necesidad de personas que realicen esas tareas y responde a altos vo-
lúmenes de demanda como son el soporte técnico, diversos flujos de trabajo y procesos de back-office que
habitualmente se realizan en las áreas financieras, contabilidad, gestión de la cadena de suministro, atención
al cliente, recursos humanos, etc.
Fuente: Deloitte, La era de la Automatización. Implementación de Robotics en los Centros de Servicios Compartidos, Septiembre 2016.
En suma, Robotic Process Automation es una tecno- RPA utiliza reglas lógicas pre-construidas para en-
logía que: tregar resultados. Está conformado por macros con
capacidad de realizar múltiples funciones a través de
• Es utilizada para crear Robots de software que re-
múltiples plataformas. Es una herramienta flexible, que
plican la interacción humana con un sistema. El ro-
permite adaptarse a los procesos de cada empresa,
bot captura e interpreta la acción ejecutada por un
y funciona al interactuar e imitar a los seres humanos
humano en el mundo real en una aplicación.
que ejecutan el proceso y cuenta de los siguientes
• Los robots interactúan con la capa de presentación componentes para llevar a cabo sus tareas:
de los sistemas, tal cual lo haría una persona. En
1. Un Bot, que es un software que puede ejecutar ta-
consecuencia, es fácil monitorear el desempeño de
reas repetitivas. Se programa mediante un lenguaje
un Bot comparado con una automatización tradicio-
de programación sencillo o bien cuenta con una op-
nal.
ción para grabar las acciones de un usuario, como
• Un Bot trabaja con cualquier aplicación, tal cual lo lo son el copiar, pegar o realizar consultas a bases
haría un humano. Los Bots son capaces de ejecutar de datos, para luego ejecutarlas con base en un
acciones en aplicaciones de las variadas tecnolo- calendario establecido.
gías y arquitecturas
2. Una interfaz de sistema, el cual se integra a la in-
• Un robot puede validar datos, tomar acción basado terfaz gráfica de cada usuario facilitando la posibi-
en reglas determinísticas todo dentro de los pará- lidad de obtener retroalimentación rápida, sin com-
metros que uno le defina. Lo anterior implica tam- prometer la infraestructura de TI.
bién, que toda acción del robot es auditable.
3. El cliente de RPA que puede ser instalado en la computadora de cada usuario o en ambientes virtuales, lo
cual permite flexibilidad para desplegar robots sobre los equipos (laptops, PC, etc.) o en máquinas virtuales
que generan un ahorro en costos de hardware.
4. Tienen un software compatible con una diversa cantidad de plataformas. Por lo general RPA tiene los mismos
accesos al sistema que un ser humano.
Fuente: Deloitte, componentes y pasos de la Automatización Robótica de Procesos (RPA), Febrero 2017.
Los pasos de una implementación integrada de RPA según esquema de la figura son los siguientes:
1. Los desarrolladores de procesos indican las instrucciones detalladas con las tareas que debe desarrollar el
RPA.
2. Un gestor de robots o panel de control les asigna el trabajo y monitorea sus tareas.
3. Cada robot es un software instalado en el ambiente de trabajo de un proceso o unidad de negocios donde
interactúa directamente con las aplicaciones del negocio.
4. Los usuarios pueden revisar y resolver cualquier excepción, incidencias o situaciones que el robot escala.
5. Implementar las interfaces de integración con las aplicaciones o plataformas mediante las cuales el robot
interactúa con el usuario.
• Reemplazo de FTEs.
CALIDAD - EFICIENCIA -
ESCALABILIDAD - INNOVACIÓN - • Tasa de Retorno.
INSOURCING - CONTROL - GOBIERNO • Productividad.
- COMPLIANT - AUDITABILIDAD -
VENTAJA COMPETITIVA • Precisión.
• Número de Errores.
• Tiempo de Respuesta.
• Los robots pueden ejecutar tareas de manera pre-
cisa 24x7, lo cual incrementa la capacidad de man- • Métricas asociadas a la ejecución de procesos, por
tención de los procesos. ejemplo, tiempo de ejecución.
• Infraestructura Empresarial.
• Modelo Operativo Objetivo.
• Configurar ambiente RPA. • Caso Negocio Empresa.
• Caso de Negocio. • Desarrollo pilotos. • Licencias de Producción.
• Metodología para Delivery. • Roadmap RPA. • Método Delivery Empresa
• Oferta de RPA • Roadmap Despliegue. Cor-
porativo
ESTABLECER LA VISIÓN DESARROLLAR, PROBAR ESCALAR A NIVEL
Y LA ESTRATEGIA Y REFINAR ENFOQUE CORPORATIVO
ESTÁNDAR
• Poseer en la organización
• Entender cómo RPA puede
una fuerza de trabajo virtual
funcionar en nuestra organi- • Entender los requerimientos
en producción.
zación, y por dónde empe- tecnológicos para gobernar
zar. RPA en producción. • Revisar el Roadmap, meto-
dología de entrega, gobierno
• Hacerse de una metodología • Validar el enfoque definido, y
y caso de negocio, para
inicial, que sea replicable, refinar la forma de pensar de
reflejar correctamente un
para diseñar y entregar RPA. la organización respecto de
ambiente de operación para
la adopción de RPA.
• Entender cómo estructurar el día a día.
una organización para ..ha- • Tener un plan para ..escalar
• Entender como apalancar.
bilitar RPA con efectividad y RPA a lo largo de la organi-
RPA para complementar
eficiencia zación
Analytics y otras técnicas
GENERALMENTE SE OBSERVA
PASOS ACTIVIDADES
Construya su caso de • ¿Cuáles son los puntos de dolor que se están aliviando?
negocio.
• ¿Cuáles son las métricas para determinar si la automatización es valiosa?
• ¿Quiénes son los proveedores que atienden más las necesidades de su em-
¿QUIÉN?
presa?
Identifique su (s) socio (s)
• ¿Qué opción de adquisición prefieres?
de automatización
• ¿Cómo debe comparar los modelos de precios para comprender qué está
pagando?
Las plataformas de conversación impulsarán un gran LAS DISCIPLINAS QUE HACEN POSIBLE
cambio en cómo los seres humanos interactúan con EL AVANCE CHATBOTS
el mundo digital. La plataforma recibe una pregunta
o comando del usuario y luego responde ejecutan- Un chatbot parlante es un software que es capaz de
do alguna función, presentando algún contenido o mantener un diálogo mediante lenguaje natural con un
pidiendo información adicional en lenguaje natural. humano, o con otros sistemas, especialmente diseña-
Esta sección presenta los principales proveedores de do, entrenado y programado para poder interpretar el
Plataformas Conversacionales de la industria y discu- motivo o intención de la conversación, entender las
te cómo en los siguientes años, estas interfaces de respuestas de un humano y sobre ellas decidir qué
conversación se convertirán en un objetivo esencial debe responder o qué acción debe tomar.
de diseño para la interacción con el usuario por sus
Cuando el chatbot reconoce determinadas palabras o
capacidades de comprensión del lenguaje natural y
expresiones, es capaz de interactuar con la persona
de la intención básica del usuario.
respondiendo de forma parecida a como lo haría otro
humano. Actualmente los bots conversacionales ya
están siendo utilizados en las empresas, por ejemplo,
INTRODUCCIÓN para automatizar la atención al cliente, o para otros
Los chatbots parlantes persiguen cambiar la forma usos específicos, como informar los datos del clima o
en cómo interactuamos con la tecnología y nos co- el tráfico en las carreteras.
municamos con los sistemas a través de los diversos
Pero tras estos bots conversacionales hay una serie
canales. Aún cuando este modo de interactuar no es
de disciplinas trabajando en conjunto para lograr di-
un hábito, se espera que la interfaz conversacional
chas capacidades:
enriquecida por las innovaciones y capacidades tec-
nológicas se convierta en el estándar de los siguien- • Semantic Analysis: Trabaja en los aspectos del
tes años, tanto para el relacionamiento con máquinas significado, sentido o interpretación de signos lin-
y software, como también entre personas que hablan güísticos, como símbolos, palabras, expresiones
diferentes idiomas. o representaciones formales. En principio las ex-
presiones del lenguaje formal o de una lengua na-
La voz y sus interacciones con sistemas computacio-
tural admiten algún tipo de correspondencia con
nales están avanzando rápidamente en la corriente
situaciones o conjuntos de cosas o hechos que
principal. La capacidad de hablar con los dispositi-
se encuentran en el mundo físico o abstracto que
vos en el hogar, solicitar información a través de una
puede ser descrito por medio de dichas expresio-
interfaz o realizar un pedido mientras se conduce un
nes.
automóvil usando sólo su voz, y una serie de muchos
otros casos de uso, se están convirtiendo en parte de • Sentiment Analysis: Es el uso del procesamiento
nuestra vida cotidiana para interactuar con los siste- de lenguaje natural en análisis de texto y lingüís-
mas computacionales. tica computacional para identificar y extraer opi-
2. Microsoft dentro de su plataforma Cloud Azure ofrece una tecnología pensada específicamente para el
desarrollo de Bots, y por otro lado, la tecnología Language Understanding Intelligence Service, a la que han
bautizado como LUIS, la cual brinda una serie de servicios alrededor del procesamiento de lenguaje natural,
como es el análisis lingüístico, ofreciendo un conjunto de herramientas que permiten entrenar a la plataforma
en modelos de conversación. Una aplicación de la tecnología de chatbots desarrollada por la propia empresa
Microsoft se encuentra en el proyecto calendar help que ofrece una utilidad para la gestión de agenda y reunio-
nes al estilo de un asistente humano.
3. Google ofrece la API Natural Language sobre su plataforma Cloud, la cual está diseñada para descubrir la
estructura y el significado del texto mediante modelos de aprendizaje automático. Puede ser utilizada para ex-
traer información sobre personas, lugares, eventos y muchos elementos más que se mencionen en documentos
de texto, artículos de noticias o entradas de blogs. También puede usarse para conocer las opiniones sobre un
producto en las redes sociales o analizar las intenciones de los clientes a partir de las conversaciones de un
centro de llamadas o una aplicación de mensajería. Además Google cuenta con API.ai que se ha convertido en
una de las principales tecnologías para el desarrollo de chatbots por parte de empresas y startups, gracias a
su capacidad de procesamiento del lenguaje natural.
4. Amazon ha desarrollado la tecnología Lex -usando la misma tecnología de aprendizaje profundo de Alexa-
como un servicio para crear interfaces de conversación en cualquier aplicación con voz y texto, con funcionali-
dades avanzadas de aprendizaje profundo para el reconocimiento automático del habla, para convertir voz en
texto y la comprensión del lenguaje natural para reconocer la intención del texto. Gracias a esto se pueden crear
aplicaciones con interacciones de conversaciones realistas. A través de este servicio se ponen las tecnologías
de aprendizaje profundo de Amazon Alexa a disposición de cualquier desarrollador, que puede crear con rapi-
dez y facilidad bots de conversación sofisticados en lenguaje natural.
5. Facebook además de disponer de algunas de las principales plataformas sobre las que pueden funcionar
los chatbots, como son Messenger y WhatsApp, también compró Wit.ai un servicio por medio del cual los de-
sarrolladores pueden crear chatbots con la capacidad de procesamiento en lenguaje natural de voz y texto.
Aparte de estas plataformas ofrecidas por estas gran- • Botkit: Es un framework basado en las principales
des empresas de tecnología, existen otras herramien- bot-makers de código abierto, y es compatible con
tas que los desarrolladores usan para crear chatbots, casi todas las grandes plataformas de mensajería.
por ejemplo: Se puede programar un código propio o usar libre-
• Motion: Es una plataforma especializada en la rías predeterminadas.
creación de bots de forma visual, de manera que no • Botsify: Permite crear chatbots para distintas pla-
hay que utilizar códigos de programación, ya que taformas, pero destaca por la creación de chatbot
sólo será necesario crear diagramas de flujo para para Messenger para integrar en Wordpress. Se
crear bots funcionales. puede utilizar para responder las preguntas fre-
• Smooch: Se presenta como la plataforma de crea- cuentes de los clientes.
ción de interfaces conversacionales para empre- • ChatterOn: No requiere conocimientos de progra-
sas, ofrece una variedad de integraciones con mación para utilizar este constructor de chatbots.
soluciones de terceros, como son: Facebook Mess- También incorpora ciertos templates pre-construi-
enger, LINE, Twilio, WeChat, Telegram. Además, en dos que se pueden usar. Además ofrece la capaci-
los sistemas operativos móviles, iOS y Android. dad de monetizar el chatbot con publicidad integra-
• Gupshup: Es una solución que dispone de un sen- da en el mismo, todo desde la misma plataforma.
cillo editor de código, un servicio de publicación y • Chattypeople: Esta herramienta de creación de
un sistema de testeo de cada uno de los chatbots chatbots basados en inteligencia artificial, está diri-
creados, que pueden funcionar en casi todas las gida para empresas medianas y grandes, no para
herramientas de mensajería, redes sociales o solu- usuarios de pequeños negocios o principiantes.
ciones VoIP del mercado.
les ya cuentan con memoria a corto plazo para enten- código, un procesador de NLP con auto-entrena-
der el contexto de la conversación y memoria a largo miento, interfaces conversacionales con saltos lógi-
plazo para, por ejemplo, recordar su nombre cuando cos, y en qué canales: Messenger, SMS, WhatsApp,
vuelva a hablar con el chatbot después de un tiempo. email, Web, App. Una vez establecidas estas defini-
ciones, lo ideal es seleccionar una herramienta que
cumpla con todos los puntos anteriores y buscar la
¿CÓMO ES EL PROCESO DE PUESTA EN asesoría de expertos que sepan transformar nues-
MARCHA DE UN CHATBOT PARA UNA tras ideas, objetivos y retos en algo tangible y que
EMPRESA? aporte valor a nuestros usuarios o clientes.
Una de las aplicaciones concretas de la Inteligencia Machine Learning: El Machine Learning o Aprendi-
Artificial son los sistemas de aprendizaje automático zaje automático se refiere a un amplio conjunto de
o “Machine Learning”. La creación de sistemas que técnicas informáticas que nos permiten dar a las com-
aprendan, se adapten y potencialmente actúen de putadoras la capacidad de aprender sin ser explícita-
manera autónoma, será un campo prolífico de produc- mente programadas. Hay muchos tipos diferentes de
ción y competencia. En esta sección se revisará cómo algoritmos de Aprendizaje Automático, entre los que
las organizaciones tendrán que invertir en adquirir o se encuentran el aprendizaje por refuerzo, los algo-
mejorar sus habilidades y creatividad para explotar ritmos genéticos, el aprendizaje basado en reglas de
con éxito esta poderosa tecnología para optimizar la asociación, los algoritmos de agrupamiento, los árbo-
toma de decisiones, automatizar procesos con apren- les de decisión, las máquinas de vectores de soporte
dizaje y reinventar sus modelos de negocio. y las redes neuronales. Actualmente, los algoritmos
más populares dentro de este campo son los de Deep
Learning.
INTELIGENCIA ARTIFICIAL, MACHINE
Deep Learning: El Deep Learning o aprendizaje pro-
LEARNING Y DEEP LEARNING
fundo es un subcampo dentro del Machine Learning,
El Deep Learning es, sin duda, el área de investiga- el cuál utiliza distintas estructuras de redes neurona-
ción más popular dentro del campo de la inteligencia les para lograr el aprendizaje con sucesivas capas de
artificial. La mayoría de las nuevas investigaciones representaciones cada vez más significativas de los
que se realizan, trabajan con modelos basados en las datos. El término profundo o “Deep” en Deep Learning
técnicas de Deep Learning, ya que las mismas han hace referencia a la cantidad de capas de represen-
logrado resultados sorprendentes en campos como taciones que se utilizan en el modelo. En general se
el Procesamiento del lenguaje natural y la Visión por suelen utilizar decenas o incluso cientos de capas de
computadora. En general se suelen utilizar los tér- representación las cuales aprenden automáticamente
minos de Inteligencia Artificial, Machine Learning y a medida que el modelo es entrenado con los datos.
Deep Learning en forma intercambiada. Sin embargo,
no son lo mismo y comprenden distintos aspectos.
Redes Neuronales: Las Redes Neuronales son un modelo computacional basado en un gran conjunto de
Unidades Neuronales Simples (Neuronas Artificiales), que trabajan de forma aproximada al comportamiento
observado en los Axones y Sinapsis de las Neuronas en los Cerebros Biológicos.
Cada una de estas Neuronas Artificiales Simples, va a tener una forma similar al siguiente diagrama:
En donde sus componentes son: Esta función es la que le otorga la flexibilidad a las re-
des neuronales y le permite estimar complejas relacio-
X1, X2,…, Xn son los datos de entrada en la neurona,
nes no lineales en los datos. Existen varias opciones
los cuales también pueden producto de la salida de
para definir esta función, pero las funciones más habi-
otra neurona de la red.
tuales son la función tangente hiperbólica y la función
W1, W2,…, Wn son los pesos relativos de cada entra- sigmoide.
da, y su balance/ajuste optimizado es el que permite
los procesos de aprendizajes.
Cada unidad neuronal está conectada con muchas Figura: Red neuronal con varias capas ocultas.
otras y los enlaces entre ellas pueden incrementar
o inhibir el estado de activación de las neuronas ad-
yacentes. Estos sistemas aprenden y se forman a sí FUNCIONAMIENTO DEL DEEP LEARNING
mismos, en lugar de ser programados de forma ex-
En general, cualquier técnica de Machine Learning
plícita, y sobresalen en áreas donde la detección de
persigue relacionar la asignación de entradas (por
soluciones o características es difícil de expresar con
ejemplo, imágenes) a salidas objetivos, mediante la
la programación convencional.
observación de un gran número de ejemplos de en-
Las redes neuronales se organizan en capas. Cada tradas y salidas. El Deep Learning realiza este mapeo
capa tiene un cierto número de neuronas que se de entrada-a-objetivo por medio de una red neuronal
conectan con capas posteriores (algunos modelos artificial que está compuesta de un número grande de
pueden interconectar neuronas de una misma capa). capas dispuestas en forma jerárquica.
Cada capa tiene un nombre diferente: capa de entra-
La red aprende algo simple en la capa inicial de la
da, capa(s) oculta(s) (todas las capas intermedias) y
jerarquía y luego envía esta información a la siguiente
capa de salida.
capa. La siguiente capa toma esta información sim- que realmente esperamos que la red produzca), y cal-
ple, la combina con algo que es un poco más comple- cula la diferencia. De esta forma podemos conocer
jo, y lo pasa a la tercera capa. que tan bien está funcionando el modelo para un caso
específico.
Este proceso continúa de forma tal que cada capa de
la jerarquía construye algo más complejo de la entra- El trabajo fundamental del aprendizaje con Deep
da que recibió de la capa anterior. De esta forma, la Learning consiste en utilizar los valores diferenciales
red irá aprendiendo por medio de la exposición a los respecto al objetivo para retroalimentar la red y ajustar
datos de ejemplo. En términos técnicos podemos de- los pesos para reducir la pérdida o error del mode-
cir que la transformación de datos que se produce en lo. Este ajuste, es un trabajo de optimización llamado
la capa es parametrizada por sus pesos. propagación hacia atrás o Backpropagation. De esta
forma los pesos se van actualizando para minimizar el
Para que la red aprenda debemos encontrar los pe-
error resultante de cada neurona. Este algoritmo es lo
sos ideales de todas las capas de forma tal que la
que les permite a las redes neuronales aprender.
red realice un mapeo perfecto entre los ejemplos de
entrada con sus respectivas salidas objetivo. Pero el
mayor problema de estos modelos reside en que una
red de Deep Learning puede tener millones de pará-
metros, por lo que encontrar el valor correcto de todos
ellos puede ser una tarea realmente muy difícil, espe-
cialmente si la modificación del valor de uno de ellos
afecta a todos los demás.
• En este primer paso, obviamente la salida del mo- tipo de arquitectura son el perceptrón y el perceptrón
delo dista bastante del ideal que deseamos obte- multicapa. Se suelen utilizar en problemas de clasifi-
ner, por lo que el valor de la función de pérdida o cación simples.
error va a ser bastante alto.
Redes neuronales prealimentadas: Las Redes neu- • Una capa de reducción o de pooling, la cual va a
ronales prealimentadas fueron las primeras que se reducir la cantidad de parámetros al quedarse con
desarrollaron y son el modelo más sencillo. En estas las características más comunes.
redes la información se mueve en una sola dirección:
• Una capa clasificadora totalmente conectada, la
hacia adelante. Los principales exponentes de este
cual nos va dar el resultado final de la red.
Algunas implementaciones específicas que podemos encontrar sobre este tipo de redes son: inception v3,
ResNet, VGG16 y xception, entre otras. Todas ellas han logrado excelentes resultados.
Redes neuronales recurrentes: Los seres humanos Una Red neural recurrente puede ser pensada como
no comenzamos nuestro pensamiento desde cero a una red con múltiples copias de ella misma, en las que
cada momento, sino que estos tienen una persistencia cada una de ellas pasa un mensaje a su sucesor. Esta
a través del tiempo. Por ejemplo al leer un texto com- naturaleza en forma de cadena revela que las Redes
prendemos cada palabra basándonos en la compren- neurales recurrentes están íntimamente relacionadas
sión de las palabras anteriores. Las Redes neuronales con las secuencias y listas; por lo que son ideales
pre-alimentadas tradicionales no cuentan con esta para trabajar con este tipo de datos. En los últimos
persistencia, y eso significa una deficiencia importan- años, ha habido soluciones exitosas aplicando Redes
te. Las Redes neuronales recurrentes abordan este neurales recurrentes a una variedad de problemas
problema. Son redes con bucles de retroalimentación, como: reconocimiento de voz, modelado de lenguaje,
que permiten que la información persista en el largo y traducción, subtítulos de imágenes, series tempora-
corto tiempo. les, secuencias y manejo de listas, entre otras.
Figura: Esquema de una red Long Short Term Memory (LSTM), Fuente: “Understanding LSTM Networks” by Christopher Olah.
Figura: Arquitectura de una red Long Short Term Memory (LSTM), utiliza la función sigmoide (σ) y la función
Tangencial hiperbólica (tanh).
La capa de funciones sigmoide produce números entre cero y uno, que describen la cantidad de cada compo-
nente que debe dejarse pasar o lo que vale la pena recordar/olvidar. Un valor de cero significa “no dejar pasar
nada”, mientras que un valor de uno significa “dejar pasar todo”. Por otra parte la capa con la función tanh crea
un vector de nuevos valores candidatos que podrían agregarse al estado.
• Un nivel casi humano en autos autónomos. • Funciones de activación amigables para Backpro-
pagation. La propagación hacia atrás o Backpropa-
• Mejores resultados de búsqueda en la web. gation es el algoritmo fundamental que hace apren-
der a las redes neuronales ajustado los pesos, pero
• Grandes mejoras para responder preguntas en
la forma en que trabaja implica cálculos realmente
lenguaje natural.
complicados. La transición desde funciones de ac-
• Han alcanzado niveles de maestría (superior al tivación como tanh o sigmoidea a funciones como
humano) en varios juegos. ReLU o SELU han simplificado estos problemas.
• Theano: Es una librería de Python que permite de- • Caffe: Es un marco de aprendizaje profundo que es
finir, optimizar y evaluar expresiones matemáticas compatible con interfaces como C, C ++, Python y
que involucran tensores de manera eficiente. MATLAB, así como la interfaz de línea de coman-
dos. Es bien conocido por su velocidad y su apli-
• CNTK: Es un conjunto de herramientas, desarrolla-
cabilidad en el modelado de redes neuronales de
das por Microsoft, fáciles de usar, de código abier-
convolución (CNN). Caffe viene con un repositorio
to que entrena algoritmos de Deep Learning para
que es utilizado por los investigadores y profesiona-
aprender como el cerebro humano.
les de aprendizaje automático para compartir sus
• Keras: Es una librería de alto nivel, muy fácil de uti- modelos entrenados. Esta biblioteca se llama Mo-
lizar. Está escrita y mantenida por Francis Chollet, delo Zoo.
miembro del equipo de Google Brain. La biblioteca
Los contenedores están en camino para superar a las al despliegue continuo de software, entre las cuales
máquinas virtuales y convertirse en la unidad principal destaca la tecnología de Contenedores que ayuda
de implementación en la nube. Un contenedor consis- tanto a los microservicios como a las aplicaciones
te en un entorno completo para el desarrollo, desplie- monolíticas legadas.
gue y ejecución de una pieza de software, configura-
Todo lo relacionado con las infraestructuras de apli-
do en un paquete ligero e independiente del entorno,
caciones empresariales, los estilos de desarrollo y las
que incluye todo lo necesario para ejecutarlo: código,
arquitecturas está cambiando, y los Contenedores
tiempo de ejecución, herramientas del sistema, biblio-
desempeñan un papel clave en cada área como so-
tecas del sistema, configuraciones. Esta sección está
luciones para crear aplicaciones nativas en la nube o
dedicada al conocimiento y uso de estas tecnologías
locales y acelerar la transformación digital.
de procesamiento altamente distribuidas, que entre-
gan un mayor potencial de proceso, almacenamiento
y escalamiento en la medida que se requieran más
o menos recursos, tales como Docker, CoreOS, Ku- CONTENEDORES Y MICROSERVICIOS
bernetes, Mesos, Cloud Container Management, entre
En su esencia, los contenedores son una estrategia
otras.
de empaquetar software. Lo que los hace especiales
es que todo el código, las bibliotecas, herramientas
de sistema, configuraciones y demás dependencias
INTRODUCCIÓN de la aplicación se empaquetan en el contenedor
como un artefacto repetible e inmutable. Es un trozo
La implementación y liberación continua de software
de software que puede ejecutarse por sí mismo sin
es cada vez más crítica para la capacidad de las em-
necesidad de nada más. Muy distinto a las máquinas
presas para salir al mercado, ganar, atender y retener
virtuales, pues ellas tienen una copia completa del sis-
clientes. La aceleración de la velocidad de desplie-
tema operativo, mientras que los contenedores solo
gue de código para la producción exige una entrega
incluyen las diferencias con respecto al anfitrión, por
ágil y sin problemas. Para acelerar el rendimiento en
lo cual no hay errores inesperados al moverlo a una
la implementación continua, las organizaciones están
nueva máquina o entre entornos.
evaluando y adoptando tecnologías que contribuyen
Con la amplia disponibilidad de infraestructura en la lugar a un nuevo ecosistema de proveedores que de-
nube bajo demanda, cada compañía está en compe- sarrollan herramientas para facilitar su uso, agruparlas
tencia por ofrecer un mejor software y más rápido. Los y organizarlas, ejecutarlas en más lugares y adminis-
microservicios ayudan a los desarrolladores a dividir trar sus ciclos de vida.
las aplicaciones monolíticas en componentes más
Hoy ya existe una industria de contenedores abier-
pequeños. Pueden alejarse de las implementaciones
tos, que guía el mercado asegurando su compatibi-
de grandes paquetes masivos y dividir las aplicacio-
lidad. IBM, HP, Microsoft, VMware, Google, Red Hat,
nes en unidades más pequeñas e individuales que se
CoreOS, son solo algunos de los principales provee-
pueden implementar por separado.
dores que compiten para hacer de los contenedores
Los microservicios más pequeños dan lugar a apli- una herramienta fácil de implementar, usar, compartir,
caciones más escalables, con mayor capacidad de portar y escalar.
recuperación y, lo que es más importante, se pueden
Los contenedores pueden ayudar a acelerar el ciclo
actualizar, cambiar y redistribuir más rápidamente, lo
de vida del desarrollo de software y constituyen una
cual es una gran ventaja para entregar un servicio ágil,
excelente manera para que los equipos de desarrollo,
renovado y brindar una buena experiencia al cliente.
pruebas y operaciones eliminen parte de la fricción
Y los contenedores son precisamente una forma de
en el proceso de entrega de software, lo que indu-
empaque para los microservicios.
dablemente presta una gran ayuda a la adopción de
Docker es actualmente la plataforma de contenedores DevOps.
más popular. Es una herramienta que describe esos
Docker, permite colocar en un contenedor todos
paquetes en un formato común y ayuda a iniciarlos y
aquellos componentes que una aplicación necesita
ejecutarlos. Aunque los contenedores han existido por
para ser ejecutada, además de la propia aplicación.
un tiempo, su popularidad en la nube pública ha dado
De esta forma se puede llevar ese contenedor a cual- gunta: ¿Y esto no es lo mismo que una máquina virtual?
quier máquina que tenga instalado un daemon Doc-
En cierta forma el concepto es algo similar. En un mis-
ker y ejecutar la aplicación sin tener que hacer nada
mo computador podemos tener varios contenedores
más, ni preocuparse de qué versiones de software
Docker, como también es el caso de las máquinas vir-
tiene instalada esa máquina, o si tiene los elementos
tuales, pero un contenedor no es lo mismo que una
necesarios para que funcione su aplicación o si son
máquina virtual. Un contenedor es más ligero, ya que
compatibles. La aplicación de software se ejecutará
mientras una máquina virtual necesita tener instalado
desde el contenedor de Docker, y dentro de él estarán
un sistema operativo para funcionar, un contenedor de
todas las librerías y artefactos que necesita dicha apli-
Docker funciona utilizando el sistema operativo que
cación para funcionar correctamente.
tiene la máquina en la que se ejecuta el contenedor.
Su diseño beneficia tanto a desarrolladores, testers,
El contenedor de Docker toma los recursos más bási-
como administradores de sistemas, en relación a las
cos, que no cambian de un ordenador a otro del sis-
máquinas, a los entornos donde se ejecutan las apli-
tema operativo de la máquina en la que se ejecuta. Y
caciones de software y los procesos de despliegue.
los aspectos más específicos del sistema que pueden
En el caso de los desarrolladores, el uso de Docker
dar problemas a la hora de portar el software de un
hace que puedan centrarse en desarrollar su código
lado a otro, se empaquetan en el interior del conte-
sin preocuparse de si dicho código funcionará en la
nedor. El hecho que un contenedor Docker tome los
máquina en la que se ejecutará.
aspectos básicos de funcionamiento del sistema ope-
Por ejemplo, si una aplicación desarrollado en una rativo de la máquina en la que se ejecuta lo vuelve
máquina Java 7 requiere ser ejecutado en otro máqui- más ligero que una máquina virtual.
na con Java 8, para ejecutar la aplicación en este otro
ambiente es suficiente crear un contenedor de Docker
con la aplicación, la versión 8 de Java y el resto de IMÁGENES Y CONTENEDORES
recursos necesarios, y se ejecuta en el otro ambiente.
Teniendo Docker instalado en el otro ambiente se pue- Los dos elementos más básicos de Docker son las
de ejecutar la aplicación a través del contenedor, sin imágenes y los contenedores. Una imagen es una es-
tener que instalar nada más. pecie de plantilla que se construye a partir de un archi-
vo especial de Docker llamado Dockerfile. El Dockerfi-
Con Docker es muy sencillo crear y borrar un conte- le contiene un conjunto de instrucciones y un proceso
nedor, además de que son muy ligeros, por lo que de compilación, de modo que Docker puede gene-
también es muy versátil para el testing en entornos de rar imágenes automáticamente o instantáneas inmu-
pruebas y además beneficia al área de operaciones, tables de su aplicación lista para ser implementada.
ya que al ser más ligeros que las máquinas virtuales, Un archivo Docker es un simple documento de texto
se reduce el número de máquinas necesarias para te- que contiene todas las instrucciones que un usuario
ner un entorno productivo. puede incorporar en la línea de comandos para crear
una imagen. Adicionalmente, hay muchas imágenes
públicas con elementos básicos como Java, Ubuntu,
¿QUÉ DIFERENCIA A DOCKER Apache, etc., que se pueden descargar y utilizar. Nor-
RESPECTO A UNA MÁQUINA VIRTUAL? malmente cuando se crean imágenes, se parte de una
imagen padre a la que se le van añadiendo compo-
Cuando mencionamos que en un mismo ordenador po-
nentes.
demos tener varios contenedores Docker surge la pre-
Los Containers son instancias en ejecución de una balanceadores de carga, distribuir los accesos a la
imagen. Son los que ejecutan las acciones de la apli- aplicación, y ofrecer servicios con más garantías y
cación descritas en un Docker File. Al iniciar esa ima- con menos carga de peticiones en cada contenedor.
gen, se tiene un contenedor en ejecución de esta ima- Como las imágenes no cambian, al crear un conte-
gen. A partir de una única imagen, podemos ejecutar nedor a partir de una imagen, si se modifica algo en
varios contenedores. el ambiente o se instala alguna herramienta mientras
se está ejecutando el contenedor, no lo interfiere. Si
Por ejemplo, una imagen podría contener un sistema
ejecuta otra instancia de la imagen o si detiene el con-
operativo Ubuntu con un servidor Apache y una apli-
tenedor y luego lo vuelve a ejecutar desde la misma
cación web instalada. Las imágenes se utilizan para
imagen, esos cambios no interferirán en la ejecución
crear contenedores y nunca cambian.
de la aplicación.
Figura: Varios contenedores ejecutando una misma imagen. Docker no es la única herramienta de contenedores.
La consultora Forrester en su informe The Forrester
New Wave™: Enterprise Container Platform Software
Por lo tanto, esta tecnología es una buena manera Suites, Q4 2018, evaluó e identificó los ocho provee-
de tener varias copias de una aplicación ejecutándo- dores más importantes en la categoría del mercado
se en varios contenedores, para luego, a través de emergente para los paquetes de software de plata-
forma de contenedor empresarial (ECP): Docker, IBM, En suma, lo que permite Kubernetes es olvidarse de
Mesosphere, Pivotal, Platform9, Rancher Labs, Red la infraestructura y centrarse en las aplicaciones y en
Hat y SUSE. Un aspecto clave considerado en la eva- cómo empaquetarlas.
luación es la integración externa y la administración del
Kubernetes no es la única herramienta de administra-
ciclo de vida de las aplicaciones para ayudar a cons-
ción de contenedores. Docker también tiene su propia
truir, conectar, escalar y operar aplicaciones basadas
herramienta de administración de contenedores na-
en contenedores en entornos de múltiples nubes.
tiva llamada Docker Swarm. Sin embargo, los profe-
sionales de arquitectura empresarial y los CIOs están
evaluando cada vez más a Kubernetes como la solu-
KUBERNETES ción de orquestación de contenedores preferida para
Una vez que ha superado la tarea de implementar acelerar el desarrollo nativo de la nube.
contenedores, se dará cuenta de que aún falta algo
por hacer, sobre todo si desea ejecutar múltiples con-
tenedores en múltiples máquinas. Por ejemplo, debe Kubernetes es una tecnología creada por Google
iniciar los contenedores correctos en el momento co- para la gestión y orquestación de contenedores Doc-
rrecto, descubrir cómo pueden comunicarse entre sí, ker. Google lo ha utilizado en su mayoría para sus pro-
manejar las consideraciones de almacenamiento en- pios productos como son Gmail, Drive, Maps, entre
tre otras tareas, y es ahí es donde aparece en escena otros. Su objetivo es el uso de los servicios en la nube,
Kubernetes. pero sin estar limitado sólo al ámbito de Google, pues-
to que también permite la supervisión de servidores
Kubernetes es una plataforma de Orquestación de
que están disponibles en servicios de la competencia,
Contenedores de código abierto, que permite que una
como Amazon o Rackspace.
gran cantidad de contenedores trabajen juntos en ar-
monía, reduciendo la carga operativa y ayudando en
funciones como:
El factor más importante que diferencia a Kubernetes
• Ejecutar contenedores a través de muchas de las demás soluciones de cómputo en la nube, es
máquinas diferentes. que fue construido específicamente para trabajar con
Docker, y en esencia es una herramienta que permite
• Aumentar o disminuir el escalamiento agregando
construir y administrar un clúster de máquinas com-
o eliminando contenedores cuando la demanda
patible con muchas herramientas de contenedores.
cambia.
Se puede desplegar en múltiples entornos cloud o
• Mantener el almacenamiento consistente con en bare-metal y soporta múltiples runtimes de conte-
múltiples instancias de una aplicación nedores. Aunque cada día existen más herramientas
similares como por ejemplo Apache Mesos (la he-
• Distribuir la carga entre los contenedores. rramienta de código abierto que actualmente utiliza
Twitter), el hecho de que Kubernetes haya sido desa-
• Lanzamiento de nuevos contenedores en
rrollado por Google le otorga más exposición y credi-
diferentes máquinas si algo falla.
bilidad, lo que le brinda un gran potencial en este tipo
• Políticas de red. de tecnologías.
ARQUITECTURA DE KUBERNETES
Kubernetes trabaja con una arquitectura llamada Maestro-Esclavo. En ella, tenemos un nodo Maestro en donde
se encuentra la API y desde la cual administramos a los esclavos. Y también el Controller Manager, el encarga-
do de administrar todos los Pods que constituyen grupos de uno o más Containers que comparten el almace-
namiento y también sus configuraciones necesarias para ser ejecutados.
Aunque la comunidad ha crecido de manera considerable, por ejemplo Red Hat, Meteor, CoreOS, Huawei,
Mesosphere y muchos más, por las características y solidez demostrada por Kubernetes, ha hecho que sea
la plataforma preferida para desarrollar mejores aplicaciones y desplegarlas en producción en menor tiempo,
convirtiéndose en el core de los principales PaaS y de un gran número de productos Cloud para la gestión de
contenedores.
Según las estimaciones de estudios relevantes sobre llo. Por otro lado, hay un grupo de investigadores que
el futuro del trabajo, se prevé que en la siguiente déca- sostienen la visión de una inteligencia artificial fuerte
da los cambios de la era digital producirán una pérdi- basada en la idea de desarrollar una inteligencia ca-
da sustancial de empleos, pero también se generarán paz de sustituir a las personas en su totalidad, con
nuevos puestos de trabajo con nuevas competen- sus diversas habilidades y competencias, incluyendo
cias. Sin embargo, es muy probable que la cantidad conciencia autónoma y una voluntad propia.
de puestos ganados no alcanzaran a compensar las
disminuciones, por lo cual habrá una pérdida neta de
puestos de trabajo que se irán para siempre. ¿CUÁNDO LA INTELIGENCIA ARTIFICIAL
SUPERARÁ EL RENDIMIENTO HUMANO?
Hoy podemos aproximarnos a una respuesta gracias
¿DEBEMOS TEMER A LA INTELIGENCIA
al estudio “When Will AI Exceed Human Performan-
ARTIFICIAL?
ce? Evidence from AI Experts” desarrollado por Katja
La inteligencia artificial está cambiando el mundo y Gracia, John Salvatier, Allan Dafoe, Zhang baobao, y
lo está haciendo a una velocidad vertiginosa. La pro- Owain Evans, con el respaldo de Future of Humanity
mesa de que las máquinas inteligentes podrán hacer Institute, Oxford University; AI Impacts; y el Depart-
cada tarea mejor y de forma más económica que los ment of Political Science, Yale University.
humanos, plantea una pregunta interesante: ¿Cuándo
Para averiguarlo, estos expertos realizaron una en-
la inteligencia artificial excederá el rendimiento huma-
cuesta a los principales investigadores de aprendizaje
no? o más específicamente, ¿Cuándo una máquina
automático e inteligencia artificial sobre sus opiniones
hará su trabajo mejor que usted?
respeto al progreso en la IA, preguntándoles cuándo
piensan que las máquinas inteligentes superarán a los
humanos en una amplia gama de tareas.
Fuente: When Will AI Exceed Human Performance? Evidence from AI Experts. (Grace, K., Salvatier, J., Dafoe, A., Zhang, B., Evans, O. (2017).
Además dichos investigadores consideran que hay un 50% de probabilidades de que la IA supere a los huma-
nos en todas las tareas en 45 años y de que se automaticen todos los trabajos humanos en 120 años.
Fuente: When Will AI Exceed Human Performance? Evidence from AI Experts. (Grace, K., Salvatier, J., Dafoe, A., Zhang, B., Evans, O. (2017).
MEDIA
HITO DESCRIPCION
(AÑOS)
Translate a text written in a newly discovered language into English as
Translate New well as a team of human experts, using a single other document in
Language with both languages (like a Rosetta stone). Suppose all of the words in the 16.6
’Rosetta Stone’ text can be found in the translated document, and that the language is
a difficult one.
Translate speech in a new language given only unlimited films with sub-
titles in the new language. Suppose the system has access to training
Translate Speech
data for other languages, of the kind used now (e.g., same text in two 10
Based on Subtitles
languages for many languages and films with subtitles in many langua-
ges).
Perform translation about as good as a human who is fluent in both lan-
Translate (vs. guages but unskilled at translation, for most types of text, and for most
8
Amateur human) popular languages (including languages that are known to be difficult,
like Czech, Chinese and Arabic).
Provide phone banking services as well as human operators can, wi-
Telephone Banking thout annoying customers more than humans. This includes many one-
8.2
Operator off tasks, such as helping to order a replacement bank card or clarifying
how to use part of the bank website to a customer.
Correctly group images of previously unseen objects into classes, after
Make Novel
training on a similar labeled dataset containing completely different clas- 7.4
Categories
ses. The classes should be similar to the ImageNet classes.
One-shotlearning: see only one labeled image of a new object, and then
be able to recognize the object in real world scenes, to the extent that
a typical human can (i.e. including in a wide variety of settings). For
example, see only one image of a platypus, and then be able to recog-
nize platypuses in nature photos. The system may train on labeled ima-
ges of other objects. Currently, deep networks often need hundreds of
One-Shot Learning 9.4
examples in classification tasks[1], but there has been work on one-shot
learning for both classification[2] and genera- tive tasks[3]. [1] Lake et
al. (2015). Building Machines That Learn and Think Like People [2] Koch
(2015) Siamese Neural Networks for One-Shot Image Recognition [3]
Rezende et al. (2016). One-Shot Generalization in Deep Generative Mo-
dels.
See a short video of a scene, and then be able to construct a 3D model
of the scene good enough to create a realistic video of the same scene
Generate Video from
from a substantially different angle. For example, constructing a short 11.6
New Direction
video of walking through a house from a video taking a very different
path through the house.
Read Text Aloud Take a written passage and output a recording that can’t be distingui-
9
(text-to-spech) shed from a voice actor, by an expert listener.
Routinely and autonomously prove mathematical theorems that are pu-
Math Research blishable in top Mathematics journals today, including generating the 43.4
theorems to prove.
Perform as well as the best human entrants in the Putnam competi-
Putnam Math
tion—a math contest whose questions have known solutions, but which 33.8
Competition
are difficult for the best Young mathematicians.
Defeat the best Go players, training only on as many games as the
best Go players have played. For reference, DeepMind’s AlphaGo has
Go (same training as
probably played a hundred million games of self-play, while Lee Sedol 17.6
human)
has probably played 50,000 games in his life[1]. [1] Lake et al. (2015).
Building Machines That Learn and Think Like People
Play new levels of Angry Birds better than the best human players. An-
gry Birds is a game where players try to e?- ciently destroy 2D block
Angry Birds 3
towers with a catapult. For context, this is the goal of the IJ- CAI Angry
Birds AI competition.
Outperform professional game testers on all Atari games using no game
specific knowledge. This includes games like Frostbite, which requi-
re planning to achieve sub-goals and have posed problems for Deep
All Atari Games 8.8
Q-networks[1][2]. [1] Mnih et al. (2015). Human-level control through
deep reinforcement learning. [2] Lake et al. (2015). Building Machines
That Learn and Think Like People.
Outperform human novices on 50% of Atari games after only 20 minutes
of training play time and no game specific knowledge. For context the
Novice Play at half original Atari playing deep Q-network outperforms professional game
of Atari Games in 20 testers on 47% of games[1], but used hundreds of hours of play to 6.6
Minutes train[2]. [1] Mnih et al. (2015). Human-level control through deep rein-
forcement learning. [2] Lake et al. (2015). Building Machines That Learn
and Think Like People.
Fold laundry as well and as fast as the median human clothing store
Fold Laundry 5.6
employee.
5km Race in City
Beat the fastest human runners in a 5 kilometer race through city streets
(bipedal robot vs. 11.8
using a bipedal robot body.
human)
Physically assemble any LEGO set given the pieces and instructions
using non specialized Robotics hardware. For context, Fu 2016[1] suc-
cessfully joins single large LEGO pieces Using model based reinforce-
Assemble any LEGO 8.4
ment learning and online adaptation. [1] Fu et al. (2016). One- Shot
Learning of Manipulation Skills with Online Dynamics Adaptation and
Neural Network Priors.
Learn to efficiently sort lists of numbers much larger than in any training
set used, the way Neural GPUs can do for addition[1], but without being
given the form of the solution. For context Neural Turing Machines have
Learn to Sort Big not been able to do this[2], but Neural Programmer- interpreters[3] have
Numbers Without been able to do this by training on stack traces (which contain a lot of 6.2
Solution Form information about the form of the solution). [1] Kaiser & Sutskever (2015).
Neural GPUs Learn Algorithms [2] Zaremba&Sutskever (2015). Rein-
forcement Learning Neural Turing Machines [3] Reed&de Freitas (2015).
Neural Programmer-Interpreters.
Answer any “easily Googleable” factual but open ended question posed
in natural language better than an expert on the relevant topic (with
Answer Open-Ended
internet access), having found the answers on the internet. Examples of
Factual Questions 9.8
open ended questions: “What does it mean if my lights dim when I turn
via Internet
on the microwave?” “When doe s home insurance cover roof replace-
ment?”.
Give good answers in natural language to factual questions posed in
Answer Questions
natural language for which there are no definite correct answers. For
Without Definite 10
example: “What causes the demographic transition?”, “Is the thylacine
Answers
extinct?”, “How safe is seeing a chiro practor?”
Write an essay for a high-school history class That would Receive high
High School Essay grades and pass plagiarism detectors. For example answer a question 9.6
like “How did the whaling industry affect the industrial revolution?”.
Generate Top 40 Pop Compose a song that is good enough to reach the US Top 40. The sys-
11.4
Song tem should output the complete song as an audio file.
Produce a Song
Produce a song that is indistinguishable from a new song by a particular
Indistinguishable
artist, e.g., a song that experienced listeners can’t distinguish from a 10.8
from One by a
new song by Taylor Swift.
Specific Artist
Write New York Write a novel or short Story good enough to make it to the New York
33
Times Best-Seller Times best-seller list.
For any computer game That can be played well by a machine, explain
Explain Own Actions
the machine’s choice of moves in a way That feels concise and complete 10.2
in Games
to a layman.
World Series of
Play poker well enough to win the World Series of Poker. 3.6
Poker
After spending time in a virtual world, output the differential equations
governing that world in symbolic form. For example, the agent is placed
Output Physical
in a game Engine where Newtonian mechanics holds exactly and the 14.8
Laws of Virtual World
agent is then able to conduct experiments with a ball and output New-
ton’s laws of motion.
• Justicia: La distribución justa de los beneficios aso- • Seguro robótico obligatorio: Establecer seguro
ciados a la robótica y el acceso a los robots utilizados obligatorio en los casos en que sea pertinente para
en el ámbito de la asistencia sanitaria a domicilio y de categorías específicas de robots, que los fabrican-
los cuidados sanitarios en particular. tes o los propietarios de robots estarían obligados a
suscribir por los posibles daños y perjuicios causa-
dos por sus robots.
Trabajo
• Fondo robótico de compensaciones: Establecer un
• Se debe analizar y supervisar más estrechamente fondo de compensación que no solo garantice la re-
la evolución a medio y largo plazo del empleo, con paración de los daños o perjuicios causados por un
especial énfasis en la creación, la deslocalización y robot ante la ausencia de un seguro.
la pérdida de puestos de trabajo en los diferentes
campos/ámbitos de calificación, con el fin de deter-
minar en qué ámbitos se está creando empleo y en Seguridad
cuáles se está perdiendo como consecuencia de la
• Los diseñadores de robots han de tener en cuenta y
mayor utilización de los robots
respetar la integridad física, la seguridad, la salud y
• Debe preverse las acciones para hacer frente hasta los derechos de las personas y divulgar los factores
el año 2020 a una escasez de hasta 825.000 profe- susceptibles de poner en peligro a la población o al
sionales en el sector de las TIC, a la vez que el 90 % medio ambiente.
de los puestos de trabajo requerirá al menos unas
• Switch de muerte: Los diseñadores deberán integrar
capacidades digitales básicas.
mecanismos de exclusión voluntaria obvios (kill swit-
ches) que deben ser coherentes con los objetivos de
diseño.
Vínculo emocional
• Los robots avanzados deberían estar equipados con
• Debe prestarse especial atención al posible desa-
una “caja negra” que registre los datos de todas las
rrollo de un vínculo emocional entre seres humanos
operaciones efectuadas por la máquina.
y robots —especialmente en el caso de grupos
vulnerables, como niños, personas mayores y per-
sonas con discapacidad— y a los problemas que
pueden plantear las graves consecuencias físicas
y emocionales que este vínculo emocional podría
causar a los seres humanos.
Identidad y Responsabilidad
PARTE II
LOS DATOS, LA MATERIA PRIMA
DEL NEGOCIO DIGITAL
¿CÓMO UTILIZARLOS PARA
CREAR VALOR?
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Supongamos que Alice quiere sacar un bitcoin de su red, comprueban que la cartera de origen tiene sufi-
cuenta para dárselo a Bob. Primero da un aviso a todo ciente dinero para enviárselo a la cartera de destino.
el mundo con una particularidad: nadie sabe que Ali- Si es así, todos anotan esa transacción, que pasa a
ce es Alice y que Bob es Bob. Solo saben que desde completarse y a formar parte del bloque de transac-
una cartera digital de origen -lo que sería equivalente ciones.
a una cuenta bancaria- se quiere transferir una can-
tidad, que sí se co-
noce, a otra cartera
de destino.
Eso sí, aún no está registrada esa transacción en la base de datos de forma definitiva. Más y más transacciones
van completándose y pasando a ese bloque, que tiene una capacidad limitada dependiendo de la estructura
de la cadena de bloques y del tamaño de cada transacción. Cuando un bloque ya no admite más transaccio-
nes, llega un momento importante: el de “sellarlo”, que es lo que los usuarios realizan cuando hacen lo que se
conoce cómo Minería de Bitcoin.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
La base para su seguridad son las llamadas “claves” públicas y privadas. Una “clave pública” (una larga cade-
na de números generada al azar) es la dirección de un usuario en la cadena de bloques. Los bitcoins enviados
a través de la red se registran como pertenecientes a esa dirección. La “clave privada” es como una contraseña
que le da a su propietario acceso a su Bitcoin u otros activos digitales.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Los mercados de predicción que pagan según los resultados del evento
Mercados de ya están activos. Las cadenas de bloques son una tecnología de “sabi-
predicción. duría de la multitud” que sin duda encontrará otras aplicaciones en los
próximos años.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
La cadena de bloques ofrece a los usuarios de Internet la capacidad de crear valor y autentifica la información
digital, entregando todo un potencial para la creación de una nueva generación de aplicaciones de negocios:
ALGUNAS ESTADÍSTICAS
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Servicios Financieros
Media
• Sistema de administración de garantías del Banco
• Sistema de seguimiento de derechos de propiedad
Hapoalim de Israel (Microsoft).
intelectual y pagos a fotógrafos de Kodak.
• Trazabilidad de transacciones financieras de Bar-
• Plataforma para registrar y trazar royalties de músi-
clays.
cos (Ujomusic).
• Transferencias internacionales de fondos (Ripple).
Transporte
Industria manufacturera
• Plataformas colaborativas de transporte de pasaje-
• Trazabilidad de cadena logística de Reliance In- ros (Arcade City, La’Zooz).
dustries (India).
2. Comercio.
Retail 3. Servicios Financieros.
• Marketplace sin intermediarios OpenBazaar. 4. Sistemas Registrales.
• Seguridad en la cadena de productos alimenticios 5. Energía.
de Walmart (IBM).
6. Salud.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
ALGUNAS PROPUESTAS
1. Desarrollar un mecanismo distribuido de identifica-
ción y autenticación nacional.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Junto con el avance, adopción y beneficios de tec- frente al riesgo de seguridad y privacidad, y cada
nologías como Cloud, IoT, Apps móviles, Omnicana- vez más ganarán o perderán lealtad con su empresa
lidad, entre otras, el mundo está cada vez más inter- basándose en la confianza.
conectado. El aumento y ubicuidad de los puntos de
contacto, captura y procesamiento de los datos que Por otra parte, los consumidores están dejando una
ha hecho realidad un mundo globalizado, también creciente huella digital a través de canales y medios
trae consigo el aumento del fraude informático, el es- de comunicación, pero también son conscientes del
pionaje y el robo de datos, vulneraciones y accesos hecho de que el comercio utiliza estos datos para
ilícitos a datos sensibles, afectando tanto a empre- obtener ganancias financieras. Esto significa que
sas como personas, aumentando la importancia de junto a las preocupaciones acerca de la seguridad
la seguridad. En esta sección se revisarán las dife- de los datos y la privacidad, cada vez más personas
rencias conceptuales entre los diferentes enfoques desean saber cuándo se recopilan datos sobre ellos,
de seguridad y los Frameworks de mayor relevancia qué se almacena y por quién y cómo se utilizan.
para ciberseguridad.
Como resultado, toda una industria y regulaciones
nacientes se están formando con la promesa de dar
a los consumidores la confianza y control sobre sus
LA SEGURIDAD YA NO ES UN GASTO propios datos. Las empresas tecnológicas se cen-
OBLIGADO, SINO UNA INVERSIÓN trarán fuertemente en las aplicaciones de seguridad
EMPRESARIAL debido al complejo mundo de plataformas y aplica-
ciones interconectadas.
La red de confianza está en juego a medida que las
empresas enfrentan la forma de defenderse contra el Por lo tanto, para dominar las tendencias emergen-
progresivo aumento de la escalada y riesgo de la se- tes y estratégicas, los líderes necesariamente deben
guridad y privacidad. El espionaje, el ransomware, la construir y cultivar una mentalidad de seguridad en
denegación de servicios, las violaciones a la privaci- el diseño implementación y operación de las aplica-
dad y muchas otras formas de agresiones informáti- ciones, a la vez que deberán aumentar los controles
cas aun no previstas se intensificarán cada vez más. preventivos y el monitoreo de seguridad mediante el
análisis inteligente de datos y variables de entorno y
Intelligent Apps, Intelligent Things, Conversational
del comportamiento de entidades y usuarios.
interfaces, Cloud, Internet of Things y toda clase de
dispositivos inteligentes representan una amenaza Ciberseguridad, Seguridad Adaptativa, Automatiza-
de dos vías. Por una parte, exponiendo a las empre- da y aplicaciones auto-protegidas son algunas de
sas a brechas de seguridad cada vez más amplias, y las técnicas y herramientas que integran el frente de
por la otra, los mismos dispositivos que se convier- la inteligencia contra amenazas. ¿Qué sucede si las
ten en armas de Denegación de servicio Distribuidas inversiones en seguridad mejoran directamente las
(DDoS). experiencias de los clientes e impulsan el crecimien-
to del negocio? En adelante, comenzaremos a ver
El impacto de esos eventos será significativo. Los
medidas de seguridad con fines de lucro impulsadas
clientes son más conscientes, cautelosos y sensibles
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
¿SEGURIDAD INFORMÁTICA O
SEGURIDAD DE LA INFORMACIÓN?
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
los lugares del mundo. Asimismo, por primera vez, • Cultura de ciberseguridad.
el mundo fue testigo de un fenómeno como el ran-
somware WannaCry, el cual afectó la infraestructura • Desarrollo de capacidades.
pública y las instalaciones médicas en varios países,
• Coordinación y colaboración.
de acuerdo con el Informe de mediados de año so-
bre tendencias de ataques cibernéticos elaborado
• Investigación, desarrollo e innovación TIC.
por Check Point.
• Estándares y criterios técnicos.
Sin duda, las amenazas han crecido y siguen cre-
ciendo de forma exponencial, y con métodos cada • Infraestructuras críticas.
vez más sofisticados e inteligentes, por lo que las
organizaciones han debido extender el concepto tra- • Marco jurídico y autorregulación.
dicional de Seguridad informática para abarcar este
amplio y cada vez más extenso ciberespacio. • Medición y seguimiento.
Precisamente aquí es donde surge el concepto de El papel del Chief Information Security Officer (CISO),
Ciberseguridad, como una extensión de la seguridad está transitando desde un rol tradicionalmente cen-
informática orientada a la vigilancia y control de es- trado en TI, a uno con una responsabilidad directa
tos múltiples puntos de entrada que aprovechan los ante el CEO. Por otro lado, los Chief Information Offi-
atacantes en una variedad de formas cada vez más cer (CIO) deberán considerar la reducción del riesgo
efectivas y mutantes. La ciberseguridad se dirige en cada paso y proyecto que la organización em-
principalmente a protegerlos activos de información prenda en su camino por la senda digital.
digitales que pueblan y circulan a través de la gran
red de sistemas interconectados. El informe “Panorama Actual de la Ciberseguridad.
Nuevas Soluciones Para la Gestión de la Cibersegu-
Para hacer frente a esta nueva clase de amenaza ridad”, publicado por la consultora Deloitte a princi-
global, los países requieren abordar el desarrollo de pios de 2018 entregó los siguientes hallazgos:
iniciativas en, a lo menos, los siguientes ejes:
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Algunas de las posibles soluciones que plantea dicha consultora consisten en:
• Compartición de IOCs.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
COMPARTICIÓN DE IOCS una visión 360 para comprender los hechos y sus
motivaciones. Para ello, los servicios de Threat Inte-
Almacenamiento estructurado de IOCs: MISP lligence son claves.
(Malware Information Sharing Platform) es una plata-
forma que permite compartir, almacenar y correlacio-
nar indicadores de compromiso de ataques y ame-
BÚSQUEDA DE CIBERINTELIGENCIA
nazas de ciberseguridad. MISP nos da la capacidad
de almacenar indicadores compromiso (IOCs) de La búsqueda de amenazas fuera del perímetro la or-
una manera estructurada, realizar correlación, expor- ganización se debe realizar en tres capas:
tación automática para IDS o SIEM en formato STIX u
OpenIOC y sincronización entre distintos MISP. Esto • Internet superficial.
permite sacar el máximo partido a la información sin
esfuerzo y de manera automatizada. • Deep Web.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
• Sitios fraudulentos (phishing, abuso de marca). • Obtiene mayor conocimiento del uso fuera del pe-
rímetro de los activos (credenciales) por parte de
• Organización de ciberataques contra la organiza- los usuarios.
ción: hacktivistas, delincuencia organizada, etc.
• Permite generar planes de contingencia.
• Aprovechar las debilidades y vulnerabilidades que
presentan las organizaciones producto de la falta • Permite generar planes de concienciación enfo-
de buenas prácticas y la falta de una cultura orien- cados.
tada a la seguridad de la información. A través de
Ingeniería Social (manipulación o engaño de usua-
rios), los terceros logran tener acceso y control
GESTIÓN DE RIESGOS DE LA EMPRESA
para efectuar los denominados ciberataques.
EXTENDIDA
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Las relaciones con terceras partes puede llegar a conformar un gran ecosistema difícil de controlar, por lo
cual, cualquier organización que se identifique con un ecosistema de “empresa extendida”, debería considerar
seriamente incorporar en su estructura de gobierno y gestión de riesgos un modelo de referencia (Third Party
Governance & Risk Management - TPGRM) que contemple los riesgos asociados a las terceras partes con las
que interacciona.
Dicho modelo debería contemplar por lo menos, los riesgos operativos, financieros, tecnológicos y de reputa-
ción. Un buen contrato, sólo es un buen contrato pero no es una garantía inquebrantable contra riesgos.
Figura: Áreas de riesgo que debe considerar una empresa en sus relaciones con terceras partes.
Seguro: Significa tener control sobre los riesgos prio- Estrategia y gobernabilidad: Lograr y mantener una
ritarios para defenderse contra amenazas conocidas postura segura, vigilante y resiliente requiere un es-
y emergentes. fuerzo ininterrumpido para definir un programa estra-
tégico y normativo de Ciber Riesgo, además de dar-
Vigilante: Significa poseer inteligencia de amenazas le seguimiento al progreso y adaptar el programa de
y conocimiento de la situación para identificar cual- manera continua dada las cambiantes estrategias de
quier comportamiento dañino. negocio y la evolución de las ciberamenazas.
Resiliente: Significa tener la habilidad para enfrentar Servicios de gestión: La contratación de Servicios
eventos de interrupción de los servicios que ofrece la de alta especialidad adecuadamente dimensionados
empresa, a través de un programa de continuidad de y administrados pueden ayudarle a operar de manera
negocio que permite identificar los impactos y critici- más eficiente, abordar la escasez de talento, lograr
dades de sus procesos, definiendo estrategias claras capacidades más avanzadas y mantener sus objeti-
y pruebas de los planes desarrollados. vos generales del programa de CiberRiesgo.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Figura: Dimensiones y requisitos de un programa de CiberRiesgo según el framework propuesto por Deloit.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
• Establecer controles para proteger la propiedad • Las categorías son las subdivisiones de una fun-
intelectual, la privacidad de los individuos y las ción en grupos de resultados de seguridad ciber-
libertades civiles cuando se ejecuten actividades nética estrechamente vinculados a las necesi-
de ciberseguridad. dades programáticas y actividades particulares.
Ejemplos de categorías incluyen “Gestión de acti-
• Identificar áreas de mejora que permitan ser ges- vos”, “Gestión de identidad y control de acceso” y
tionadas a través de colaboraciones futuras con “Procesos de detección”.
sectores particulares y organizaciones orientadas
al desarrollo de estándares.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
• Las subcategorías dividen aún más una categoría • Identificar (Identify): Permite determinar los sis-
en resultados específicos de actividades técnicas temas, activos, datos y competencias de la or-
y / o de gestión. Proporcionan un conjunto de re- ganización, su contexto de negocio, los recursos
sultados que, aunque no son exhaustivos, ayudan que soportan las funciones críticas y los riesgos
a respaldar el logro de los resultados en cada ca- de ciberseguridad que afectan este entorno.
tegoría. Ejemplos de subcategorías incluyen “Los
sistemas de información externos están cataloga- • Proteger (Protect): Permite desarrollar e imple-
dos”, “Los datos en reposo están protegidos” y mentar las contramedidas y salvaguardas nece-
“Se investigan las notificaciones de los sistemas sarias para limitar o contener el impacto de un
de detección”. evento potencial de ciberseguridad.
• Las referencias informativas son secciones espe- • Detectar (Detect): Permite desarrollar e imple-
cíficas de estándares, pautas y referencias prác- mentar las actividades apropiadas para identificar
ticas entre los sectores de infraestructura crítica la ocurrencia de un evento de ciberseguridad a
que ilustran un método para lograr los resultados través de la monitorización continua.
asociados con cada subcategoría. Las referencias
• Responder (Respond): Permite la definición y
informativas presentadas en el Core Framework
despliegue de actividades para reaccionar frente
son ilustrativas y no exhaustivas. Se basan según
a un evento de ciberseguridad identificado y miti-
la orientación transversal a los sectores a la que
gar su impacto.
se hace referencia con mayor frecuencia durante
el proceso de desarrollo del marco.
• Recuperar (Recover): Permite el despliegue de
actividades para la gestión de resiliencia y el re-
Las cinco funciones fundamentales que entregan la
torno a la operación normal después de un inci-
visión de más alto nivel son las siguientes:
dente.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
A su vez, cada una de estas funciones cuenta con categorías y sub-categorías con sus referencias relacionadas
con otros estándares, directrices y prácticas. Cuando se consideran en su conjunto, estas funciones proporcio-
nan una visión estratégica de alto nivel del ciclo de vida de la administración de riesgos de ciberseguridad de
una organización.
La siguiente figura describe el flujo común de información y decisiones en diferentes niveles dentro de una
organización:
• Ejecutivo.
• Negocio / Proceso.
• Implementación / Operaciones.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
El nivel ejecutivo comunica las prioridades de la misión, los recursos disponibles y la tolerancia general al riesgo
para el nivel de negocio / proceso. El nivel de negocio / proceso utiliza la información como entradas en el pro-
ceso de gestión de riesgos, y luego colabora con el nivel de implementación / operaciones para comunicar las
necesidades del negocio y crear un perfil.
El nivel de implementación / operaciones comunica el progreso de la implementación del perfil al nivel de ne-
gocio / proceso. El nivel de negocio / proceso utiliza esta información para realizar una evaluación de impacto.
La administración a nivel de proceso / negocio informa los resultados de esa evaluación de impacto al nivel
ejecutivo para informar el proceso general de administración de riesgos de la organización y al nivel de imple-
mentación / operaciones para conocer el impacto en el negocio.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Figura: las cinco funciones del framework CSF- NIST y sus respectivas categorías con identificadores únicos.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Figura: Ejemplo parcial de la función IDENTIFY con sus categorías, subcategorías y referencias a otros estándares.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
La descripción de perfiles para cada nivel de imple- • Programa integrado de gestión de riesgos: Exis-
mentación son las siguientes: te una conciencia del riesgo de ciberseguridad a
nivel organizacional, pero no se ha establecido un
NIVEL 1: Parcial (Partial) enfoque de toda la organización para gestionar
el riesgo de ciberseguridad. Los procesos y pro-
• Proceso de gestión de riesgos: Las prácticas
cedimientos informados por el riesgo, aprobados
de gestión de riesgos de ciberseguridad de la
por la gerencia, se definen e implementan, y el
organización no están formalizadas, y el riesgo
personal cuenta con los recursos adecuados para
se gestiona de forma ad hoc y, en ocasiones, de
realizar sus tareas de ciberseguridad. La informa-
forma reactiva. La priorización de las actividades
ción de ciberseguridad se comparte dentro de la
de ciberseguridad puede no estar directamente
organización de manera informal.
informada por los objetivos de riesgo de la orga-
nización, el entorno de amenaza o los requisitos • Participación externa: La organización conoce
de negocios / misión. su rol en el ecosistema más grande, pero no ha
formalizado sus capacidades para interactuar y
• Programa integrado de gestión de riesgos:
compartir información externamente.
Existe una conciencia limitada sobre el riesgo de
seguridad cibernética a nivel organizacional y no NIVEL 3: Repetible (Repeatable)
se ha establecido un enfoque de toda la organi-
zación para gestionar el riesgo de ciberseguri- • Proceso de gestión de riesgos: Las prácticas de
dad. La organización implementa la gestión del gestión de riesgos de la organización se aprue-
riesgo de ciberseguridad en forma irregular caso ban formalmente y se expresan como políticas.
por caso debido a la experiencia variada o la in- Las prácticas de ciberseguridad organizacional
formación obtenida de fuentes externas. La orga- se actualizan periódicamente en función de la
nización puede no tener procesos que permitan aplicación de los procesos de gestión de riesgos
compartir información de ciberseguridad dentro a los cambios en los requisitos empresariales / de
de la organización. la misión y un panorama cambiante de amenazas
y tecnología.
• Participación externa: La organización puede no
tener los procesos establecidos para participar • Programa integrado de gestión de riesgos:
en la coordinación o colaboración con otras enti- Existe un enfoque de toda la organización para
dades. gestionar el riesgo de ciberseguridad. Las políti-
cas, procesos y procedimientos informados sobre
NIVEL 2: Riesgos informados (Risk Informed) riesgos se definen, implementan según lo previsto
y se revisan. Se han implementado métodos con-
• Proceso de gestión de riesgos: Las prácticas
sistentes para responder de manera efectiva a los
de gestión de riesgos son aprobadas por la ad-
cambios en el riesgo. El personal posee el cono-
ministración, pero no pueden establecerse como
cimiento y las habilidades para realizar sus roles y
políticas de toda la organización. La priorización
responsabilidades asignados.
de las actividades de ciberseguridad está direc-
tamente relacionada con los objetivos de riesgo • Participación externa: La organización entiende
de la organización, el entorno de amenazas o los sus dependencias y socios y recibe información
requisitos de negocios / misiones. de estos socios que permite la colaboración y las
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
• Proceso de gestión de riesgos: La organización Para ello, se requiere la definición de un plan de ac-
adapta sus prácticas de ciberseguridad en fun- ción que incluya una priorización de actividades de-
ción de las lecciones aprendidas y los indicado- pendiendo de las necesidades de negocio y procesos
res predictivos derivados de las actividades de de gestión de riesgos de la organización. Este enfoque
ciberseguridad anteriores y actuales. A través basado en el riesgo le permite a la organización esti-
de un proceso de mejora continua que incorpora mar los recursos necesarios (por ejemplo, personal y
prácticas y tecnologías avanzadas de cibersegu- financiación) para lograr las metas de ciberseguridad
ridad, la organización se adapta activamente a un establecidas de una manera rentable y priorizada.
entorno cambiante de ciberseguridad y responde
a las amenazas cambiantes y sofisticadas de ma- Para desarrollar un perfil, una organización puede re-
nera oportuna. visar todas las categorías y subcategorías y, en fun-
ción de los impulsores del negocio y una evaluación
• Programa integrado de gestión de riesgos: de riesgos, determinar cuáles son los más importan-
Existe un enfoque de toda la organización para tes. Los perfiles también se pueden usar para realizar
gestionar el riesgo de ciberseguridad que utiliza autoevaluaciones y comunicarse dentro de una orga-
políticas, procesos y procedimientos informados nización o para un benchmark entre organizaciones
sobre riesgos para abordar posibles eventos de similares.
ciberseguridad. La gestión del riesgo de ciberse-
guridad forma parte de la cultura organizacional El framework NIST utiliza procesos de gestión de ries-
y evoluciona a partir de la conciencia de las ac- gos para permitir que las organizaciones informen y
tividades previas, la información compartida por prioricen las decisiones relacionadas con la ciberse-
otras fuentes y el conocimiento continuo de las guridad. La implementación de programas de gestión
actividades en sus sistemas y redes. de riesgos ofrece a las organizaciones la capacidad
de cuantificar y comunicar los ajustes a sus programas
• Participación externa: La organización gestiona de seguridad cibernética. Las organizaciones pueden
los riesgos y comparte activamente la información optar por manejar el riesgo de diferentes maneras, in-
con los socios para garantizar que la información cluida la mitigación, la transferencia, la prevención o
precisa y actualizada se distribuya y consuma la aceptación del riesgo, según el impacto potencial
para mejorar la ciberseguridad antes de que se en la prestación de los servicios críticos.
produzca un evento de seguridad.
Considerando las descripciones anteriores, la arqui-
tectura global del marco de trabajo de ciberseguridad
quedaría de la siguiente manera:
PERFILES DEL MARCO (FRAMEWORK
PROFILES)
Los perfiles se emplean para describir el estado ac-
tual (Current profile) y el estado objetivo (Target pro-
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
prensión del riesgo para lograr los resultados en ¿Qué herramientas de software existen para sopor-
el Perfil objetivo. La organización determina los tar la implementación del CSF-NIST?
recursos necesarios para abordar las lagunas. El
uso de perfiles de esta manera permite a la or- Para facilitar el uso del contenido del CSF, el NIST ha
ganización tomar decisiones informadas sobre las desarrollado una hoja de cálculo en Microsoft Excel,
actividades de ciberseguridad, respalda la ges- que contiene las funciones, categorías, subcategorías
tión de riesgos y permite a la organización realizar y referencias informativas organizadas de tal forma
mejoras específicas y rentables. que se pueden adaptar para convertirla en una hoja
de trabajo.
7. Implementar un plan de acción: La organización
determina qué acciones tomar con respecto a Adicionalmente, también se ha publicado la herra-
las brechas, si las hay, identificadas en el paso mienta “NIST Cybersecurity Framework (CSF) Refe-
anterior. A continuación, supervisa sus prácticas rence Tool”, una herramienta interactiva que permite
actuales de ciberseguridad contra el perfil obje- la navegación a través del contenido del documento
tivo. Para obtener más orientación, el Framework del CSF y facilitar su exportación a diferentes formatos
NIST identifica ejemplos de referencias informati- (CSV, XML, etc.).
vas sobre las categorías y subcategorías, pero las
Por otro lado, el programa Baldrige (que permite el
organizaciones deben determinar qué normas, di-
diseño de un enfoque integrado de la gestión del des-
rectrices y prácticas, incluidas aquellas que son
empeño organizacional) ha integrado los criterios del
específicas del sector, funcionan mejor para sus
CSF dentro de su marco de excelencia (“Baldrige Ex-
necesidades.
cellence Framework”).
Todas estas acciones deben ser implementadas
Finalmente, en la página de recursos de la industria
dentro de un entorno de mejora continua, para que
del NIST se pueden encontrar gran cantidad de casos
la organización optimice y actualice sus controles de
de estudio, guías de implementación, herramientas y
seguridad y escale a niveles superiores dentro del
recursos educativos para apoyar las actividades de
marco de trabajo.
desarrollo de esta iniciativa.
CONCLUSIONES
El NIST es un framework de seguridad in-
tegral y flexible de naturaleza universal. Si
bien su origen está en los EE.UU., es reco-
nocido a nivel mundial como un estándar
de primer nivel que debe ser considerado
por todas las organizaciones. Los contro-
les proporcionan una base sólida para un
programa de seguridad robusto y defen-
dible que cumple con los requisitos de
muchos otros estándares, como ISO/IEC
27001, COBIT, las directrices de COSO o
NIST SP 800-53, entre otros.
Figura: Ciclo de vida de la implementación de NIST CFS.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Los casos de uso más difundidos para IoT empre- De acuerdo con Forrester, los plataformas de sof-
sarial han significado aumentar la visibilidad de las tware IoT industriales o comerciales deben cumplir
operaciones, optimizar las tareas operativas o el como mínimo cinco características en el ámbito de
desarrollo de nuevos modelos comerciales. En esta las funcionalidades de sus plataformas, ya sea de
sección se analizará cómo la ascendente adopción forma nativa o mediante partners, las cuales deben
de IoT, aumenta enormemente la demanda de in- ser observadas muy detenidamente por las empre-
fraestructura de procesamiento y almacenamiento, sas frente a un proceso de adquisición:
recursos hiper-escalables y soluciones comerciales
de Plataforma como servicios (PaaS) específicas de
IoT. Asimismo se revisarán las soluciones perimetra-
1. Conexión: Crear y gestionar el enlace desde el
les de Edge computing que entregan capacidades
dispositivo a Internet. Las opciones de conectivi-
de procesamiento más inteligentes en el punto de
dad inalámbrica local admitidas por las platafor-
origen de los datos, lo que reduce la latencia, el an-
mas de software IoT incluyen tecnologías de radio
cho de banda y descentraliza la carga de cómputo
especializadas como ZigBee, Z-Wave y redes de
del centro de datos o en la nube, posibilitando un
área personal inalámbricas de bajo consumo para
rango más amplio de aplicaciones de IoT.
ofrecer un mejor alcance, confiabilidad, costo, uso
de la batería y compatibilidad con Wi-Fi y Blue-
tooth existentes redes Para los dispositivos de IoT
LAS PLATAFORMAS DE SOFTWARE IOT que requieren conectividad de largo alcance, las
Para hacerse de productos conectados diferencia- plataformas de software de IoT ofrecen capacida-
dos o transformar procesos de negocios, los CIOs des para administrar múltiples relaciones de ope-
regularmente se enfrentan a un conjunto fragmenta- rador y habilitar la administración de dispositivos
do de tecnologías de red, hardware, protocolos, sof- sobre la marcha. Algunos admiten protocolos de
tware, aplicaciones y soluciones de analítica. En este red especializados, como M-Bus para solucio-
panorama las plataformas de software IoT ayudan a nes de medición, y pueden admitir protocolos de
simplificar la implementación, administración, ope- aplicaciones y mensajería especializados como
ración y captura de información de los dispositivos XMPP, CoAP y MQTT que son más eficientes que
habilitados para Internet de las cosas (IoT), al ofrecer HTTP.
un conjunto de aplicaciones pre-empaquetadas para
2. Seguridad: Protege los dispositivos, datos e iden-
cubrir las capacidades IoT y apoyar la innovación en
tidad de IoT contra intrusiones. Los profesionales
los negocios a través de una plataforma integrado-
de seguridad citan numerosas amenazas a sus
ra de las soluciones que pueden ofrecer para satis-
negocios debido a la mayor superficie de ataque
facer la demanda de sus clientes. Las plataformas
que crea IoT. Los dispositivos IoT generan infor-
IoT permiten a los profesionales apoyar el diseño de
mación confidencial sobre las operaciones y los
productos conectados, operar procesos de negocios
clientes de la empresa y transmiten esos datos
conectados y consumir conocimientos conectados.
mediante protocolos especializados a las puer-
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
tas de enlace locales y luego a través de Internet. de funcionalidad, que incluye el filtrado de datos
Además, los propios dispositivos conectados son y análisis de transmisión para monitorear datos
vulnerables a los ataques que pueden filtrar infor- en tiempo real y análisis avanzados para extraer
mación, dañar el equipo o incluso causar lesiones información y patrones ocultos de la información
personales. Las plataformas de software de IoT capturada. Algunas plataformas, como IBM Wat-
incorporan componentes de seguridad para ga- son IoT Platform y SAP HCP IoT Services, también
rantizar la certificación del dispositivo, la conecti- ofrece análisis predictivos, que pueden analizar
vidad de la red, las actualizaciones de software, la datos de vibración de maquinaria rotativa y pre-
autenticación, la gestión de identidad y acceso y decir fallas pendientes con suficiente precisión
la prevención de pérdida de datos. Estas capaci- para permitir el mantenimiento preventivo
dades deben estar integradas en los sistemas de
5. Desarrollo de aplicaciones: Crear aplicaciones e
detección de intrusos y en las funciones de admi-
integrarse con sistemas empresariales. El conjun-
nistración de acceso, como las listas de control
to diverso de casos de uso de IoT requiere la inte-
de acceso (ACL) y una autoridad de certificación.
gración de software y las API para admitir los pro-
3. Administración: Control del aprovisionamiento, cesos y aplicaciones comerciales principales. Las
mantenimiento y operación de dispositivos IoT. plataformas IoT permiten a los desarrolladores
Los escenarios de IoT a menudo involucran miles crear fácilmente código, reglas de negocio y ca-
o decenas de miles de dispositivos conectados pacidades de administración de datos integradas
para medir información como presión, tempera- con capacidades específicas de conectividad,
tura o vibración. Las plataformas de software de seguridad y administración de IoT. Herramientas
IoT deben permitir al personal de administración de desarrollo, herramientas de scripting, enlaces
de tecnología simplificar el proceso de configu- API y herramientas de administración de interfaz
ración, aprovisionamiento e inicio de operaciones de API con aplicaciones empresariales, incluidas
de activos y productos conectados. Una vez en las de IBM. , Microsoft, Oracle y SAP. Las platafor-
producción, las plataformas IoT ofrecen una am- mas IoT también ayudan a transformar los datos y
plia gama de capacidades para soportar el moni- modelos de datos específicos de la industria o la
toreo, las pruebas, la actualización del software y tecnología en un formato utilizable al proporcionar
la solución de problemas de los dispositivos co- a los desarrolladores una gama de API, kits de
nectados. Los registros operativos y los informes desarrollo de software (SDK) y herramientas de
que documentan el estado de las actualizaciones desarrollo.
también son importantes en algunas soluciones
de plataforma.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Figura: Plataformas de software de IoT integrando dispositivos perimetrales con sistemas empresariales. Fuente: The Forrester Wave™: IoT Software Platforms, Q4 2016.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
El Internet de las cosas no es una revolución tecnológica, IoT es una revolución empresarial, habilitada por
la tecnología.
Las aplicaciones comerciales horizontales y verticales son tan diversas que quedan fuera de alcance de este
eBook, pero algunos ejemplos incluyen:
• EAM / sistema de gestión de mantenimiento com- • Manufactura y recursos naturales, que incluye los
putarizado (CMMS). subsectores de automoción, productos de consu-
mo no duraderos, recursos y procesamiento de
• Gestión de flotas. energía, industria pesada, hardware de TI, pro-
ductos de ciencias de la vida y salud, y recursos
• Sistema de ejecución de fabricación (MES).
naturales y materiales.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
MANUFACTURING
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
SMART CITIES
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
TRANSPORTATION
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
RETAIL
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
HEALTH
ANALYZE IMAGE
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
• GE Digital: Predix.
• Hitachi: Lumada.
• Siemens: MindSphere.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Con la finalidad de uniformar la legislación sobre gestión, retención y seguridad de los datos en los estados
de la Unión Europea, han surgido regulaciones que exigen mayor control sobre dónde y cómo se almacenan
y transfieren los datos confidenciales, que incluyen información personal, de tarjetas de crédito, bancaria y de
salud, y, además, la manera en que las organizaciones supervisan y auditan el acceso a estos.
GDPR, cuyo reglamento entró en vigencia en mayo de 2018, no solo afectará a las compañías de la UE, sino
que tendrá un impacto en todas las compañías que realizan negocios en la región o con una organización
europea. En esta sección se abordará el desafío para las compañías para dar cumplimiento a los aspectos de
GDPR donde deberán equilibrar los riesgos versus los costos de su adopción parcial o total.
¿QUÉ ES GDPR?
GDPR (Regulación General de Protección de Datos) es el nuevo marco legal en la Unión Europea que rem-
plaza a la Directiva de Protección de Datos. La diferencia más importante entre ambas es la diferencia entre
una “regulación” y una “directiva”.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Mientras que las directivas son recomendaciones macenan y, finalmente, destruyen, cuando esos datos
a tener en cuenta y no son legalmente vinculantes, ya no son requeridos. La ley provee control individual
las regulaciones sí son leyes y responsabilizan legal- acerca de cómo las compañías pueden usar la infor-
mente a las compañías. Esto significa que GDPR es mación que está directa y personalmente relaciona-
una ley y como tal, debe ser cumplida por todos los da con los individuos, otorgando ocho derechos es-
estados europeos miembros, mientras que la anterior pecíficos. Además, establece normas muy estrictas
Directiva de Protección de Datos no lo era. que rigen lo que sucede si se viola el acceso a datos
personales y las consecuentes penalidades que las
La Regulación General de Protección de Datos organizaciones pueden sufrir al respecto.
(GDPR) se hizo efectiva en la Unión Europea. Las
sanciones pueden llegar a 4% ingresos totales anua- GDPR incluye una definición muy amplia del concep-
les o 20 millones de euros, cual sea mayor. Esto sig- to de filtración de datos. Una filtración de datos es
nifica que las empresas necesitan saber cómo son “una filtración en la seguridad que lleva a la destruc-
afectadas por la regulación, y estar preparadas para ción, pérdida, alteración, divulgación no autorizada,
su cumplimiento. o acceso -accidental o ilegal-, a datos personales
transmitidos, almacenados, o procesados de alguna
Su organización aun cuando no tenga base en Euro- forma”. “Datos personales” es “cualquier información
pa, puede realizar operaciones con algunos de los relacionada a una persona identificable o no identi-
estados de la Unión Europea, por lo tanto, ya debería ficable”. Esto quiere decir que se trata de cualquier
cumplir con algunos aspectos de GDPR, para lo cual dato vinculado a la persona, no solo de datos sensi-
debe comenzar a familiarizarse con sus conceptos bles que puedan ser usados para fraudes o suplan-
básicos. tación de identidad.
¿CUÁL ES EL OBJETIVO DE GDPR? Las definiciones esenciales de GDPR son:
La GDPR busca proteger los datos personales y la
forma en la que las organizaciones los procesan, al-
Concepto Definición
Toda información sobre una persona (Interesado) física identificada o
identificable cuya identidad pueda determinarse directa o indirectamente.
Datos Personales.
Ejemplo: nombre, ID, localización, identificador en línea (IP), varios ele-
mentos de la identidad física, etc
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Categorías Especiales “Datos sensibles”, Datos que revelan origen étnico o racial, religioso, filo-
de Datos Personales. sófico, sindical, genéticos, biométricos, salud, sexual y orientación sexual.
Esas definiciones son importantes, porque significa que muchos eventos o actividades diferentes pueden
calificar como violaciones según GDPR.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
5. Derecho a restringir el procesamiento: Permite acerca del procesamiento de sus datos. Un ejem-
que sus datos sean almacenados, pero no proce- plo podría ser la objeción de que sus datos sean
sados. Por ejemplo, puede recurrir a este derecho utilizados por organizaciones de marketing direc-
si siente que datos erróneos acerca de usted son to.
almacenados a la espera de ser rectificados.
8. Derecho sobre la toma de decisiones y crea-
6. Derecho a la portabilidad de datos: Puede soli- ción de perfiles automáticos: Permite objetar
citar copias de la información almacenada sobre sobre la toma de decisiones automáticas que se
usted, para utilizar en cualquier otro lugar. Tal es hagan sobre sus datos personales. “Automáticas”
el caso de si aplicara para productos financieros se refiere a sin intervención humana. Por ejemplo,
entre distintas entidades. la definición de determinados hábitos de compra
online, en función a comportamientos previos.
7. Derecho a objetar: Otorga el derecho a objetar
Concepto Definición
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
El Consentimiento es cualquier indicación gratuita, específica, informada e inequívoca de los deseos del
Interesado que, mediante una declaración o una acción afirmativa clara, significa que está de acuerdo con el
procesamiento de sus datos personales. Por lo tanto, los silencios, casillas premarcadas y largos textos con
terminología legal, no son Consentimientos Válidos.
• Desagregado.
• Granular.
• Nominado.
• Documentado.
• Fácil de retirar.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
El Encargado (Processor) debe mantener un registro • Nuevas tecnologías y su naturaleza y alcance pre-
de todas las categorías de actividades de procesa- vean un alto riesgo.
miento efectuadas por cuenta de un Responsable
(Controller). Es recomendable usar formularios y tem- • Elaboración de perfiles que puedan afectar a los
plates para recabar todos los datos exigidos. Estas interesados.
obligaciones no se aplicarán a empresas con menos
• Datos relativos a condenas y delitos penales.
de 250 personas, salvo casos especiales descritos
en GDPR (Art.30).
• Tratamiento a gran escala basado en observación
sistemática de una zona de acceso público o en
categorías especiales de datos.
DELEGADO DE PROTECCIÓN
DE DATOS (DPO)
El Delegado de Protección de datos se requiere en: Las Evaluaciones de Impacto deben incluir como mí-
nimo:
• Organismos Públicos: Puede ser un DPO para va-
rios organismos públicos. • Descripción de las operaciones del Tratamiento y
de sus fines.
• Observación Sistemática: Cuando la actividad
principal es la observación a gran escala. • Necesidad y proporcionalidad de las operaciones
del Tratamiento respecto a su finalidad.
• Datos Especiales: Tratamiento a gran escala de
categorías especiales de datos. • Evaluación de riesgos para los derechos y liberta-
des de los Interesados.
Sus funciones principales son:
• Los mecanismos destinados a garantizar la pro-
• Asesorar y supervisar el cumplimiento de GDPR. tección de datos teniendo en cuenta los derechos
e intereses de los Interesados y los de otras per-
• Supervisar asignación de responsabilidades y en- sonas afectadas.
trenamiento del personal.
• Las medidas de seguridad previstas para afrontar
• Asesoramiento Evaluaciones de Impacto Protec- los riesgos del Tratamiento, desde el Diseño y por
ción de Datos. Defecto, en cualquiera de sus fases.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Un sujeto de datos tiene a) Realizar el seguimiento de todos los datos del solicitante
Derecho a existentes en su sistema,
el derecho de solicitar in-
no ser sujeto
tervención humana en la b) Revisar y aprobar una solicitud del Artículo 22,
de toma de
toma de decisiones, en c) Revertir las decisiones tomadas por el algoritmo, y
decisiones
lugar de ser objetivo de d) Proporcionar toda la información a un decisor humano.
automatizadas
decisiones tomadas sola-
Art. 12, 22 Ayude a su implementación con la definición de un proceso
mente por algoritmos.
para revisar y aprobar solicitudes entrantes de Derecho a No
Ser Sujeto de Decisiones Automatizadas, para informar a los
procesadores acerca de la solicitud, y para reunir un paque-
te de información para ser usado por un decisor humano.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Concepto Acciones
1. Concientiza- Asegurarse de que los responsables de la toma de decisiones y las personas clave
ción. en su organización saben de GDPR y el impacto que tiene en su empresa.
2. Información Debe documentar qué datos personales tiene su empresa, su procedencia y con
que mantiene. quiénes los comparte. Evalúe una auditoria de información.
3. Información de Revisar sus avisos de privacidad actuales y establecer un plan para realizar los cam-
privacidad. bios que sean necesarios.
4. Derechos de Verificar procedimientos que cubren los derechos que las personas, cómo eliminar
las Personas. datos personales o como proporcionaría datos en formato comúnmente utilizado.
5. Solicitudes Actualizar sus procedimientos y cómo manejar las solicitudes dentro de los plazos y
Acceso a Datos. proporcionar cualquier información adicional.
6. Base legal de Identificar la base legal de Tratamientos de datos personales. Documente y actualice
Tratamientos. avisos de privacidad.
7. Consentimien- Revisar cómo solicita, registra y administra el consentimiento de sus clientes, si ne-
tos. cesita algún cambio y actualizar los consentimientos existentes.
Verificar si debe implementar sistemas para verificar las edades y obtener el consen-
8. Niños.
timiento de los padres o tutores para actividades de procesamiento de datos.
9. Brechas Datos Asegúrese de tener procedimientos correctos para detectar, informar e inves-
Seguridad. tigar un problema de violación de la seguridad de datos personales.
10. Protección de
Familiarizarse con los concepto de Privacidad por Diseño y por Default y Análisis de
Datos por Diseño
Impacto en Protección de Datos (DPIA), cómo y cuando aplicarlos.
y DPIA.
11. Delegado Si es requerido, debe designer un DPO o alguién que tome la responsabilidad por
Protección de la protección de datos y evaluar donde se ubicará en el esquema organizacional y
Datos (DPO). dependencia.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
• Aumento de notificaciones de brechas por parte • Anuncio de multa a Facebook en UK por 500.000
de empresas. libras (8 minutos de ingresos aprox.) GDPR no es
retroactiva → hubiera sido US$ 1,6 billones por
- 230 promedio mensual año 2017. caso Cambridge Analytic, por dos faltas:
- 1.184 total Junio-Julio 2018. - No proteger adecuadamente datos personales
- Algunas compañías dejan de operar en Europa de sus usuarios.
(periódicos). - No transparentar como otras empresas obtuvie-
- Otras funcionan “más rápido”. ron los datos de estas personas.
- “You are allways in control with your data”. - En paralelo con Bélgica e India.
- “We promise to keep your data secure”.
• Actuales (y nuevos) contratos entre organizacio-
- “….and to make sure the businesses we work nes EU con países “no adecuados” deben incluir
with, do the same…” cláusulas GDPR indicadas por la EU.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
• Nos regimos por Ley 19.628 año 1999 sobre Pro- - Crea Agencia de Protección de Datos (o
tección de Vida Privada. equivalente) bajo CPLT.
- En la práctica se encuentra obsoleta. - Multas hasta UTM 5.000.
- Fundamentalmente Opt-Out. - En trámite legislativo, pronóstico informal →
Marzo 2019.
• Proyecto que modifica Ley 19.628.
- Aplicación efectiva → Marzo 2021.
- Muchas similitudes con GDPR.
Las técnicas y aplicaciones de Inteligencia Compu- Actualmente T I+D colabora con numerosos líderes
tacional están evolucionando rápidamente e incor- tecnológicos y organizaciones de 40 países; entre
porándose en casi todos los campos y herramientas ellas, con más de 150 universidades en todo el mun-
para potenciar diferentes sistemas y mejorarlos con do. A su vez, participa en los principales foros inter-
sus capacidades inteligentes. Muchas de estas téc- nacionales de conocimiento tecnológico del sector
nicas de IA se están integrando dentro de las plata- de las TIC, construyendo a su alrededor uno de los
formas de Big Data permitiendo procesar, de forma mayores ecosistemas de innovación europeos.
paralela y distribuida, grandes volúmenes de datos,
con una analítica mucho más inteligente. En esta Telefónica I+D trabaja con las empresas del Grupo
sección se presentará la estructura de equipos, mé- Telefónica en Europa y América, y su principal acti-
todos de trabajo y la implementación exitosa de ca- vo es su plantilla, integrada en un 97% por titulados
sos reales realizados por el Centro de Investigación universitarios de 18 países. La actividad de T I+D
y Desarrollo de Telefónica Chile. se concreta en un portfolio de patentes que aumenta
año a año, y en algunos de los productos más in-
novadores que el Grupo Telefónica ha lanzado en el
último tiempo.
EL CENTRO DE INVESTIGACIÓN Y
DESARROLLO DE TELEFÓNICA CHILE En 2013, Telefónica abrió la filial llamada Telefónica
Telefónica I+D, la empresa del Grupo Telefónica de- I+D Chile. Este nuevo Centro está orientado a la in-
dicada a la Innovación y el Desarrollo, nació en 1988 vestigación y el desarrollo de soluciones tecnológi-
con la misión de contribuir a la competitividad y mo- cas que hagan más eficientes los procesos indus-
dernidad del Grupo. Sus fundamentos son la innova- triales y mejoren la calidad de vida de los habitantes.
ción y el desarrollo tecnológico, y la aplicación de
Actualmente T I+D Chile cuenta con un equipo por
nuevas ideas, conceptos y métodos, para desarrollar
sobre las 50 personas de diferentes nacionalidades
productos y servicios avanzados.
y formación:
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Las actividades que realizan bajo sus diferentes especialidades se concentran principalmente en cuatro fo-
cos: Desarrollo, Investigación, Negocios y Operaciones:
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
A principios del 2016, Telefónica Investigación y De- Harvard Business Review recientemente destacó un
sarrollo Chile en alianza con Universidad del Desa- trabajo realizado por el Instituto de Data Science (IDS)
rrollo (UDD) crearon el Instituto de Data Science, con de la Facultad de Ingeniería UDD como un ejemplo
la finalidad de promover el desarrollo académico de de cómo los datos pueden ser utilizados para el bien
Científicos de Datos (Data Scientists), especialidad social. La investigación tuvo como objetivo realizar un
requerida para afrontar los desafíos impuestos por el mapeo sobre cómo las mujeres y niñas se mueven en
avance tecnológico. la ciudad, la cual se realizó mediante una colaboración
de datos entre UNICEF, GovLab, el IDS de la UDD, el
Considerado como “el petróleo del futuro”, los da- Centro I+D de Telefónica Chile, ISI Foundation y Digi-
tos que arrojan los celulares, computadores y otros talGlobe.
dispositivos conectados a la red, y el uso que se le
puede dar a estos, se han convertido en un desafío Esta investigación, a través de los datos de los teléfo-
que plantea múltiples oportunidades y dilemas. nos móviles e imágenes satelitales en alta definición,
buscaba patrones de movimientos para así proponer
De esta forma, el Instituto nace de la alianza entre políticas públicas que fomenten la igualdad de género
el mundo académico y el privado con la misión de en la que se logra hacer un rastreo de los caminos que
impulsar el avance de la ciencia y el desarrollo tec- toman las mujeres. Este tipo de investigación ayuda a
nológico en el área del procesamiento de grandes demostrar y descubrir problemáticas que son funda-
volúmenes de datos, focalizándose en problemáticas mentales para tomar decisiones en cuento a diseño,
asociadas a la minería, la agricultura, las ciudades impacto y conciencia dentro de los servicios públicos.
inteligentes, la salud y la predicción del comporta-
miento humano. Curiosamente, el método de trabajo de un investigador
es análogo al modelo creado por el comandante avia-
Actualmente el Instituto de Data Science, ofrece un dor de la United States Air Force, John Boyd que des-
Diplomado en Data Science, un Diplomado en Big cribió la cognición humana en cuatro procesos: obser-
Data y un Magister en Data Science, contribuyendo vación (percepción), orientación, decisión y actuación.
en forma relevante a la formación de profesionales Como así ha funcionado en los más diversos ámbitos,
en el campo de la investigación aplicada en ciencias su ciclo ha sido tomado como referencia en diversas
de la computación, matemáticas y estadísticas. estrategias de gestión empresarial e investigación.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Figura: El ciclo de toma de decisiones OODA (Observe, Orient, Decide and Act) de John Boyb’s.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
El enfoque de su investigación está dirigido a aplicar tecnología en áreas relevantes para la productividad de la
industria y la calidad de vida de las personas, en tres verticales principales:
• Minería.
• Agro.
• Ciudades.
Proyecto Minería: Desarrollo de Dispositivos de IOT de Para una buena operación de este proceso es esen-
bajo costo para la medición de la tasa de riego por cial mantener una adecuada permeabilidad mediante
goteo de pilas de lixiviación. un sistema de riego óptimo, donde la medición de la
tasa real de riego en cada punto de irrigación resulta
Este desafío loT buscaba explorar la posibilidad de ser crítica y problemática por la superficie total que
acceder a dispositivos de sensorización de bajo cos- debe cubrirse para toda la pila de lixiviación.
to, basados en redes de conectividad LPWAN (Low
Power Wide Area Networks), y sensores orientados a La solución tecnológica IoT se basó en el desarrollo
la masificación a bajo costo, para el caso particular de una red inalámbrica donde cada dispositivo -ener-
del proceso de lixiviación. géticamente autónomo- medía el flujo real en una ca-
ñería y/o la tasa de goteo en un punto y transmitía el
La Lixiviación es un proceso de carácter hidrometa- valor directamente de manera inalámbrica cada diez
lúrgico, que consiste en la obtención de cobre que minutos a un nodo central (topología estrella) median-
se encuentra en minerales oxidados, los cuales son te protocolo LoRaWAN en banda 913-918 MHz, donde
separados a través de la aplicación de una disolución la cobertura LoRa en Ia zona fue garantizada por Te-
de ácido sulfúrico y agua. lefónica l+D Chile.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Smart Cities.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Muvio: La Primera Plataforma chilena que analiza la Movilidad Urbana en y entre ciudades.
Con el objetivo de aportar en el desarrollo de las ciudades a través del análisis y diseño inteligente de la mo-
vilidad urbana, el Centro I+D de Telefónica Chile (proyecto apoyado por Corfo) desarrolló Muvio, la primera
herramienta del mercado que entrega información sobre movilidad y dinamismo de las ciudades, permitiendo
visualizar y descargar estadísticas de viajes en y entre ciudades, escogiendo el periodo de tiempo que se de-
sea visualizar junto con las zonas de origen y destino, desde todo un año hasta un rango horario en específico.
La herramienta ayuda a entender cómo se comporta la urbe y sus habitantes, ofreciendo cifras claras que
permiten tomar decisiones informadas y certeras para mejorar la infraestructura de las ciudades y mejorar la
calidad de vida de las personas. Permite entender mejor la movilidad urbana para mejorar el transporte y co-
nectividad. Las entidades públicas e industrias de retail, turismo, inmobiliaria, transporte y publicidad, por men-
cionar algunas, pueden procesar y descargar matrices, curvas y estadísticas desde la herramienta disponible
online en www.muvio.cl
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
• Información clave en un solo lugar: analiza patrones y peaks de viajes dentro de una ciudad o entre ellas.
Visualiza comportamientos de viajes en un período de tiempo entre el origen y destino que escojas.
• Resultados a medida: personaliza su consulta escogiendo período de tiempo, origen y destino que desea
visualizar.
• Información que se adapta a sus necesidades: descarga gráficos y matrices de movilidad entre origen y
destino en formato pdf o excel para integrarlo con sus herramientas de siempre.
EL GAP DE LA INNOVACIÓN
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Las tecnologías digitales han llevado la virtualización tructura como código” dentro de la comunidad de
y automatización del procesamiento de datos a ni- DevOps.
veles nunca vistos. A través de Cloud ahora es posi-
ble acceder al consumo de CPU virtual, RAM virtual, La principal barrera empresarial para una transforma-
Almacenamiento y Storage virtual en la medida que ción digital exitosa, tanto a nivel global como local,
se requiera y pagar por servicio consumido, sin te- es que una parte importante de ellas invierte en las
ner que invertir en máquinas físicas. Este panel está nuevas tecnologías en silos y no como parte integral
dedicado a revisar la estructura del nuevo Data Cen- del negocio, careciendo de una estrategia corporati-
ter y cómo es posible manejar los peak de tráfico y va de innovación digital que integre los cambios cul-
procesamiento, desplegando tanta máquina virtual turales y organizacionales necesarios, acompañados
como sea necesario en un modo de “pago por uso”. de un efectivo plan de gestión del cambio.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
LA INFRAESTRUCTURA COMPOSABLE
Las tecnologías digitales han llevado la virtualización y automatización del procesamiento de datos a niveles
nunca vistos. A través de Cloud ahora es posible acceder al consumo de CPU virtual, RAM virtual, Almacena-
miento, Storage virtual, casi todo virtual, en la medida que se requiera, pagando por servicio consumido, sin
tener que invertir en máquinas físicas, siempre tan sobre o sub dimensionadas. Esto, además, permite mane-
jar los peak de tráfico, desplegando tanta máquina virtual como sea necesario en un modo de “pago por uso”.
La infraestructura composable maneja los dispositivos de cómputo, almacenamiento y red como grupos de
recursos que pueden aprovisionarse según sea necesario, dependiendo de las diferentes cargas de trabajo
que se requieran para un rendimiento óptimo. Es una categoría emergente de infraestructura que tiene como
objetivo optimizar los recursos de TI y mejorar la agilidad empresarial.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Operacionalmente los recursos TI se tratan como servicios de pago, y el aspecto composable se refiere a la
capacidad de lograr que esos recursos estén disponibles sobre la marcha, según las necesidades de dife-
rentes aplicaciones físicas, virtuales y contenerizadas.
El acceso a los grupos de cómputo y almacenamiento se realiza través de una capa de Administración, ase-
gurando que los recursos correctos estén en el lugar y momento preciso. El objetivo es reducir la subutiliza-
ción y el exceso de aprovisionamiento al tiempo que se crea un centro de datos más ágil.
Los recursos de TI se tratan como servicios, y el aspecto composable se refiere a la capacidad de hacer que
esos recursos estén disponibles sobre la marcha, según las necesidades de diferentes aplicaciones físicas,
virtuales y en contenedores. Una capa de administración está diseñada para descubrir y acceder a los gru-
pos de cómputo y almacenamiento, asegurando que los recursos correctos estén en el lugar correcto en el
momento correcto.
En resumen, en un mundo de infraestructura composable los recursos adquieren un alto grado de fluidez
en el sentido que se pueden reconfigurar para componer el entorno de infraestructura con el tamaño exacto
que necesita cada carga de trabajo, eliminando o disminuyendo la necesidad de aprovisionar, mantener o
subutilizar activos de infraestructura para estas funciones.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
Una infraestructura convergente generalmente está diseñada para una aplicación o carga de trabajo específi-
ca, y mientras que los componentes de cómputo, almacenamiento y red están físicamente integrados, la admi-
nistración de esos recursos discretos a menudo permanece fragmentada.
La hiperconvergencia agrega niveles más profundos de abstracción y mayores niveles de automatización para
una capacidad de infraestructura fácil de consumir. En un entorno hiperconvergente, los elementos definidos
por software se implementan virtualmente, con una integración perfecta en el entorno del hipervisor. Las orga-
nizaciones pueden ampliar la capacidad implementando módulos adicionales.
Al igual que una infraestructura convergente o hiperconvergente, la infraestructura composable combina com-
putación, almacenamiento y estructura de red en una sola plataforma. Pero no está preconfigurado para cargas
de trabajo específicas como lo es una infraestructura convergente o hiperconvergente.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
La infraestructura hiperconvergente también tiene una limitación de escalabilidad, los entornos hiperconvergen-
tes típicos se escalan a 20 o 30 nodos, es un modelo excelente, pero no resuelve todas las cargas de trabajo,
y no escala al nivel que los clientes necesitan escalar.
La infraestructura composable, que también se describe como “infraestructura como código” o “infraestructura
desagregada”, lleva las cosas un paso más allá, con más grupos de recursos fluidos.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Creación en TI
la carga de trabajo se ha ejecutado, los recursos de infraestructura liberados se devuelven nuevamente al gru-
po de trabajo para que otros usuarios puedan accederlos, aprovechando al máximo los recursos disponibles.
Esto se logra al “desagregar” los componentes del servidor tradicional y combinarlos en las proporciones es-
pecíficas que necesitan las aplicaciones, cuándo y dónde las necesitan. De alguna manera, puede parecer
contraintuitivo el esfuerzo realizado por mucho tiempo para lograr una convergencia de todo y ahora lo estamos
fraccionando. Sin embargo, a nadie le importa un servidor desagregado, lo que realmente importa es cómo
podemos volver a ensamblar las piezas y hacerlo de una manera tal que pueda ser impulsada dinámicamente
por las necesidades de las cargas de trabajo.
Para posibilitar la desagregación por el lado del hardware, el software se mueve hacia la “composabilidad”, a
través de una capa unificada de aprovisionamiento, orquestación y automatización basada en APIs, componen-
tes que están jugando un rol central y clave en implementación de las tecnologías digitales.
PARTE II / LOS DATOS, LA MATERIA PRIMA DEL NEGOCIO DIGITAL ¿COMO UTILIZARLOS PARA CREAR VALOR?
Volver al índice
El Valor de la Cr eación en TI
PARTE III
EN EL CENTRO LAS PERSONAS:
EXPERIENCIAS DEL CLIENTE
Y REDISEÑO DEL TRABAJO
Es altamente probable que los clientes que experimentan menos fricción al hacer negocios con
su organización trabajen de nuevo con usted. Por otro lado, mientras mayor sea la fricción que
experimenten, mayor es la probabilidad que los haya perdido. Exploraremos la fluidez experi-
mentada tanto por los empleados como sus clientes y socios en sus interacciones. Lo que no
sabe sobre la experiencia de sus clientes y trabajadores puede dañar a su organización.
En este capítulo se abordará el centro vital alrededor del cual gira todo este despliegue de
cambios: las personas, que involucra tanto a sus clientes que exigen otro nivel de experiencia
de consumo, como los trabajadores que deben incorporarse a nuevas estructuras laborales
con nuevos talentos y competencias.
Volver al índice
El Valor de la Cr
eación en TI
subjetividad en la sociedad actual ha conducido a completa, donde el producto o servicio está inmerso
las personas a experimentar y situar sus experien- en alguna parte del centro de una experiencia total
cias como un aspecto de alto valor. El aspecto fun- de compra a través de múltiples puntos de contacto
cional y precio de los productos y servicios, ya no es digitales y no digitales.
suficiente para seducir a un cliente.
Revisemos un notable ejemplo tomado del eBook
Las fuentes de diferenciación competitiva se han “Customer Experience. Una visión multidimensional
trasladado hacia el terreno de la experiencia subjeti- del marketing de experiencias- www.thecustomerex-
va que gira en torno a las múltiples interacciones que perience.es”
suceden a través de todo el ciclo de vida del cliente
y sus motivaciones para satisfacer necesidades de En Bergen, ciudad del Suroeste de Noruega, existe
otro orden en la escala de prioridades. el funicular Floibanen, que asciende en pocos minu-
tos desde la ciudad hasta el punto donde se puede
Cenar en un restaurante ya no se trata sólo de satis- contemplar una vista espectacular.
facer la necesidad de comer, sino que es además
la memorable experiencia culinaria de un rencuentro En una ocasión, una estudiante del ESADE Business
de amigos, un aniversario o una celebración familiar. School, tuvo la ocasión de hablar con el Director de
La compra de chocolates o de un ramo de flores, ya la empresa del funicular. En la conversación le pre-
no es sólo acerca de satisfacer una apetencia o un guntó quién era su principal competidor:
deseo ornamental, sino que también es la compra
“Es Ikea, una empresa de muebles y decoración para
de una expresión de afecto o una petición de recon-
el hogar, contesto el Director del funicular Floibanen.
ciliación.
Ambos ofrecemos lo mismo: pasar el tiempo con la
Ahora lo que la empresa vende ya no es un simple- familia un sábado o una tarde de un día laboral.”
mente un producto o servicio, sino una experiencia
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
Pero, ¡cómo es posible que usar un funicular compi- LOS INDICADORES QUE BUSCAN MEDIR
ta con la venta de muebles! más aun si en un caso LA EXPERIENCIA DEL CLIENTE
se trata de un servicio y en el otro de una venta de
Los indicadores que se han popularizado reciente-
productos.
mente no preguntan al cliente por el servicio en sí,
Acaso ¿funicular = mueble? sino por la huella del sentimiento experimentado y
afectos creados. Así se han creado preguntas di-
La respuesta es simple. Aunque son negocios muy rigidas a la persona sobre sus sentimientos, sobre
diferentes, tienen algo en común: venden directa- el servicio y no sobre el servicio es sí, tales como,
mente al público -están en el retail- y se dirigen a un ¿Recomendaría esta empresa a un familiar o amigo?
consumidor que persigue un propósito similar. ¿Cuánto esfuerzo personal le ha supuesto gestionar
su solicitud? ¿Cómo calificaría su nivel de satisfac-
Ese común denominador es lo que las hace compe- ción con el servicio recibido? ¿Crees que la compa-
tir, porque en retail ahora no sólo cuenta lo que la ñía hace lo que es mejor para ti o únicamente lo que
empresa “tiene y hace”, sino también lo que “es y es mejor para su cuenta de resultados?
hace sentir”.
Se basan en estudios que señalan que las opinio-
Aparentemente el propósito de la visita del cliente a nes y críticas que las personas difunden de boca
dichos negocios puede ser ver el paisaje desde la a boca entre amigos y familiares -sobre sus expe-
montaña en el caso del funicular Floibanen, y com- riencias, ya sea positivas o negativas-, constituyen
prar muebles o decoración en el caso de Ikea. Pero la fuente información más importante para quienes
resulta que en ambos casos la experiencia de la vi- piensan comprar un producto o servicio. Por lo cual,
sita en sí misma ya forma parte importante del “pro- asumen que la promoción o defensa de marca es
ducto”. La visita tiene un “por qué” para la familia: en más influyente que las comunicaciones relacionadas
ese momento donde la familia está allí, ya sea en el con periódicos, revistas, televisión y otros medios de
funicular, ya sea en Ikea, sus miembros experimen- comunicación.
tan cosas interesantes y atractivas.
Sus autores defienden la relación existente entre la
Ambas empresas triunfan y compiten, no tanto por- Experiencia de Cliente y el crecimiento sobre la base
que vendan buenos productos o servicios, sino por- de tres aspectos claves: los clientes con mejor expe-
que aportan un determinado sentido a ese fin de se- riencia generan más ingresos, tienen menos tenden-
mana de sus clientes. Por ejemplo: cia a cambiar de marca, y al recomendar a la empre-
sa que les ha proporcionado una buena experiencia,
• Disfrutan juntos adultos e hijos. contribuyen a la captación de nuevos clientes.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
CSAT
¿Cómo calificaría su nivel de satisfacción con el
Customer Satisfaction Satisfacción.
servicio recibido?
Score.
Brand Advocacy Index. Satisfacción del producto. -En qué medida el producto me aporta valor y
soluciona mis necesidades.
Conexión emocional.
-Cuanta confianza me inspira la empresa y en
qué medida me identifico con la marca.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
INDICE NET PROMOTER SCORE – NPS tados y utilizados por la industria frente los tradiciona-
DE REICHHELD les indicadores de satisfacción.
Net Promoter Score es un modelo unidimensional para El Net Promoter Score es una métrica simple basada
medir la lealtad y satisfacción global del cliente hacia en el supuesto de que la tendencia a recomendar de
una marca comercial focalizado en un vínculo emocio- los clientes es una medición representativa de la ex-
nal. Fue registrado por Bain & Company Inc., Fred Rei- periencia global de un cliente hacia una organización.
chheld and Satmetrix Systems, y fue introducido por Mediante la formulación de una sola pregunta, cuya
Reichheld en su artículo The One Number You Need respuesta es clasificada en una escala de 11 puntos,
to Grow publicado en la revista Harvard Business Re- se clasifica a los clientes en tres categorías según los
view (Reichheld, 2003). puntajes obtenidos:
Después de un estudio basado en varios cuestiona- • Detractores, son los clientes que dieron una pun-
rios distintos aplicados a miles de clientes en seis tuación de 0 a 6, lo que indica una insatisfacción
industrias, el equipo de investigación de Reichheld con su empresa. Ellos son más propensos a des-
encontró que una sola pregunta “Recomendaría a un alentar a los amigos o compañeros de trabajo el
amigo o familiar…” se destacaba por ser la que mejor uso de sus productos y servicios.
correlacionaba con el comportamiento de compras.
Esta pregunta se ha convertido en la base de NPS y • Pasivos, son los clientes que dieron una puntua-
ha sido ampliamente adoptada por distintas compa- ción de 7 o 8, y se considera que no son propensos
ñías para medir la satisfacción de sus clientes. a recomendar activamente a su empresa a otras
personas.
Según los autores el NPS correlaciona con el creci-
miento orgánico en el mediano plazo en prácticamen- • Promotores son los clientes que dieron una pun-
te todas las industrias y dicha correlación NPS-Cre- tuación de 9 o 10, y se estima que son propensos
cimiento se justifica en el hecho de que los clientes a recomendar activamente a su empresa a otras
actúan coherentemente con su propensión a reco- personas.
mendar. Estos resultados han sido ampliamente acep-
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
El puntaje o score final es la diferencia entre el % de INDICE CUSTOMER EFFORT SCORE – CES
clientes promotores menos el % de detractores, lo que
El índice Customer Effort Score fue creado por Corpo-
genera una puntuación entre -100 y 100. En virtud de
rate Executive Board y publicado en el artículo Stop
lo cual, un mayor puntaje, expresa la existencia de un
Trying to Delight Your Customers por Dixon y otros
mayor número de clientes promotores que detracto-
(2010) en Harvard Business Review. Los autores de
res, lo que reflejaría altos niveles de satisfacción, ca-
esta puntuación, se basaron en el supuesto que las
lidad corporativa y fidelidad de los clientes hacia la
organizaciones de servicios crean clientes fieles prin-
marca, bajo una percepción global. Los clientes pasi-
cipalmente por la reducción del esfuerzo del cliente,
vos no se utilizan para hacer el cálculo final.
por ejemplo, mediante la ayuda en resolver sus pro-
Argumentos a favor del NPS indican que un indicador blemas de forma rápida y fácil, y no disfrutando de las
sencillo y rápido de obtener, es una métrica fácil de interacciones en el servicio. En consecuencia diseña-
interpretar y explicar, tiene un bajo costo de obten- ron una encuesta de una pregunta donde se le pide
ción, y permite realizar benchmark con empresas y al cliente que evalúe la cantidad de esfuerzo que le
sectores debido a su estandarización y popularidad. significó una determinada transacción con la empresa
proveedora.
Algunas objeciones en contra de NPS, argumentan
que: Algunos estudios han apoyado este supuesto. De
acuerdo con una investigación de la consultora CEB
• La forma construcción de la métrica hace perder (cebglobal.com) el predictor más fuerte de la lealtad
información al convertirla en una métrica grupal, o es una experiencia de poco esfuerzo. Los clientes que
que supone pérdida de información e incremento se ven obligados a poner de su parte un alto esfuerzo,
del error estadístico son un 96% más propenso a ser desleales, mientras
que sólo el 9% de los clientes con bajo esfuerzo son
• Su interpretación no es única y un mismo NPS pue- más desleales.
de responder a distintas realidades, por ejemplo,
podemos encontrar que un mismo valor 20 de NPS Actualmente hay 2 versiones disponibles de la en-
puede provenir de una empresa con un 20% de cuesta CES. La primera versión propone la pregunta:
Promotores y un 80% de Neutros, así como de otra ¿Cuánto esfuerzo personal le ha supuesto gestionar
con una base de clientes con un 60 % de Promoto- su solicitud? Las respuestas se miden en una escala
res y 40% de Detractores, lo que significa realida- de 5 puntos de esfuerzo, que van de 1 el menor es-
des y necesidades de gestión muy diferentes. fuerzo, a 5 el mayor esfuerzo. Este planteamiento tra-
jo algunas complicaciones en el manejo de la escala
• Es una métrica que por sí sola no produce informa- abierta a la interpretación del cliente y el uso de la pa-
ción para mejorar la relación con los clientes sino labra esfuerzo que no se traduce perfectamente en to-
se complementa con otras preguntas. dos los idiomas, ya que tiene diferentes traducciones
sujetos a significados culturales o regionales. Debido
• También se ha criticado que el criterio para selec- a lo anterior además se presentaron dificultades para
cionar los puntos de corte entre segmentos -Promo- realizar evaluaciones comparativas (benchmark).
tores, Neutros y Detractores- es difuso y arbitrario,
y finalmente se discute que mida el componente Para eliminar estos inconvenientes, la segunda ver-
emocional, puesto que en la recomendación lo que sión de CES sugiere la pregunta: ¿La organización
está en juego es la reputación personal del Reco- hizo fácil para mí manejar mi solicitud? En este caso
mendador, donde influyen consideraciones de or- las respuestas se evalúan de acuerdo a una escala
den racional. estructurada:
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Cr eación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
certeza la repetición de compra. Además, la satisfac- e Interacciones con la compañía. El estudio BCX ana-
ción es un concepto de alta subjetividad, y la misma liza un total de aproximadamente 130 compañías de
palabra “satisfecho” significa diferentes cosas para di- España y Latinoamérica, a través de más de 13.000
ferentes personas. Por ejemplo, puede significar una opiniones de clientes habituales de dichas organiza-
experiencia normal o aceptable, o una experiencia ciones y proporciona resultados comparativos entre
sin problemas o sobresaltos, o bien una experiencia compañías junto a otros informes vinculados a la ex-
ideal o perfecta, entre otros sentidos. Finalmente, los periencia de cliente.
clientes de las categorías “neutral” e “insatisfechos”
a menudo no llenan las encuestas, haciendo que el
potencial de resultados sesgados sea alto.
El índice Best Customer Experience (BCX) desarro- El índice BCX se calcula a partir de 3 preguntas sobre
llado por la consultora IZO es un indicador general cada una de dichas dimensiones y se obtiene de la
que mide la percepción que tienen los clientes sobre media aritmética sobre los 3 indicadores obtenidos en
tres dimensiones de la experiencia: Marca, Producto las respectivas dimensiones.
La escala de medición va desde 1 a 6, donde 1 es la peor evaluación y 6 la mejor evaluación del atributo.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Cr eación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
Fuente: What really shapes the customer experience, BCG-BAI Perspectives, september 10, 2015.
BCG ha creado una clasificación BAI detallada para aquellos elementos que puede controlar el minorista
14 países: Bélgica, Canadá, China, Francia, Alema- (por ejemplo, la interfaz de servicio, el ambiente o at-
nia, India, Israel, Países Bajos, Portugal, España, Sue- mósfera del retail, surtido, precio), sino también por
cia, Suiza, Reino Unido y Estados Unidos. Abarca cer- los elementos que están fuera del control del minorista
ca de 20 industrias y categorías, incluyendo prendas (por ejemplo, la influencia de los demás, el propósito
de vestir, automóviles, bebidas, bienes de consumo de las compras). Además, considera que la experien-
duraderos, cosméticos, tarjetas de crédito, productos cia del cliente abarca la experiencia total, incluyendo
lácteos, bricolaje, supermercados, salud, seguros, te- la búsqueda, compra, el consumo, la post-venta, y
lecomunicaciones móviles, farmacéuticos, restauran- puede implicar múltiples canales de retail. Esta con-
tes, banca minorista, smartphones, tablets, televisores ceptualización holística de la experiencia del cliente
, viajes y turismo, y servicios públicos. difiere de la mayoría de los estudios en la literatura del
retail que se han centrado en los elementos del entor-
no minorista que están bajo su control.
MODELO DE CREACIÓN DE EXPERIENCIA También considera la interacción potencial entre la
DEL CONSUMIDOR DE VERHOEF, LEMON, marca del retail y la entrega de experiencia e incluye
PARASURAMAN Y OTROS un componente dinámico, como lo explica el hecho
Este modelo considera que la experiencia del clien- de que la experiencia del cliente actual en el tiempo
te es de naturaleza holística e implica las respuestas t se ve afectada por las experiencias pasadas de los
cognitivas, afectivas, emocionales, sociales y físicas clientes en el momento t-1. Adicionalmente incluye
para el retail. Dicha experiencia se crea no sólo por moderadores situacionales y del consumidor.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
En el lado del consumidor, postula que algunos efectos determinantes de la experiencia del cliente son mode-
rados por los objetivos de los consumidores en su viaje de compras. Por ejemplo, clientes orientados a la tarea
pueden considerar el surtido como el conductor más importante de la experiencia que los clientes orientados
por las emociones.
Finalmente, reconoce la existencia de potenciales moderadores situacionales, los cuales incluyen el tipo de
tienda (p. ej., especialidad vs. general), canales (p. ej., tienda vs. Internet), ubicación (p. ej., Mall vs. centro de
ciudad), cultura (p. ej., genero, indiferenciado), temporada (p. ej., regular vs. días especiales), clima económico
(p. ej., recesión vs. expansión), e intensidad competitiva. Las compañías deben tener en cuenta esta amplitud
conceptual de cómo la experiencia del cliente es creada cuándo se diseñan estrategias de gestión de la expe-
riencia de cliente.
Entorno Social
La experiencia del cliente es impactada por el entorno social. A menudo hay varios clientes en una tienda al
mismo tiempo y la experiencia de cada cliente puede afectar la de los demás. Por ejemplo, si hay un cliente
demandando la atención del vendedor este puede tomar distancia de otro cliente que también necesita ayuda.
Esto también puede afectar a la propia experiencia del cliente, así como la del compañero del cliente. Por lo
tanto, un elemento de la experiencia del cliente que es importante tener en cuenta es el entorno social.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Cr
eación en TI
Tecnologías de inmersión, como VR y AR, son par- La Realidad aumentada (AR) entrega una visión
te de una nueva ola de dispositivos que transforman acentuada de la realidad creada por el uso de tec-
la forma en que las personas interactúan entre sí y nologías que superponen contenido digital sobre la
con los sistemas de software. Por ejemplo, los HMD imagen de algo real que se ve a través de un disposi-
– Head Mounted Display o Headsets son pequeñas tivo, como una cámara de un smartphone. Por ejem-
pantallas con tecnología de proyección integrados plo, AR le permite ver la luz sintética y la luz natural
en los dispositivos usados en la cabeza, como ga- rebotando en los objetos en el mundo real.
fas y cascos. La información contextual traduce el
estado del usuario y el medio ambiente en señales La Realidad mixta (MR) es un sistema que combina
visuales enriquecidas. Otra forma de experimentar la mundos reales y virtuales para producir nuevos en-
inmersión AR está siendo utilizada por los teléfonos tornos y visualizaciones donde los objetos físicos y
inteligentes. La pantalla del dispositivo se convier- digitales coexisten e interactúan en tiempo real. Los
te en una “ventana mágica” que muestra un mundo objetos virtuales están diseñados para parecer creí-
virtual. En esta sección podrá conocer cómo este bles, con el objetivo de obtener la mejor combinación
mundo virtual combina la información digital con el de VR y AR.
mundo físico alrededor del usuario y está cambiando
La Realidad extendida (ER o XR) es un superconjun-
la forma en que las personas perciben e interactúan.
to de todas las tecnologías que van desde aquellas
completamente reales hasta las que son totalmen-
te virtuales. Los casos de uso común podrían ser
LOS TIPOS DE REALIDAD ARTIFICIAL el vuelo de drones, exploración submarina o robots
La realidad artificial, en un sentido general, incluye quirúrgicos.
diversas tecnologías que permiten unir experiencias
físicas y digitales y comprende varios tipos, como la
realidad aumentada, la realidad virtual, la realidad EL DESPEGUE COMERCIAL DE LA
mixta y la realidad extendida. REALIDAD ARTIFICIAL
La Realidad virtual (VR) es un entorno artificial que Antes vista apenas como un juego o algo novedoso,
se experimenta a través de imágenes y sonidos pro- las soluciones basadas en Realidad Virtual (VR) y la
porcionados por una computadora, y en el que las Realidad Aumentada (AR) y sus derivadas, hoy están
acciones de una persona deciden en parte lo que presentes en diversos segmentos del mercado. Gra-
sucede en el entorno. Para reemplazar la realidad cias a avances recientes, estas tecnologías pueden
existente con una digital, la realidad virtual ocluye el ofrecer experiencias cada vez más interactivas e in-
entorno natural del usuario. Sin embargo, en estas mersivas, lo que debe impulsar su adopción en los
escenas virtuales, se incluyen todos los detalles que próximos años.
pueda tener el entorno en el que nos estamos mo-
De acuerdo con un estudio de IDC publicado a fines
viendo virtualmente, lo que crea una sensación de
de 2017, se prevé que el gasto mundial en Realidad
realidad, haciéndole creer a tus sentidos que real-
Aumentada y Virtual (AR / VR) alcance los $ 17.8 mil
mente estás viviendo en ese momento y sentir emo-
millones en 2018, un aumento de casi el 95% con
ciones reales.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
respecto a los $ 9.1 mil millones que International Data Corporation (IDC) esperaba que se gastara este año.
Una nueva actualización de la Guía semestral mundial de gastos de realidad virtual y aumentada de IDC,
también muestra que el gasto mundial en productos y servicios AR / VR seguirá creciendo a una tasa similar
durante el resto del período de pronóstico 2017-2021, logrando una tasa de crecimiento anual compuesta
(CAGR) de 98.8% en cinco años.
“La Realidad Virtual continuará impulsando mayores niveles de gasto en los próximos 12 a 18 meses, a medi-
da que los casos de uso comercial y de los consumidores ganen terreno. Actualmente, las empresas que ven
un enorme potencial en la tecnología, desde el diseño de productos pasando por las ventas de retail hasta
la capacitación de empleados “, dijo Tom Mainelli, vicepresidente de programas, Dispositivos y AR / VR en
IDC. Los casos de uso comercial variarán de un sector a otro y de una industria a otra, como se aprecia en
la siguiente figura:
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
Por otro lado, en un artículo de Capgemini “Will AR and VR-augmented channels become our bank
branch?” donde se debate sobre la importancia de la sucursal bancaria para cierto segmento de clientes, la
discusión ha tomado una nueva dimensión con el advenimiento de la Realidad Aumentada (AR) y la Realidad
Virtual (VR). ¿Las innovaciones en este espacio permitirán finalmente que la sucursal bancaria sea reem-
plazada? En este último artículo, Jim Marous, aborda la cuestión de cómo los bancos pueden satisfacer las
necesidades de las interacciones cara a cara a través de las soluciones de AR y VR.
De hecho, señala el artículo, el caso de las experiencias habilitadas para AR y VR tiene mucho sentido si pen-
samos en emular virtualmente una sucursal bancaria actual. Las capacidades aumentadas permiten expe-
riencias familiares digitalmente sin tener que visitar físicamente una sucursal. Además, según un estudio de
Forrester de 2016, los clientes migrarán y adoptarán los canales que ofrecen la menor cantidad de fricción
de interacción, y precisamente el uso de canales aumentados basados en AR / VR puede reducir significati-
vamente la fricción de visitar la sucursal para las interacciones en persona.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Cr eación en TI
Un estudio de la firma Goldman Sachs Global Investment Research “Virtual and Augmented Reality. Unders-
tanding the race for the next computing platforms”, señala que VR y AR tienen el potencial, no sólo de crear
nuevos mercados, sino también de alterar los existentes. Dicho estudio ha identificado nueve casos de uso
para la tecnología VR / AR que pueden emerger en la actualidad: videojuegos, eventos en vivo, entretenimien-
to de video, venta minorista, bienes raíces, educación, salud, ingeniería y servicios militares.
El siguiente cuadro resume las proyecciones evaluadas para cada uno de esos casos de uso y los datos para
evaluar el mercado:
Los generadores de ingresos y el potencial estimado de ingresos de software / suscripción hasta 2025.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
TECNOLOGÍAS AR / VR
Actualmente, el hardware necesario para un entorno Los VR Headsets VR de tipo Google usan dos pan-
VR incluye un terminal en forma de gafas protectoras, tallas pequeñas (una en lugar de cada una de los
una computadora para el procesamiento de datos y lentes) y una serie de sensores, incluidos sensores
equipos de red. Mirando hacia adelante en unos diez de aceleración, velocidad angular, brújulas electróni-
años o más, se espera que las computadoras de pro- cas, sensores de imagen, y otros.
cesamiento de datos se incorporen en las gafas de
visualización.
La historia de AR / VR es relativamente reciente, la siguiente figura muestra la línea de tiempo que ha seguido
esta tecnología:
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
La realidad virtual puede describirse como una versión más sofisticada de 3D. Con VR Headset, las imáge-
nes que se ven cambian con los movimientos de su cabeza. El seguimiento de la cabeza crea una ilusión
óptica que le brinda al usuario una experiencia inmersiva. Los Headset de realidad virtual comenzaron a
aparecer en el mercado en 2015, y la entrada de grandes empresas en el dominio de realidad virtual en 2016
ha aumentado las expectativas de que el mercado de realidad virtual despegará.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
Actualmente los mercados más grandes son contenido y servicios de VR/AR. Pero se espera que la industria
del comercio electrónico se vea enormemente afectada por VR/AR. Esta perspectiva debería proporcionar un
fuerte apoyo al costo de la introducción de VR/AR.
Incluso si VR/AR se aplica al comercio electrónico comenzando con un pequeño porcentaje del mercado,
su crecimiento debería ser un poderoso impulsor de la expansión de VR/AR en el mercado en general. En
comparación con los mercados de hardware, contenido y servicios, el mercado de comercio electrónico es
enorme en términos de valor y está directamente relacionado con la vida de los consumidores.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
La formación de nuevas estructuras de trabajo ágil bilidad junto a sus colaboradores, de gobernar los
y colaborativo, como la atracción de talentos es un equipos de profesionales y desplegar estructuras de
desafío que ampliará la brecha digital. Si hasta hace trabajo eficientes, efectivas con la agilidad requerida
poco la diferencia la hacían las herramientas tecnoló- para habilitar el cambio y las tecnologías que sopor-
gicas, al abaratarse éstas, el factor crítico que divide a tan los negocios de uno de los más grandes retail de
las empresas bien preparadas de las que no lo están Latinoamérica.
pasó a ser el talento humano y las nuevas estructuras
de trabajo ágil. Esta sección presenta la notable ex- Cencosud, es un retail con una dotación de más de
periencia de Cencosud cuando asumió el desafío de 135 mil colaboradores, que opera por sobre las 1.100
realizar la transformación digital en una compañía de tiendas de retail en la región, entre Supermercados,
enormes proporciones y líder en la región. Tiendas de Mejoramiento del Hogar y Tiendas por
Departamento, con más de 3,6 millones de m2 sala
CENCOSUD UN LÍDER REGIONAL de ventas. Adicionalmente realiza operaciones en
Andrés Artigas, CIO Corporativo de Cencosud, un más de 50 centros comerciales con aproximadamen-
ejecutivo franco y directo, tiene la gran responsa- te 783 mil de m2 de superficie arrendable a terceros.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
El ascenso de Cencosud a través de su historia no deja de impresionar. Crecimiento inorgánico vía adquisi-
ciones, alta complejidad por sistemas diversos y gobierno descentralizado de proyectos.
El talento de un líder no es algo que pueda aprenderse leyendo toda la enorme literatura al respecto, sino
que es una competencia especial, que en algunos casos se lleva en forma innata en el ADN personal, pero
que también puede desarrollarse a lo largo del tiempo, con muchas caídas que enseñan a ponerse de pie y
a seguir adelante con más fuerza. Los que aprenden de estas lecciones seguramente llegarán a ser líderes.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
Figura: Demo de Sistemas, 80 a 120 personas presencial y +70 conectadas por VC en 4 países.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
• Tecnologías: Arquitectura API, Cloud, DevOps, comunicación intensiva y transferencia al negocio. A medida
que se van creando aplicaciones nuevas, se hace necesario conectar más dispositivos, personas y datos
con los sistemas. Una API es una interfaz simple que cada sistema pone a disposición de quienes necesiten
conectarse. Promueve la reutilización y además permite que todos los canales vean la misma información.
Un Administrador de estas APIS permite que las aplicaciones se conecten a nuestros sistemas en las dife-
rentes nubes, y monitorear esas conexiones, para tomas de decisiones basadas en datos. El uso de APIs
permite desarrollar más rápido y a menor costo, y descentraliza la complejidad de las integraciones, dejan-
do la responsabilidad en el dueño del dato.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
El Cambio cultural en sistemas consideró una revalorización de los técnicos que antes eran el último eslabón de
la cadena. Los líderes debían reinventarse hacia técnicos o agile managers. No es un proceso fácil, sobre todo
cuando hay centros de poder involucrados y control en todos los niveles, y la premura de contar en el más breve
plazo con un plan que realmente pueda funcionar en un escenario presente para proyectarse a un cambio que
significa reinventarse e innovar en muchos aspectos.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
Los mercados hipercompetitivos, con productos y ser- experiencia excepcional no importando si usted se
vicios casi indiferenciados, han acentuado escenarios identifica como un retail o fabricante de marca.
donde compiten esencialmente por precio. Por su
parte, los clientes están mejor informados, conecta-
dos, son más exigentes, buscan productos y servicios
SATISFACCIÓN DEL CLIENTE
personalizados, y no sólo esperan cubrir sus necesi-
dades básicas, sino además desean llevar sus proce- La comoditización a gran escala de productos donde
sos de compra y consumo al nivel de las emociones el cumplimiento de un estándar funcional es regla bá-
y experiencias. sica, dibuja un panorama donde la mayoría de las em-
presas trabajan con productos/servicios casi indiferen-
En esta sección, se discutirá sobre qué hay tras una ciados y compiten esencialmente por precio. Desde
experiencia de valor: brindar un servicio de calidad, esta perspectiva el foco se desplazó del producto al
entregar emociones memorables en los puntos de in- servicio y comenzaron a surgir diversos modelos para
teracción o inspirar sentidos vinculantes de mejora de conceptualizar la calidad del servicio y así poder medir
la calidad vida, bienestar y felicidad. y gestionar la satisfacción del consumidor.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
En general se considera que la valoración de la cali- calidad del producto/servicio desde las distintas pers-
dad del servicio desde la perspectiva del consumidor pectivas del consumidor. Se considera que dos gran-
es representativa de la satisfacción experimentada des escuelas de pensamiento dominan la literatura
por el cliente y que existe una relación causal entre del marketing: la escuela Americana -basada en dis-
calidad y satisfacción. La calidad de servicio perci- crepancias entre expectativas y percepción- y la es-
bida es tanto un antecedente como un consecuente cuela Nórdica o Europea – basada en las diferencias
de la satisfacción. La satisfacción en una transacción entre calidad técnica y funcional. La mayoría de los
concreta está influida, entre otros factores, por la ca- modelos y aplicaciones empresariales generalmente
lidad de servicio percibida. A su vez, la satisfacción son adaptaciones, extensiones o integraciones de es-
influye en la evaluación a largo plazo de la calidad de tas escuelas.
servicio que perciben las personas.
El cuadro siguiente muestra una visión global bajo dis-
La mayoría de los modelos de calidad de servicio su- tintos criterios de los modelos de Calidad del Servicio
gieren una conceptualización multidimensional de la que se han considerado relevantes.
calidad del servicio para posibilitar la medición de la
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
1. Calidad técnica.
2. Calidad funcional.
3. Imagen.
El cliente puede medir la calidad técnica de cierta manera objetiva, en términos del resultado utilitario del proce-
so de adquisición, mientras que la calidad funcional concierne más a cómo el cliente percibe el despliegue del
proceso en términos de las interacciones con el proveedor, por lo cual se percibe regularmente de una manera
subjetiva.
La imagen corporativa afecta la percepción tanto de la calidad técnica como funcional del servicio por lo cual
tiene un efecto preponderante en la percepción global del producto/servicio. En este modelo el nivel de calidad
total percibida no está determinado por el nivel objetivo de las dimensiones de la calidad técnica y funcional
sino que está dado por las diferencias que existen entre la calidad esperada y la experimentada, de acuerdo a
la ecuación denominada como paradigma de desconfirmación:
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
1. Elementos tangibles: Apariencia de las instalacio- El hallazgo posterior de correlaciones en estas dimen-
nes físicas, equipos, personal y materiales. siones iniciales permitió reducirlas a cinco dimensiones,
por lo cual el modelo se operacionalizó en un cues-
2. Fiabilidad: Habilidad para ejecutar el servicio pro-
tionario de 22 ítems agrupados en las cinco dimensio-
metido de forma fiable y cuidadosa.
nes, aplicables para medir la calidad de prácticamente
cualquier servicio. El cliente encuestado debe respon-
3. Capacidad de respuesta: Disposición para ayudar a
der dos veces cada ítem, por las expectativas y por la
los clientes y para proveerlos de un servicio rápido.
percepción de su experiencia respectivamente.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
A diferencia del modelo nórdico de Grönroos, el modelo SERVQUAL no considera la calidad técnica puesto
que concibe los servicios como “actos o acciones más que objetos”. Una de las principales críticas al modelo
es que las dimensiones no son aplicables en todos los contextos donde se requiere hacer adaptaciones antes
de ser aplicado.
Una característica de este modelo es que permite llevar el análisis de calidad a mayores niveles de refinamiento
mediante un GAP Analysis o análisis de brechas entre expectativas y percepciones, que pueden resumirse en
los siguientes ítems de análisis:
• Gap 1: Diferencia entre las expectativas del cliente y las percepciones de los directivos.
• Gap 2: Diferencia entre las percepciones de los directivos y las especificaciones de calidad del servicio.
• Gap 3: Diferencia entre las especificaciones de calidad del servicio y la entrega del servicio.
• Gap 5: Diferencia entre las expectativas del cliente sobre la calidad del servicio y las percepciones que tuvo
de este.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
Todas las deficiencias en el ámbito organizacional apoyado por poca evidencia empírica o teórica, Cronin
hacen que el servicio no cubra las expectativas que y Taylor (1992) desarrollaron un modelo de medición de
los clientes tenían de él, produciéndose el Gap5= f la calidad del servicio basada en el desempeño “perfor-
(Gap1, Gap2, Gap3, Gap4). La forma de reducir esta mance-based” llamada SERVPERF (Service Performan-
diferencia es controlando y disminuyendo todas las ce). La principal diferencia entre estos dos modelos es
demás. que SERVQUAL operacionaliza la calidad del servicio
mediante la comparación de las percepciones del ser-
vicio recibido con las expectativas, mientras que SER-
VPERF elimina las expectativas y mantiene sólo las per-
MODELO SERVPERF DE CRONIN &
cepciones de la calidad del servicio. Otra razón que se
TAYLOR
ha argumentado para omitir del análisis las expectativas,
Bajo el argumento que el análisis de brechas de la ca- se refiere a la dificultad de la definición tanto conceptual
lidad entre expectativas y percepciones del servicio fue como operativa de las expectativas.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
La escala SERVPERF consta de los mismos 22 ítems de percepción propuestos por SERVQUAL, pero excluye cual-
quier consideración sobre las expectativas, por lo cual el encuestado responde sólo una vez cada ítem (en relación
a la percepción de su experiencia) y no dos veces como en el otro caso. Aun cuando hay numerosos estudios que
apoyan la superioridad del modelo SERVPERF sobre SERVQUAL el uso continuado de SERVQUAL y su referencia
en la literatura de marketing sugieren que aún no existe consenso en relación a la superioridad de utilizar únicamente
métricas de percepción del rendimiento en la medición de la calidad del servicio.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
MODELO DE LOS TRES COMPONENTES cado objetivo y sector industrial. El entorno del servicio
DE RUST & OLIVER (1994) comprende la perspectiva interna de la organización
proveedora del servicio y la perspectiva externa refe-
En 1994, Rust y Oliver presentaron un modelo funda-
rida principalmente al ambiente físico y simbólico que
mentado en el planteamiento de Grönroos que incor-
reviste el espacio de la prestación del servicio. La en-
pora el concepto de entorno. El modelo se compone
trega del servicio corresponde a la forma en que se
de tres elementos: las características del producto/
presta el servicio durante el proceso, lo que equivale
servicio (service product), el proceso de entrega (ser-
al concepto de calidad funcional de Grönroos.
vice delivery) y el entorno que rodea el servicio (en-
vironment). Aunque su planteamiento inicial fue para
productos físicos es aplicable a los servicios. Ya sea
MODELO JERÁRQUICO
que se trate de empresas de servicios o de productos,
MULTIDIMENSIONAL DE BRADY Y
estos tres elementos de la calidad siempre están pre-
CRONIN (2001)
sentes, sólo cambia el foco de atención.
Los modelos jerárquicos de calidad del servicio, re-
Las características del servicio se refieren al diseño
gularmente se basan en una desagregación del con-
del producto/servicio antes de ser entregado al cliente
cepto en tres niveles. El primer nivel corresponde a la
–concepto equivalente a la calidad técnica de Grön-
percepción global de la calidad de servicio que tienen
roos-, y se determinan según su relevancia en el mer-
los clientes –dependiente de los niveles inferiores-, el
segundo nivel las dimensiones prima-
rias, y en el tercer nivel se encuentran
las subdimensiones que finalmente
contienen los ítems o preguntas espe-
cíficas del cuestionario.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
funcional), la calidad del entorno físico del servicio, y el resultado del servicio o la calidad técnica. Cada una
de estas dimensiones, a su vez se abre en categorías de tercer nivel como se muestra en la siguiente figura. La
percepción global es la combinación de las evaluaciones en los diferentes niveles.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Cr
eación en TI
En la creación de este modelo se consideró los re- le, por sus siglas en inglés). Utilizando métodos como
sultados de los modelos anteriores, de los cuales se entrevistas y observación en tiendas al detalle, los
rescataron distintas dimensiones buscando generar autores crearon el primer modelo que contempla je-
una lista más completa y más balanceada. Este mo- rarquías, identificando cinco dimensiones y dos sub-
delo ofrece una metodología flexible para identificar dimensiones en tres de ellas. Las cinco dimensiones
dimensiones de calidad para una industria o servicio (y subdimensiones) identificadas son:
específico.
1. Aspectos físicos (apariencia y conveniencia).
El RSQS cuenta también con un instrumento de medición propio, creado por los autores. El modelo ha sido
utilizado para medir únicamente la industria de venta al detalle y no es aplicable en otras industrias. Así mismo,
se cuestiona si las todas las dimensiones relevantes fueron identificadas (Baharun 2012).
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
En general, los autores que han trabajado la escala muestran un alto grado de consenso y se piensa que la
escala puede dar buenos resultados aun cuando no es muy conocida en el ámbito empresarial. Otra escala
propuesta por la misma escuela de Parasuraman, es la E-Recovery Service Quality Scale o E-RecS-QUAL por
sus siglas, que se centra en el manejo de los problemas de servicio y consultas, siendo relevante sólo para los
clientes que habían tenido encuentros rutinarios con el sitio.
El modelo E-S-QUAL está compuesto por 22 ítems agrupados en cuatro dimensiones:
• Cumplimiento: Grado de cumplimiento de las promesas sobre la entrega y disponibilidad del producto.
• Privacidad: Grado hasta el que el web site es seguro y protege la información del usuario.
DIMENSIÓN ÍTEMS
1. Es fácil encontrar lo que necesito.
2. Es fácil acceder a cualquier sección del web.
3. Me permite comprar rápidamente.
4. La información está bien organizada.
Eficiencia.
5. Se descargan las páginas rápidamente.
6. Es fácil de usar.
7. Me permite ponerme a comprar rápidamente.
8. Está bien organizado.
9. Siempre está disponible para comprar.
10. Se descarga y funciona inmediatamente.
Disponibilidad del sistema.
11. No se cuelga.
12. Las páginas no se bloquean después de entrar mi pedido.
13. Están los productos disponibles para la entrega en un adecuado es-
pacio de tiempo.
14. Entrega rápidamente lo que yo pido.
15. Entrega rápidamente lo que yo pido.
Cumplimiento.
16. Tienen en stock los productos que la compañía afirma disponer.
17. Son sinceros con sus ofertas.
18. Cumplen las promesas acerca de la entrega de los productos.
19. Cumplen las promesas acerca de la entrega de los productos.
20. Protegen la información de mi comportamiento de compra.
Privacidad. 21. No comparten mi información personal con otros sitios.
22. Protegen la información de la tarjeta de crédito.
Modelo E-S-QUAL para calidad de servicio de sitios web.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
El modelo E-RecS-QUAL de recuperación del servicio está compuesto por 11 ítems agrupados en tres dimen-
siones:
DIMENSIÓN ÍTEMS
Responsabilidad. 1. Se me proporciona opciones convenientes para la devolución de artículos.
2. Este sitio también se encarga de las devoluciones de productos.
3. Este sitio ofrece una garantía significativa.
4. Me dice lo que debe hacer si la transacción no se procesa.
5. Se ocupa de los problemas con prontitud.
Compensación. 6. Este sitio me compensa los problemas que crea.
7. Me compensa cuando lo que he pedido no llega a tiempo.
8. Se recoge artículos que desea devolver de mi casa o empresa.
Contacto. 9. Este sitio ofrece un número de teléfono para llegar a la empresa.
10. Este sitio cuenta con representantes de servicio a clientes disponibles en línea.
11. Ofrece la capacidad de hablar con una persona viva si hay un problema.
Modelo E-S-QUAL para calidad de recuperación del servicio de sitios web.
La medida del valor consistió en cuatro ítems; los en- 1. ¿Diga cosas positivas de este sitio a otras perso-
cuestados calificaron el sitio Web para cada ítem utili- nas?
zando una escala de 1 (escaso) a 10 (excelente).
2. ¿Recomienda este sitio a alguien que busca su
1. Los precios de los productos y servicios disponi- consejo?
bles en este sitio (lo económico que es el sitio).
3. ¿Anime a sus amigos y otros para hacer negocios
2. La conveniencia general de usar este sitio. con este sitio?
3. La medida en que el sitio le da una sensación de 4. ¿Considere este sitio para ser su primera opción
estar en control. para futuras transacciones?
4. El valor total que se obtiene de este sitio para su 5. ¿Hacer más negocios con este sitio en los próxi-
dinero y esfuerzo. mos meses?
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
2. Confiabilidad: se incluyeron en esta dimensión los La escala para Supermercados de Rubio está com-
ítems de garantía y servicio posventa y claridad en puesta por 25 ítems agrupados en
la información.
DIMENSIÓN ÍTEMS
Responsabilidad. 1. Profesionalismo en la atención.
2. Interés en la situación de los clientes.
3. Claridad en la información de la oficina de servicio al cliente.
4. Rapidez en la respuesta a los requerimientos de los consumidores.
5. Efectividad en la solución de los problemas de los clientes.
Seguridad. 6. Amabilidad del personal.
7. Atención al cliente.
8. Agilidad en la atención.
9. Personal de seguridad.
10. Impulsadoras y mercaderistas.
11. Cajeros.
12. Empacadores.
13. Supervisores.
Tangibles. 14. Accesibilidad al estacionamiento.
15. Amplitud de los pasillos.
16. Orientación-señalización.
17. Calidad de los productos.
18. Surtido.
19. Facilidades de pago.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
Esta escala se elaboró a partir de un modelo de actitudes, donde la conducta de las personas en muchas oca-
siones es resultado de la activación espontánea de las actitudes que son activadas desde la memoria.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Cr eación en TI
DIMENSIÓN ÍTEMS
Precios. 1. Nivel de precios.
2. Relación percibida entre calidad y precio.
Producto. 3. Variedad de productos.
4. Variedad de marcas comerciales.
5. Calidad de los productos ofrecidos.
Servicio e Imagen. 6. Limpieza y orden del establecimiento.
7. Profesionalidad en las secciones de frescos.
8. Ambiente de la tienda en cuanto a amplitud y luminosidad.
9. Amabilidad del personal.
10. Servicio de caja.
Producto fresco. 11. Calidad de los productos de la sección de carnicería.
12. Calidad de los productos de la sección de pescadería.
13. Calidad de los productos de la sección frutas y verduras.
La hipótesis general de este modelo sostiene que génesis, sus modos de manifestación y el rol que des-
cada persona tiene una percepción global de los dis- empeña como sus efectos en la vida de las personas
tintos supermercados que conoce por haber compra- se encuentran categóricamente imbricados a fines de
do en ellos alguna vez, y esta percepción global de orden superior bajo el concepto de calidad de vida.
cada persona influye, y se manifiesta específicamen-
te, en la visión global de cada supermercado en el
En un sentido práctico, sin dicho contexto, es difícil
que compra.
identificar sus características y realizar análisis para
la construcción de experiencias con el poder efectivo
Es decir, las personas valoran los supermercados so- para alcanzar determinados propósitos o concluir con
bre una base perceptiva más integradora y unitaria éxito un programa donde la experiencia juega un pa-
representada por la visión global que condiciona la pel central en los resultados esperados.
evaluación de las distintas dimensiones del servicio
prestado. Por lo cual una conclusión relevante, es que
El concepto de calidad de vida se ha convertido cada
se debe prestar atención no sólo a las operaciones
vez más en el eje de la planificación centrada en las
y personas implicadas en la prestación del servicio,
personas puesto que nos entrega una visión integradora
sino también a la imagen global que proyectan en el
de aspectos cuantitativos y cualitativos del consumidor
mercado a través de las distintas acciones de comu-
-sin exclusiones de ningún tipo-, y de qué manera po-
nicación e interacciones.
dríamos generar transformaciones para incrementar el
bienestar social y crear valor para las mismas personas,
las organizaciones y las sociedades. Nos hace pensar
CALIDAD DE VIDA Y BIENESTAR
de forma diferente acerca del consumidor de productos
PERSONAL
y servicios, mirando hacia los resultados personales que
La experiencia humana es contextual y no es posible experimentan y cómo dichos resultados se retribuyen
entenderla como un hecho en sí mismo sino dentro de con la fidelidad y creación de valor compartido para la
un ámbito más amplio de vida. La explicación de su sociedad de consumo y el proveedor.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
La medida de estos indicadores se traduce en resulta- cios y utilizar las mejores prácticas de medida cómo
dos o logros personales y el desafío consiste en defi- metodología para su evaluación.
nir y desarrollar indicadores específicos de calidad de
vida para cada dimensión en los respectivos sectores
de las organizaciones proveedoras de bienes/servi- Gran parte del trabajo del último tiempo, a partir del
2000, se ha centrado en resolver el problema de cómo
operacionalizar esta lógica de calidad de vida, de tal
forma identificar los dominios correc-
tos y producir un conjunto coherente
de indicadores que den cuenta de
las percepciones, conductas y con-
diciones relativas a la calidad de
vida que reflejen con efectividad el
bienestar personal que constituye
una base esencial para la experien-
cia humana.
PARTE III / EN EL CENTRO LAS PERSONAS: EXPERIENCIAS DEL CLIENTE Y REDISEÑO DEL TRABAJO
Volver al índice
El Valor de la Creación en TI
BIBLIOGRAFÍA GENERAL
•“Digital consumption: the race to meet customer expectations”. World Economic Forum
• “Technology for People. The Era of the Intelligent Enterprise”. Accenture, Technology Vision, 2017.
• “State of the Internet / Security: Web Attack”. Akamai Security Research, 2018.
• “The Digital Change Agent’s Manifesto. How the People Behind Digital Transformation Lead
• “Data Economy- Nuestros datos son la nueva materia prima de la economía”. World Economics Forum, 2018
• “La era de la Automatización. Implementación de Robotics en los Centros de Servicios Compartidos”. Deloitte,
septiembre 2016.
• The Forrester Wave: Predictive Analytics And Machine Learning Solutions, Q1 2017.
• The Forrester Wave: Data Governance Stewardship And Discovery Providers, Q2 2017.
• “2017 Predictions: Dynamics That Will Shape The Future In The Age Of The Customer”, Forrester.
• “Market Guide for Robotic Process Automation Software”. Gartner, 05 december 2017.
• “Mastering the New Business Executive Job of the CIO”. Insights From the 2018 CIO Agenda Report, Gartner
Executive Programs.
• “IoT Technology Disruptions: A Gartner Trend Insight Report”. Gartner, 15 June 2017.
• “The state of IT 2019”. The annual report on it budgets and tech Trends - www.spiceworks.com/marketing/
state-of-it/
• “Global M2M Services Market 2017-2021: Market Drivers, Challenges & Trends - M2M Technology Plays a Vital
Role in the Improvement of Supply Chain Processes”- Research and Markets, 2017.
• “Quantifying Datacenter Inefficiency: Making the Case for Composable Infrastructure”. IDC marzo de 2017, by
Ashish Nadkarni.
• “Will artificial intelligence become conscious?”. By Subhash Kak, Regents Professor of Electrical and Compu-
ter Engineering, Oklahoma State University, December 22, 2017, www.kurzweilai.net
• “The seven decisions that matter in a digital transformation: A CEO’s guide to reinvention”. McKinsey, February
2017.
• “Advanced analytics: Nine insights from the C-suite”. By Jit Kee Chin, Mikael Hagstroem, Ari Libarikian, and
Khaled Rifa. McKinsey, July 2017.
• “Ten trends redefining enterprise IT Infrastructure”. By Arul Elumalai, Kara Sprague, Sid Tandon, and Lareina
Yee. McKinsey, November 2017.
• “The case for digital reinvention”. By Jacques Bughin, Laura LaBerge, and Anette Mellbye. McKinsey Quar-
terly,February 2017.
• “How vulnerable are you to digital disruption?”. B y Jacques Bughin, Laura LaBerge, and Anette Mellbye. Mc-
Kinsey Quarterly February 2017.
• “How Artificial Intelligence Will Transform Business”. MIT Sloan Management Review, 2017.
• “Seven Technologies Remaking the World”. MIT Sloan Management Review, 2018.
• “At NRF 2018 Retail’s Big Show, Retail Technology Was Center Stage”. By Deborah Weinswig, Forbes, 19 Jan
2018.
• “Augmented Reality for the Industrial Enterprise”. By Leah Hunter. O’Reilly Media, Inc., May 2017.
• “Distributed denial of service trends report”. Verisign, volume 5, issue 1 – 1st quarter 2018.
• “Conversational Commerce. Why Consumers Are Embracing Voice Assistants in Their Lives”. Capgemini,
2017.
Volver al índice
El Valor de la Creación en TI
• “Deep Shift Technology Tipping Points and Societal Impact”. World Economic Forum (WEF). Survey Report,
September 2015.
• “Dinámica Empresarial” .Ministerio de Economía, Turismo y Fomento. División de Estudios., Febrero 2016.
• Espinoza, M. (1998). Las cuatro causas. Revista de Filosofía, Educación y Cultura, vol. 3, 1998, U. de Santiago
de Chile.
• Popper, Karl. Three Worlds (1978). The Tanner lecture on Human Values. Delivered at The University of Michi-
gan, April 7, 1978.
• “Function and scope of the Three Worlds Theory in Popper’s philosophy”. hermenéutica intercultural, revista de
filosofía Nº 24, 2015, ISSN: 0719-6504 pp. 151-181.
• Miller, A., Introducción a Popper, K.R., Popper. Escritos selectos, Fondo de Cultura Económica,
México 1995, 17.
• “The robots are ready. Are you?. Untapped advantage in your digital workforce”. Deloitte, September 2017.
• “The business leader’s guide to robotic and intelligent Automation”. Deloitte, 2017.
• “Why service robots boom worldwide”. International Federation of Robotics (IFR), Press Conference, 11 October
2017.
• “Will chatbots end the mobile apps? And when?”. Maruti Techlabs, abril 2017.
• The Forrester Wave ™ Nueva: Plataformas de Informática conversacionales. Por Rob Koplowitz y Michael Fa-
cemire, abril 2018.
• “Estado del arte en el desarrollo de chatbots a nivel mundial”. Futurizable, septiembre 2017.
4. Uso comercial de Advanced Machine Learning para impulsar el valor del negocio.
• “Deep learning”. By Yann LeCun, Yoshua Bengio & Geoffrey Hinton. Nature Review, Vol 521, may 2015. Mac-
millan Publishers Limited.
• “Deep Machine Learning—A New Frontier in Artificial Intelligence Research”. Itamar Arel, Derek C. Rose, and
Thomas P. Karnowski. The University of Tennessee, USA. IEEE Computational Intelligence Magazine, novem-
ber 2010.
• “Introducción al Deep Learning”. By Raúl E. López Briega. IAAR Capacitación,13 junio de 2017.
• “Representation Learning: A Review and New Perspectives”. Yoshua Bengioy, Aaron Courville, and Pascal Vin-
centy. Department of computer science and operations research, U. Montreal, Canadian Institute for Advanced
Research (CIFAR), apr 2014.
• “Forrester tutorial on Docker and Containers”. Dave Bartoletti, Forrester Principal Analyst.
• “Containers: Real Adoption And Use Cases In 2017”. Forrester, March 2017.
• The Forrester New Wave: Enterprise Container Platform Software Suites, Q4 2018, by Dave Bartoletti and Charlie
Dai, October 2018.
• “Kubernetes vs. Docker: What Does It Really Mean?”. By Daisy Tsang Business Insights, DevOps, Machine
Data and Analytics, February 2018.
• When Will AI Exceed Human Performance? Evidence from AI Experts. (Grace, K., Salvatier, J., Dafoe, A.,
Zhang, B., Evans, O. (2017).
• Institute for the Future for the University of Phoenix Research Institute (IFTF), 2011. “Future Work Skills 2020”
• McKinsey, “Where machines could replace humans—and where they can’t (yet)”. By Michael Chui, James
Manyika, and Mehdi Miremadi. McKinsey Quarterly, July 2016.
• McKinsey, “Four fundamentals of workplace Automation”. By Michael Chui, James Manyika, and Mehdi Mire-
madi. McKinsey Quarterly November, 2015.
• World Economic Forum, 2016. “The Future of Jobs. Employment, Skills and Workforce Strategy for the Fourth
Industrial Revolution”.
• “Civil Law Rules on Robotics”. European Parliament resolution of 16 February 2017 with recommendations to
the Commission on Civil Law Rules on Robotics (2015/2103(INL)).
• Isaca. “Gestionando los Riesgos de la Empresa Extendida” Por David Fernández. Manager Deloitte Advisory.
High Level Conference On Assurance, junio 2017.
• Deloitte. “Servicios de Cyber Risk” Asistiendo a las Organizaciones para proteger su negocio, crecimiento y
valor, 2017
Volver al índice
El Valor de la Creación en TI
• “Framework for Improving Critical Infrastructure Cybersecurity”. National Institute of Standards and Technology
(NIST), april 2018.
• “Implementación del marco de trabajo para la ciberseguridad NIST CSF desde la perspectiva de Cobit 5”.
Yosvany Castaño, XIII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, 2018.
• “How to Align with the NIST Cybersecurity Framework”. Security Matters, 2017.
• “Changing the game on cyber Risk. The imperative to be secure, vigilant, and resilient”. Deloitte, 2014.
• ”Predictions 2018: IoT Moves From Experimentation To Business Scale?”. Forrester, November 2017.
• “IoT 2020: Smart and secure IoT platform”. IEC Market Strategy Board (MSB), 2016.
10. General Data Protection Regulation-El Impacto del Reglamento GDPR en la industria global.
11. Aplicaciones de Big Data con analítica inteligente: dónde y cómo crear valor.
• “Avances de Smart Agro de Telefónica Investigación y Desarrollo Chile”. Angelo López, Agro
• “Dispositivo de bajo costo para la medición de tasa de riego por goteo en pilas de lixiviación”.
• “MUVIO: la primera plataforma chilena que analiza la Movilidad Urbana en y entre ciudades”. mundoenlinea.
cl, 12 octubre 2017.
• “Ten trends redefining enterprise IT Infrastructure”. Mc Kinsey. By Arul Elumalai, Kara Sprague, Sid Tandon,
and Lareina Yee.
• “Las Mejores Prácticas de eficiencia operativa del Data Center: Facilitando el crecimiento de presupuesto
para nuevos proyectos mediante la eficiencia del Data Center” Reporte de Investigación IBM Global Techno-
logy Services, escrito por IDC.
13. Estrategias y modelos relevantes para medir y gestionar la experiencia del cliente &
16. Experiencia del cliente, calidad del servicio y calidad de vida ¿Qué busca el cliente?
• “The One Number You Need to Grow” publicado en la revista Harvard Business Review
(Reichheld, 2003).
• “Stop Trying to Delight Your Customers por Dixon y otros”. Harvard Business Review, 2010.
• “What really shapes the customer experience”, BCG-BAI Perspectives, september 10, 2015.
• Schalock, R. L., Bonham, G. S. y Marchand, C.R. (2000). Consumer based quality of life assessment: A path
model of perceived satisfaction. Evaluation and Program Planning, 23 (I), 77-88.
• Schalock, R. L. y Verdugo, M.A. (2002). Handbook on quality of life for human service practitioners.
• Schalock, R. L., Verdugo, M.A., Jenaro, C., Wang, M., Wehmeyer, M., Xu, J. y Lachapelle, Y. (2005). A cross
cultural study of quality of life indicators. American Journal on Mental Retardation, 110,, 298-311.
• “Escala GENCAT: manual de aplicación de la Escala GENCAT de Calidad de vida”, Verdugo Alonso, Miguel
Ángel y otros. Barcelona, enero 2009.
• Calidad de vida: Una revisión teórica del concepto. Alfonso Urzúa M. Escuela de Psicología, Universidad Ca-
tólica del Norte, Chile & Alejandra Caqueo-Urízar Depto. de Filosofía y Psicología, Universidad de Tarapacá,
Volver al índice
El Valor de la Creación en TI
• “A Conceptual Model of Service Quality and Its Implications for Future Research”. Author(s): A. Parasuraman,
Valarie A. Zeithaml, Leonard L. Berry. The Journal of Marketing, Vol. 49, No. 4 (Autumn, 1985), pp. 41-50.
• “Calidad de servicio en supermercados: una propuesta de medición”. Pascual Soler y otros. Psicothema 2006.
Vol. 18, nº 3, pp. 661-667.
• “Virtual & Augmented Reality: Understanding the Race for the Next computing Platform”. The Golmand Sachs
Group, January, 2016.
• “Will AR and VR-augmented channels become our bank branch? Capgemini, June 16, 2017.
• “Online Self Service Dominates Yet Again. Why? Its An Effortless Way To Get To Your Answers”. Forrester, Kate
Leggett, Vice President, Principal Analyst, Jan 28 2016.
• “Plan Now For Customer Service In 2021 Explore Five Technologies To Transform Customer Care Over The
Next Five Years” Forrester, by Ian Jacobs, June 28, 2016.
• “Worldwide Spending on Augmented and Virtual Reality Forecast to Reach $17.8 Billion in 2018”. IDC, 29 nov
2017.
• “virtual and augmented reality. Are you sure it isn’t real? Citi GPS, October 2016.
• “Scaling Agile @ Spotify with Tribes, Squads, Chapters & Guilds”. By Henrik Kniberg & Anders Ivarsson, Oct
2012.