Follow us on:
Perspectives

Articles tagged with: iTTi

El Sector Público y la Seguridad

Friday, 11 September 2015 Maria Jose de la Calle Posted in iTTi Views

"¿qué nos protege? Supongo que los fundamentalistas religiosos dirían que la fe. Los académicos, que el conocimiento. Los médicos, que la ciencia. El policía, que una pistola de nueve milímetros. El político, que la ley. Pero en realidad, ¿qué nos protege?" ( Katzenbach, John. 2007. "El hombre equivocado"). 

En esta novela el autor cuenta como un hacker a través de la red convierte la vida de una estudiante y su familia en una pesadilla.

El sector público es crítico en este tema, ya que posee información de todo tipo -direcciones y teléfonos, financiera, de salud, de formación, vida laboral, judicial, etc.-, sobre personas y organizaciones, mucha de la cual hay que entregarle por ley, como los datos fiscales o datos de identificación para el NIF o el pasaporte o el carnet de conducir, y otros pueden recabarlos, igualmente apoyados en leyes, de organizaciones con las cuales se tenga una relación contractual, como el banco o el proveedor de servicios de telecomunicaciones.

Dependiendo del tipo de información, la filtración de datos puede afectar a la privacidad y seguridad de las personas, y por ende a sus vidas, como el caso de la protagonista de la novela con la que he abierto el artículo, o al funcionamiento de una empresa.

Son muchas las noticias acerca de pérdidas o filtraciones de datos, o ataques a las instituciones públicas. Wikipedia[i] ofrece un listado de pérdidas de datos del Reino Unido, debido a malas prácticas o descuidos, como pérdida de usb's conteniendo información sin cifrar, o venta de ordenadores en eBay de hospitales sin borrar los datos de pacientes.

El pasado mes de junio se publicó la noticia, de la cual se hizo eco IT Reseller[ii] de un ataque contra el parlamento alemán con nuevas variantes del troyano bancario Swatbanker[iii], que incorporaba funciones de filtro para el dominio “Bundestag.btg”. Cualquier ordenador infectado que accediera a la intranet del Bundestag, transferiría a los atacantes los datos del "cliente", introducidos en formularios, y los datos del navegador, además de las respuestas del servidor, haciéndose tanto con los datos de acceso como con información detallada del servidor. 

Y, también en este mismo mes de junio, un ataque de denegación de servicio a varias web del gobierno de Canadá mantuvo caídos los servicios asociados[iv].

Pero el sector público, además de su función de administrador de los bienes públicos tiene también como función garantizar la seguridad de los ciudadanos para lo que se sirve, entre otros medios, de la información que posee y recoge -supuestamente- dentro de lo que la ley le permite, ley que puede primar en ciertos casos la merma en los derechos de privacidad de los ciudadanos por mor de una mayor seguridad.

Algunos ejemplos ya conocidos serían la "Patriot Act" de Estados Unidos aprobada tras los atentados del 11-S, o la aprobación de una ley este año en el Reino Unido según la cual se pueden llevar a cabo actuaciones de hacking en equipos ajenos, o la interceptación de teléfonos de cualquier persona sin autorización judicial[v]. También, la intención del gobierno británico de prohibir el cifrado fuerte en las comunicaciones[vi], en línea con el director del FBI que argumentó que Apple y Google deben limitar la solidez del cifrado en smartphones para apoyar las iniciativas de aplicación de la Ley de Seguridad Nacional, cosa que a los ciudadanos los hace más vulnerables. ¿Pero no era el objetivo que los ciudadanos estuvieran más seguros?

En este punto y para terminar creo que viene bien una cita de hace 50 años del arquitecto inglés Cedric Price (1934-2003): “Technology is the answer, but what was the question?” 

* * *

[i] https://en.wikipedia.org/wiki/List_of_UK_government_data_losses (último acceso 11/09/2015)

[ii] http://www.itreseller.es/seguridad/2015/06/el-parlamento-aleman-atacado-por-malware (último acceso 11/09/2015)

[iii] http://www.siliconweek.es/security/descubren-un-troyano-que-se-mueve-golpe-de-peticiones-de-pago-y-facturas-irreales-60054 (último acceso 11/09/2015)

[iv] http://www.tripwire.com/state-of-security/latest-security-news/canadian-government-websites-taken-down-in-cyber-attack-anonymous-claim-responsibility/ (último acceso 11/09/2015)

[v] Análisis de la actualidad internacional: “Hacia una Patriot Act del viejo continente: quo vadis Europa?”, de Angel Vallejo y Julia Rubiales – p. 7 http://www.realinstitutoelcano.org/wps/portal/web/rielcano_es/contenido? (último acceso 11/09/2015)

[vi] http://www.businessinsider.com/david-cameron-encryption-back-doors-iphone-whatsapp-2015-7?r=UK&IR=T (último acceso 11/09/2015)

 

Digitalización de la Gestión del Cambio

Thursday, 20 August 2015 Manolo Palao Posted in iTTi Views

McKinsey&Company ha publicado recientemente un sugerente artículo [i] -aquí, en inglés- sobre la digitalización de la gestión del cambio. 

El artículo comienza recordándonos que “el 70% de los programas de cambio fracasan en el logro de sus objetivos” —una tasa de fracasos que se ha venido tristemente registrando a lo largo de las dos últimas décadas.

Los autores han encontrado que diversas empresas (sobre todo B2C) han usado algunas de las herramientas TI que emplean para influir en el comportamiento de sus consumidores (p. ej.: tecnología portátil / ponible, interfaces adaptativos, integración en plataformas sociales, cuadros indicadores / salpicaderos y mensajes personalizados) para dar apoyo más eficaz y duradero a su propio cambio interno.

Identificaron 5 áreas en concreto: i) aportar a la plantilla más y mejor realimentación (feedback), justo-a-tiempo, sobre el rendimiento; ii) personalizar la vivencia del personal, localizando, identificando, indicando los tiempos en los datos relativos a la tarea en curso específica; iii) soslayando la jerarquía, promoviendo la comunicación y cooperación horizontal: iv) desarrollando empatía, comunidad y propósito compartido mediante la promoción de foros, cuadros de indicadores compartidos, visualización de tareas y ludificación (gamification); y v) mostrando el progreso en tiempo real, ocasionalmente mostrando las contribuciones individuales a los logros.

A nuestro entender, no cabe duda de que las herramientas TI, hábilmente empleadas, pueden y deben asistir en la difícil empresa de gestión del cambio. Por tanto, bienvenidas sean las citadas prácticas.

Pero, carentes de estudios multivariantes, ponemos en cuestión la relevancia de dichas herramientas en proyectos de esta naturaleza, en los que —conforme a todas las principales escuelas— son las cuestiones micropolíticas, sociológicas y psicológicas las principales variables explicativas de un cambio con éxito sostenido. En tanto tenga lugar un avance significativo en el tratamiento de estas variables, hay poco motivo o ninguno para tirar cohetes. 

* * *

[i] Boris Ewenstein, B. et al. (July 2015). “Changing change management”.  Insights & Publications.  http://www.mckinsey.com/insights/leading_in_the_21st_century/Changing_change_management?cid=digital-eml-alt-mip-mck-oth-1507  

 

El Turismo y la Nube

Monday, 10 August 2015 Maria Jose de la Calle Posted in iTTi Views

El DRAE -Diccionario de la Real Academia Española- nos ofrece para la entrada "Turismo" cuatro acepciones, en la primera de las cuales se define como "Actividad o hecho de viajar por placer", y en la segunda como "Conjunto de los medios conducentes a facilitar estos viajes". 

Y un medio que facilita los viajes es la información acerca de otros medios, como los lugares posibles a los que se puede ir, dependiendo de los gustos y objetivos de quienes vayan a realizar el viaje, el transporte para realizarlo, las estancias, qué visitar -dónde, cuándo, precios, etc-, así como cualquier información complementaria relacionada. 

Esto, desde el punto de vista de la empresa que "vende" viajes tiene un gran interés, primero para conocer los gustos de sus clientes, pasados y futuros, y así poder ofertar por anticipado sus productos, y segundo, para contar con otras empresas, como transportes, hoteles, restaurantes, guías, museos, espectáculos, y un largo etcétera, que configuran la oferta completa. Todo esto conforma un buen ejemplo de la llamada "empresa extendida"[i], a cual en su visión estratégica del negocio tiene en cuenta el resto de elementos que intervienen en la cadena o red logística, desde los proveedores hasta el cliente, sin olvidarnos de los empleados, a través de la tecnología y la implementación de estrategias empresariales que facilitan la comunicación. 

La información -y los datos- hoy día está. Y para que sea útil debe ser entregada de forma completa, precisa, relevante y consistente, y en tiempo. De gestionar todo esto se ocupa el "Big-Data", pero de la entrega, o mejor dicho, de la posibilidad de acceso a dichos datos procesados y puestos de manera que resulten de utilidad, se ocupa, aparte de aplicaciones varias de presentación de la información, lo que hemos dado en llamar Internet, la red de redes, y, de nuevo acudiendo al DRAE, "Red informática mundial, descentralizada, formada por la conexión directa entre computadoras mediante un protocolo especial de comunicación.". 

El "Big-Data" necesita una gran capacidad de proceso y de unos algoritmos que no siempre cualquier empresa se puede permitir. Tecnológicamente hablando, de la mano de la conectividad y la generalización de la banda-ancha, ha surgido un concepto como es el de Computación en la Nube -del inglés, Cloud Computing- que, según Wikipedia, "permite ofrecer servicios de computación a través de internet" y "acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible y adaptativa". 

Estas son las ventajas que, desde el punto de vista de la empresa de turismo puede tener el servicio de Computación en la Nube: capacidad de almacenamiento, aplicaciones y capacidad de cómputo, a petición, en el momento que se requiera y donde se requiera. En realidad, las mismas que para cualquier organización de cualquier otro sector, pero que en este, por su propia idiosincrasia, los requisitos del negocio hacen más patente la necesidad de plataformas tecnológicas que aglutinen la información y los servicios que las distintas empresas relacionadas y localizadas en todo el mundo prestan y se prestan entre sí, así como la información sobre y para el cliente final, que no es otro que el viajero. 

Los viajes serían más fácilmente personalizables al poder disponer de la información de hoteles, transportes, actividades, etc a golpe de click e interrelacionada. 

Desde la perspectiva del viajero, este llevaría en su mano su agencia de viajes donde encontraría toda la información necesaria antes, durante y después de su viaje, desde donde podría consultar detalles de cada momento y lugar donde se encontrara, resolver dificultades, modificar o ajustar lo previsto inicialmente.

Para terminar, una mirada al futuro y algunos datos proporcionados por el informe del 2014 de la Organización Mundial del Turismo [ii], en el cual podemos encontrar que de 1.087 millones de turistas internacionales que hubo en el 2013, se prevé llegar a 1.800 millones en 2030 y, que actualmente el sector Turismo supone el 9% del PIB y 1 de cada 11 puestos de trabajo, que muestran la importancia económica de este sector, y en el que la tecnología tiene la capacidad de servir de motor de transformación y crecimiento. 

* * *

Este artículo fué publicado originalmente por ComunicacionesHoy, nº 144, julio 2015. Referencia: Análisis/ Opinión, pg. 24 – "El Turismo y la Nube" – María José de la Calle.  

--------------------------------------------

[i] Sobre este tema véase el libro de Ross, Jeanne; Weill, Peter; Robertson, David C. (2006). Enterprise Architecture As Strategy: Creating a Foundation for Business Execution. Harvard Business Review Press. ISBN 978-1591398394.

[ii] "Panorama OMT del turismo internacional". url: http://dtxtq4w60xqpw.cloudfront.net/sites/all/files/pdf/unwto_highlights14_sp_hr.pdf consultado 9/06/2015 

 

Big Siblings, Big Hackers (pun intended)

Tuesday, 16 June 2015 Manolo Palao Posted in iTTi Views

The following are quotes from the Opening Statement by Ms. Flavia Pansieri Deputy High Commissioner for Human Rights at the United Nations Panel Discussion on the Right to privacy in the digital age [i]: 

[D]igital platforms are vulnerable to surveillance, interception and data collection. Deep concerns have been expressed as policies and practices that exploit this vulnerability have been exposed across the globe.” 

[P]ractices in many States reveal a sometimes deliberate lack of adequate national legislation and enforcement; weak procedural safeguards; and ineffective oversight. All of this contributes to widespread impunity for arbitrary or unlawful interference in the right to privacy.” 

* *

This other quote is from a video clip [ii] by Mr. Ben Wizner, Director, ACLU (American Civil Liberties Union) Speech, Privacy & Technology Project [iii]: 

[S]urveillance technologies have outpaced democratic controls… [G]overnments have placed mass surveillance ahead of cyber-security.

And I think that this is something that perhaps the broader public has not sufficiently understood… that there's actually a tension between the government's surveillance efforts, which include creating and exploiting vulnerabilities in communication systems, and the government's cyber security mission which is aimed at protecting us from malicious attacks from hackers, from foreign governments, from criminals.

That in effect, governments —particularly the US government and the British government, but not only those two governments— have made the strategic decision to weaken communication systems for everyone in order to facilitate mass surveillance.

* * *

-------------------------------------

[i] United Nations. (12 September 2014). Salle XX, Palais des Nations. url: http://www.ohchr.org/en/NewsEvents/Pages/DisplayNews.aspx?NewsID=15022&LangID=E retrieved 16/06/2015. 

[ii] https://www.youtube.com/watch?v=sBFDaeaI7s4&feature=youtu.be retrieved 16/06/2015

[iii] https://www.aclu.org/bio/ben-wizner retrieved 16/06/2015

 

On the Impact of the Internet on Whistleblowing

Sunday, 31 May 2015 Manolo Palao Posted in iTTi Views

Some people act according to their ethical / social / political beliefs and they act that way in spite of the costs and risks that such an attitude might entail. 

The behavior of many of them deviates often from their declared ideals, but in other cases it is pretty consistent. 

Occasionally, the price they pay is high and sometimes so high that —if publicly known— they are considered heroes, prophets or martyrs. 

If their sets of beliefs and their actions collide with the interests of the establishment, they are often proscribed as revolutionaries or criminals. 

But public opinion (except in non-democratic societies) is not monolithic and –for this reason­– individuals considered criminals by certain groups may be considered saints by others. 

The Internet (in those societies where it has already become a commodity) grants a powerful tool easy to use, with low-entry barriers, to propagate activism and hacktivism and is a field of operations for black and white hats.  

The ease of use and relative anonymity / impunity of the Internet may be a new mean for whistleblowers (who previously used the post or the newspapers) but it is hard to accept that it fosters the disclosure of wrongdoings. 

A different story is the strong pull effect of cases like WikiLeaks or Snowden.

The media (and in particular the group of syndicated newspapers that covered the WikiLeaks case) played a significant role, providing / increasing WikiLeaks’ legitimacy and meant an awakening for millions of citizens. 

And this cooperative relationship / reinforcement media-whistleblowers is apparently frequent, with its ups and downs. 

Prof. Gabriella Coleman [i] from McGill University, who has researched for years the cultures of hacking and digital activism, covers that issue —among many others— in an interesting book [ii], reporting a visit to the Canadian Security Intelligence Service (CSIS), the Canadian equivalent of the CIA, emphasized the role of the press. 

Mr. Ben Wizner [iii], Director of the Speech, Privacy, and Technology Project at American Civil Liberties Union, takes a similar stance [iv].

The current amplifying effect of the media and social networks is amazing. 

Bruce Schneier [v] has estimated [vi] that 700 million people modified their behavior as a result of Snowden’s disclosures, even if the mainstream media coverage was limited and biased by sorting out and publishing only the less technical issues.

* * *

----------------------------------

[i] http://gabriellacoleman.org  http://en.wikipedia.org/wiki/Gabriella_Coleman 

[ii] “The joke opened the door to further conversation concerning the media's central role in amplifying the power of Anonymous. One CSIS agent shared his anger at the media for making this collective of collectives more powerful than they ought to have been. I was, I have to admit, relishing the fact that the G-men and Anons, mutually opposed at one level, were nevertheless (very loosely) allied in holding an ambivalent attitude toward the mass media. We all agreed that the media had helped to make Anonymous what it was today” [emphasis, mine].  Coleman, G. (2014). Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous ISBN 9781781685839. Introduction. “I did it for the lulz”. 

[iii] https://www.aclu.org/bio/ben-wizner  

[iv] “So I think the journalists play a very, very vital role. Now I think that they have played that role extremely responsibly. I haven't heard of a single case where a journalist reporting on the Snowden documents has done so without first consulting with the governments that are most relevant and would be most affected.” Retrieved 20150531  from https://www.youtube.com/watch?v=0_AtTPh_ySo&feature=youtu.be&t=42 

[v] https://www.schneier.com 

[vi] “And running the numbers, I calculated that 700 million people on this planet have changed their behavior because of the Snowden documents of the NSA's activities. Now, maybe they didn't really change their behaviour very much, maybe it wasn't effective, but I can't think of another issue that changed the behaviour of 700 million people on this planet”. Retrieved 20150531  from https://www.youtube.com/watch?v=9F6gc8ToXjA&feature=youtu.be 

 

Big Data y el sector financiero

Monday, 11 May 2015 Maria Jose de la Calle Posted in iTTi Views

El término Big Data (grandes datos) hace referencia a una tal cantidad de datos que desborda la capacidad del software habitual para ser capturados, gestionados y procesados en un tiempo razonable.

La utilidad última de los Big Data es la toma de decisiones. Se emplea, por ejemplo en los motores de recomendaciones en la web que sugieren productos a comprar o personas con las que se puede uno llevar bien o a las que interesaría conocer, que ayudarían a decidir qué productos adquirir o con quién relacionarnos.

Para ello las empresas de internet mantienen modelos estadísticos de cada uno de nosotros, nuestras vidas y nuestras costumbres -los famosos perfiles-, según el MIT en su artículo "The Power to Decide" ("El poder para decidir"). 

En el mundo financiero, en las bolsas de todo el mundo hay robots que operan en los mercados (trading bots) mediante algoritmos y soluciones heurísticas de un gran número de variables y datos, procesados a gran velocidad, sin intervención humana. En el extremo están las operaciones bursátiles de alta frecuencia -HFT, High Frecuency Trading-, que toman posiciones antes de que ningún operador humano (de la competencia) haya tenido tiempo de hacerlo.

Las empresas pioneras en tratar los grandes datos han sido las que tenían por una parte dichos datos, y por otra, la tecnología para tratarlos, es decir, las empresas tecnológicas: Amazon, Google, Apple o PayPal.

No es de extrañar que, al igual que en otros sectores como la prensa (Amazon con la compra de "The Washington Post) o la automoción (Google y su cohe automático), estas empresas estén empezando a ofrecer servicios que antes eran privativos del mundo financiero, como los pagos. Según McKinsey en su artículo "The digital battle that banks must win" ("La batalla digital que los bancos deben ganar"), estos actores tecnológicos están amenazando fuentes críticas de ingresos para los bancos, como son las comisiones sobre las transacciones de los particulares. 

Como afirma Francisco González, presidente del BBVA, en la publicación "C@mbio" del 12/2013 "Para los bancos, la buena noticia es que tienen una importantisima ventaja competitiva: el gran volumen de informacion del que ya disponen acerca de sus clientes. El reto es transformar esa informacion en conocimiento y utilizar este conocimiento para ofrecer a los clientes lo que desean." 

Pero si comparamos estos datos bancarios con los que ya tienen y generan minuto a minuto las empresas tecnológicas ya mencionadas, tanto en cantidad de individuos como en variedad de contenidos, que, analizados son una fuente de conocimiento sobre su comportamiento, estas últimas estarían mucho mejor posicionadas, ya que, además, disponen de la última tecnología y lo llevan haciendo más tiempo.

Tanto en los casos de ayuda a la toma de decisiones -la máquina sugiere varias alternativas de actuación- como en aquellos en que es la propia máquina la que actúa, la base es la misma: recogida de grandes datos, buenos algoritmos de procesamiento y potencia de cálculo para llevarlos a cabo. De estos tres factores, uno es de conocimiento del negocio -los algoritmos-, los otros dos son de tecnología.

A las empresas tecnológicas, por tanto, sólo les faltaría conocer el negocio -bancario-, y para esto tienen varias soluciones como pagar a las personas que lo tienen o comprar un banco.

Y a los bancos avanzar con la tecnología. La competencia de los bancos no es otro banco sino las empresas tecnológicas.

Dado que las TI son un componente esencial del negocio, es necesario que los consejos de administración adopten proactivamente decisiones acerca de la aplicación y el uso que se quiera hacer de las TI. De esta manera se conseguirá la transformación digital de los bancos, condición indispensable para su supervivencia.

* * *

Este artículo fué publicado originalmente por ComunicacionesHoy, nº 142, mayo 2015. Referencia: ESPECIAL / Banca y Seguros, pg. 26 – "Big Data y el sector financiero" – María José de la Calle.

 

Hacia un nuevo contrato social sobre la privacidad y seguridad digitales

Sunday, 26 April 2015 Manolo Palao Posted in iTTi Views

La Global Commission on Internet Governance  (GCIG) ha publicado este mes de abril "Toward a Social Compact for Digital Privacy and Security"[i], un importante documento de 29 páginas que —al considerar necesario restaurar la perjudicial erosión de confianza a que ha conducido la falta de un amplio acuerdo social sobre normas que regulen la privacidad y seguridad digitales— propone que todas las partes interesadas colaboren en la adopción de normas para un comportamiento responsable en el uso de Internet. 

Considera esencial que los gobiernos —en colaboración con todas las demás partes interesadas— adopten las medidas para restablecer la confianza en que la privacidad de todos se respeta en Internet y se proteja a personas físicas y jurídicas tanto de terroristas y cibercriminales cuanto del abuso por gobiernos y empresas en la recolección y utilización de datos privados.

El establecimiento de ese contrato social debe conducir a un compromiso global de seguridad colaborativa y privacidad, que ponga coto a las actuales largas y super-politizadas negociaciones.

Ese contrato social debería sustentarse en nueve dovelas:

1. Los gobiernos y otras partes interesadas, actuando tanto en sus propias jurisdicciones cuanto coordinadamente, deben proteger los derechos humanos fundamentales (incluyendo los de privacidad y protección de datos personales). 

2. La intercepción de comunicaciones en Internet y la recogida, análisis y uso de datos por las agencias policiales o de inteligencia debiera ser para fines claramente especificados a priori, autorizados por la ley (incluso la internacional de derechos humanos) y ajustados a los principios de necesidad y proporcionalidad.

3. Las leyes en concreto deberían ser públicamente accesibles, claras, precisas, completas y no discriminatorias, transparentes para individuos y empresas y tramitadas abiertamente. Debiera haber mecanismos robustos e independientes que aseguren la responsabilidad y el respeto de los derechos, cuyos abusos debieran ser corregibles y brindar remedio efectivo a los individuos cuyos a quienes hayan visto violados sus derechos por vigilancias ilegales o arbitrarias.

4. Las entidades que transmiten y almacenan datos usando Internet deben asumir más responsabilidad en la protección de datos ante ataques; y los usuarios (tanto los de pago cuanto los de los servicios llamados “gratuitos” debieran conocer y tener alguna opción sobre la totalidad de los usos comerciales de sus datos, sin por ello quedar excluidos del uso de software o servicios habituales para la participación en la era de la información. Tales entidades debieran también mostrar responsabilidad y ofrecer reparación en caso de una violación de seguridad.

5. Hay que revertir la erosión de la confianza en Internet causada por un mercado opaco que recoge, centraliza, integra y analiza ingentes cantidades de datos privados —una especie de vigilancia privada, al socaire de ofrecer un servicio gratuito.

6. Independientemente de la tecnología de comunicaciones, éstas deben considerarse privadas, entre las partes, de conformidad con la Declaración Universal de Derechos Humanos de Naciones Unidas. Debiera ser misión del gobierno reforzar la tecnología de la que dependen Internet y su uso; y no el debilitarla. 

7. Los gobiernos no debieran crear o pedir a terceros que creen “puertas traseras” para acceder a los datos, lo que supondría una debilitación de la seguridad de Internet. Debieran estimularse los esfuerzos de la comunidad técnica de Internet para incorporar a las normas y protocolos de Internet soluciones de mejora de la privacidad, incluso el cifrado —de cabo a rabo— de datos en reposo o en tránsito. 

8. Los gobiernos —en colaboración con los técnicos, las empresas y la sociedad civil— deben educar a sus públicos en buenas prácticas de ciberseguridad. Deben también colaborar en la mejora global de la formación y desarrollo de la fuerza de trabajo del software, para estimular la creación de redes más seguras y estables en derredor del mundo. 

9. La naturaleza transfronteriza de muchas formas significativas de ciber-intrusión limita la capacidad del estado que es blanco de la misma de prohibir, investigar y perseguir a los responsables de dicha intrusión. A fin de limitar las amenazas, y disuadir ataques futuros, los estados han de coordinar respuestas y prestarse asistencia mutua. 

* * *

[i]http://www.chathamhouse.org/sites/files/chathamhouse/field/field_document/20150415GCIG2.pdf  

 

iTTi, o sobre la necesidad de acercar las Tecnologías de la Información a los consejos de administración

Tuesday, 20 January 2015 Miguel Garcia-Menendez Posted in Corporate Governance of IT

La primavera, la sangre altera” afirma el popular dicho español; sin embargo, en junio de 2012 no fue la entonces languideciente primavera lo que alteró la sangre de un buen puñado de ciudadanos británicos (y, tal vez, la de algún otro, foráneo). En aquellos días los clientes de The Royal Bank of Scotland  -RBS, en lo que sigue-, del National Westminster Bank  -en adelante, NatWest-  y del Ulster Bank, todos pertenecientes al Grupo RBS, se encontraron con la imposibilidad de operar con sus cuentas corrientes a través de los canales de banca a distancia  -hoy diríamos “digital”-  que, hasta ese momento, habían adoptado, y considerado, como de uso habitual (y fiable). 

Un comunicado del Grupo confirmaba que “en este momento, estamos sufriendo una serie de problemas técnicos; lo que significa que el balance de ciertas cuentas corrientes no haya sido aún actualizado y que parte de nuestros servicios de banca a distancia estén temporalmente fuera de servicio”. Naturalmente, el texto no olvidaba rogar las oportunas disculpas a sus clientes, ni recordarles que estaban trabajando para solventar la situación a la mayor brevedad. No obstante, las anomalías se extenderían por espacio de una semana  -en algún caso, más,incluso- tiempo durante el cual parte de las operaciones hubieron de realizarse por medios manuales. 

* *

Medio año antes, una operación de mantenimiento llevada a cabo sobre los sistemas de información de RBS y NatWest  -una importante actualización de su sistemas centrales-  en la noche del viernes, 4, al sábado, 5 de noviembre de 2011, había tenido similares consecuencias: durante todo el fin de semana, tanto la banca telefónica, como la banca por Internet permanecieron fuera de servicio. En aquella ocasión la red de cajeros y los sistemas de pago con tarjeta quedaron a salvo.

* *

Esta reiterada sucesión de desafortunados acontecimientos concluyó con la decisión de las autoridades británicas de iniciar una investigación que comenzaría en abril de 2013.

Las pesquisas realizadas durante este último año por la Autoridad británica de Comportamiento Financiero (FCA, por sus siglas en inglés) ha tenido como resultado, hace tan sólo unos días, un veredicto que sentencia a Grupo RBS a pagar una multa de 56 millones de libras esterlinas. 

* *

Por el camino han quedado doce millones de clientes afectados, otros 175 millones de libras  -montante previsto por los bancos para hacer frente a las correspondientes indemnizaciones-  y una serie de dudas, expuestas por la FCA, sobre la verdadera competencia de los consejeros del Grupo RBS para dar respuesta a determinadas decisiones que, en materia de Tecnologías de la Información (TI), habrían tenido que tomar en beneficio de sus clientes y de la correcta marcha de su negocio. 

Preguntas relativas a:

- la conveniencia, o no, de que los distintos bancos, por pertenecer al mismo Grupo, compartieran gran parte de los sistemas de información y la infraestructura tecnológica subyacente, lo que parece que pudo multiplicar el efecto sobre el número total (12 millones) de clientes afectados;

- la conveniencia, o no, de hacer un uso  -quizás, abuso-  tan extendido de la externalización en materia de soporte y explotación de los sistemas de información  -RBS, aún hoy, mantiene “delegada” gran parte de su informática en la India, lo que ha sido identificado, por la FCA como uno de los problemas tras los acontecimientos de 2011 y 2012-;

- los recortes presupuestarios, también en materia de TI (así lo señaló la FCA); y,

- finalmente, la falta de inversión  -más allá de los recortes presupuestarios conyunturales, recientes-  en materia tecnológica, a lo largo de las últimas décadas, como reconocía hace unos meses el consejero delegado del Grupo.

* *

Lamentablemente el caso de RBS, y sus consecuencias, no son nuevas. Cualquier lector interesado por los aspectos de gobierno corporativo ligados a las TI sabrá identificar, o recordará, casos similares ocurridos en la última década  -ComAir (2004), Mizuho (2011), o, más recientemente, TARGET (2014), por citar sólo algunos-.  En todos ellos ha habido un claro común denominador: la responsabilidad que sobre la rendición de cuentas en materia de TI  -como ha apuntado la FCA en el caso RBS-  han tenido los consejos de administración, con consecuencias graves, en más de un caso, para sus máximos representantes. 

Sin duda, la concienciación  -y, por qué no decirlo, la formación-  en esta materia es, aún, una asignatura pendiente para la mayoría de nuestros consejeros. En este sentido, y con la noble intención de aportar su granito de arena, recientemente ha visto la luz el “think tank” español iTTi (Instituto de Tendencias en Tecnología e Innovación) que, en su aún corta vida ya está logrando convertirse en foco de denuncia de esta situación y en fuente de referencia en lo que se refiere a su contribución activa para mitigarla. 

* * *

Este artículo fué publicado por ComunicacionesHoy, nº 138, noviembre-diciembre 2014. Referencia: Tendencias/ Gobierno IT pg. 38 – iTTi, o sobre la necesidad de acercar las Tecnologías de la Información a los consejos de administración – Miguel García-Menéndez.

 

Del manifiesto por la Informática, al manifiesto por el gobierno corporativo de las Tecnologías de la Información

Monday, 19 January 2015 Miguel Garcia-Menendez Posted in Corporate Governance of IT

Los autores de esta Sección Técnica han tenido el honor de participar como miembros del jurado del Premio “Novática” a los mejores artículos publicados por la revista en 2013. El pertinente recorrido por la intranet de ATI, previo a la localización y relectura de los textos candidatos, les ha permitido encontrarse, de manera absolutamente fortuita, con una agradable sorpresa que les ha llevado a los primeros tiempos de la revista y de la propia Asociación. 

* *

Corría el mes de enero de 1976 y ATI estrenaba aquel nuevo año con la publicación del número 7 de la joven “Novática”, la misma que hoy lee Ud. en la pantalla de su flamante tableta. Con aquel número la revista cumplía un año de vida, tras ver la luz, oficialmente, en enero de 1975 [i]. Además, se daba la circunstancia de que aquella entrega era la primera tras el fallecimiento del que había sido Jefe del Estado hasta apenas mes y medio antes. Tal vez, la confluencia de estos sucesos, y algún otro, propició que el número arrancase con un llamativo título en la primera línea de su sumario [ii]: “Manifiesto informático”. 

Aquel texto que abría la revista, aprobado en Asamblea General Extraordinaria, pretendía dar respuesta a la demanda de un mayor protagonismo de este colectivo profesional, al tiempo que atendía la petición expresa del Gobierno, hecha a toda la sociedad española, de “sugerir iniciativas” que favoreciesen el tránsito por aquellos momentos de incertidumbre. Desde luego, quienes redactaron el “Manifiesto informático” de ATI no disimularon su énfasis reivindicativo de carácter social, sindical e, incluso, político; pero, en paralelo, supieron identificar una serie de temas actuales  -entonces y ahora-,  entre los que cabría citar: 

- la contribución de la Informática a la consecución de una sociedad democrática, justa e independiente, subrayando su papel clave en el futuro social y político; 

- la necesidad de reclamar la atención sobre la Informática, de la opinión pública, de los profesionales informáticos y del Gobierno, favoreciendo su protagonismo social;

- la influencia de las decisiones en torno a la Informática sobre la independencia política y económica del país, dada la íntima relación entre aquella y los objetivos económicos, tecnológicos, sociales y estratégicos  -incluidos los de la Defensa Nacional [ciberdefensa]-  del propio país;

- la desconexión entre las diferentes iniciativas planteadas por el Gobierno en materia de Informática, al no atender a objetivos globales [comunes] y no tener en cuenta las demandas de ciudadanos y profesionales [los distintos grupos de interés];

- la definición de la Informática como un potenciador económico [impulsor del crecimiento empresarial], cuando su uso se establece del modo correcto;

- la necesidad de adoptar decisiones en torno a la Informática de forma estudiada, discutida y consensuada;

- el impacto social de la Informática sobre la libertades individuales [con consecuencias para la privacidad de los ciudadanos], derivado del uso no democrático [controlado/regulado] de la información almacenada en los bancos de datos;

- la necesidad de compartir [divulgar] de forma pública, tanto las posibilidades [promesas], como los riesgos [consecuencias], de la Informática; y,

- el reconocimiento de que la Informática es, sólo aparentemente, un tema técnico [o de los técnicos].

* *

Esta última idea, “los sistemas de información son demasiado importantes como para dejarlos, sólo, en manos de los informáticos” [iii], es el mensaje que subyace a “El Manifiesto iTTi sobre el Gobierno Corporativo de las Tecnologías de la Información” [iv], publicado el pasado mes de septiembre. El documento recuerda, a lo largo de sus dieciocho artículos, que nada, ni nadie, escapa hoy a lo digital y que, en ese contexto, quienes están al frente de las organizaciones deben asumir su responsabilidad y su papel en la toma de decisiones que tienen que ver con la aplicación, uso y consecuencias de las Tecnologías de la Información (TI). 

Con la elaboración de este nuevo manifiesto, el “think tank” español iTTi [v] [vi] ha querido llamar la atención  -como ya hicieran los autores del manifiesto de ATI cuarenta años atrás-  sobre la contribución de las TI a las diferentes facetas de nuestra vida cotidiana y al progreso de las organizaciones. 

* *

No obstante, las similitudes no acaban ahí. A pesar de las cuatro décadas transcurridas, que cubren buena parte de la historia de la Informática, al menos la de nuestro país, y a pesar del diferente origen y orientación de ambos textos, las intersecciones entre ellos resultan evidentes. 

Nadie negará que, despojados del “enfoque país” que impregna la mayor parte de los mensajes del manifiesto de ATI  -recogidos de manera resumida más arriba-  todos y cada uno de ellos podrían haber sido escritos esta misma tarde, conservando la misma validez de que gozaron hace cuarenta años. (Bastaría haber sustituido, en ellos, el término “Informática” por cualquiera de sus sinónimos actuales; a saber, “TI”, “ciber-” o, simplemente, “lo digital”). ¡Sorprendente!

Por su parte, “El Manifiesto iTTi” recoge y actualiza conceptos como “uso de las TI”, “contribución de las TI”, “papel social y económico de las TI”, “toma de decisiones en torno a las TI”, “grupos con intereses en las TI”, “las TI como impulsoras del crecimiento” o “promesas y consecuencias de las TI”, entre otros, acercándolos a la órbita corporativa de hoy. Así se ha entendido desde ATI que, una vez más, ha vuelto a mostrar su carácter pionero al ser la primera entidad en declarar su adhesión institucional  -tras ella, ha habido otras-  al nuevo manifiesto. 

* *

El Manifiesto iTTi” ha logrado en sus primeros días de vida más de un centenar de adhesiones, personales e institucionales. Le invitamos a que se sume a la lista de firmantes. ¡No se quede fuera! Tal vez dentro de cuatro décadas alguien redescubra el documento y le identifique dentro del texto. Confiemos en que, para entonces, parte de las reivindicaciones que recoge se hayan alcanzado. 

* * *

Este artículo fué publicado por la revista NOVÁTICA, nº 229, julio-septiembre 2014. Referencia: Ref. Autoriz. NOVÁTICA 229 – Del manifiesto por la Informática, al manifiesto por el gobierno corporativo de las Tecnologías de la Información – Miguel García-Menéndez, Manuel Palao.  

----------------------------------------------

[i] La revista “Novática”, publicada por primera vez en enero de 1975, tuvo un número 0 que vio la luz, en el otoño de 1974, como un especial de "Novatecnia", la publicación oficial de la entonces Asociación Nacional de Ingenieros Industriales/ Agrupación de Cataluña. URL [a 2014/09/27]:: 

http://www.ati.es/novatica/1974/000/nv000sum.html

Esta página muestra únicamente el sumario del especial. El acceso a su contenido completo requiere disponer de credenciales válidas para acceder a la intranet de ATI. 

[ii] ATI, “Manifiesto informático/Manifest informàtic”. Novática, 7, pág. 2. ATI, enero-febrero de 1976. URL [a 2014/09/27]::

http://www.ati.es/novatica/1976/007/nv007sum.html.  

Esta página muestra únicamente el sumario de la revista. El acceso al contenido completo del número 7, “IBM en el país de los enanos. Los fabricantes y su política comercial”, requiere disponer de credenciales válidas para acceder a la intranet de ATI. 

[iii] G. Vaughn Johnson. “Information Systems: A Strategic Approach”, pág. 55. Mountain Top Publishing, 1 de diciembre de 1990.URL [a 2014/09/27]:: http://www.amazon.es/Information-Systems-A-Strategic-Approach/dp/0962553301

[iv] iTTi, “El Manifiesto iTTi sobre el Gobierno Corporativo de las Tecnologías de la Información”. Instituto de Tendencias en Tecnología a Innovación, 15 de septiembre de 2014.URL de la versión en español [a 2014/09/27]::

http://es.slideshare.net/iTTi_news/el-manifiesto-itti

URL de la versión en inglés [a 2014/09/27]::

http://es.slideshare.net/iTTi_news/the-itti-manifesto

[v] iTTi, “Presentación Corporativa”. Instituto de Tendencias en Tecnología a Innovación.URL de la versión en español [a 2014/09/27]::

http://es.slideshare.net/iTTi_news/i-t-ti-boosting-growthcorporate-presentationes

URL de la versión en inglés [a 2014/09/27]::

http://es.slideshare.net/iTTi_news/i-t-ti-boosting-growthcorporate-presentation

[vi] Del que los autores de esta Referencia somos co-fundadores, lo que inevitablemente tiñe de cierta subjetividad las opiniones aquí vertidas. 

 

Diez patitos negros

Thursday, 25 December 2014 Manolo Palao Posted in iTTi Views

El joven (2001) banco danés Saxo Bank [i] acaba de publicar sus diez “Predicciones Escandalosas” ('Outrageous’ en el original) para 2015 [ii], como continuación de una serie anual que viene atrayendo la atención de muchos analistas [iii].

Las predicciones tratan de consecuencias catastróficas en las finanzas internacionales de posibles eventos inusuales, de diversa naturaleza. 

En palabras del Economista Jefe del banco, Steen Jakobsen: “No hay nada predestinado y las Predicciones escandalosas siguen siendo un ejercicio para encontrar diez ideas discutibles y no relacionadas, que pudieran dar un tumbo al mundo de las inversiones de Ud. Al imaginar los escenarios y eventos más negativos, Ud. tendrá más oportunidades para capear el temporal, tanto si este es un default de Rusia, cuanto si es la devastación diseminada por volcanes, o un Armagedón en la Internet” [iv]. 

Las previsiones para 2015 son [v]:

1. Se desploma el sector de la vivienda del Reino Unido

2. La inflación en Japón alcanza el 5%

3. China devalúa el yuan un 20%

4. Draghi abandona el BCE

5. Rusia vuelve a situación de default

6. Los ciber ataques de hackers destrozan el e-commerce

7. Una erupción volcánica acaba con el verano en Europa

8. Los futuros del cacao marcan un récord en 5.000 dólares/tonelada

9. El Reino Unido se decanta por su salida hacia 2017 de la UE

10. Los diferenciales de los bonos corporativos de alta rentabilidad se duplican

Es curioso observar que 8 de las 10 previsiones son de carácter económico-financiero (o de política / política económica) y sólo 2 de otra naturaleza: una física (vulcanológica) y otra de ciber-inseguridad.

Por cierto que, de las diez previsiones para 2015, todo apunta a que una (la 5) está a punto de cumplirse [vi] ya en 2014, y otra (la 6) está también teniendo precedentes alarmantes [vii].

Dado que todas las catástrofes reseñadas por Saxo Bank son ‘sistémicas’ (en el sentido canónico de que producirían perjuicios serios a nivel de mercado, regional o global [viii]), algunos [Nota 5, p. ej.] las han denominado —con el término ampliamente usado— “cisnes negros”. 

Yo he preferido llamarlos “patitos feos” [ix], por si ninguno llegara a crecer, alcanzando la envergadura de los fenómenos tratados por el Prof. Taleb [x].

* *

Sería bueno conocer con qué métodos y criterios procede Saxo Bank a la selección y evaluación de sus predicciones. 

El estimulante, a veces rentable y muy frecuentemente fallido (aunque pronto olvidado) ejercicio prospectivo de imaginar futuras cosas insólitas o desconocidas tiene precedentes, quizá prehistóricos, y desde luego en la larga historia de oráculos y profetas.

Un ejercicio que es practicado con profusión por oráculos, profetas, “torres de marfil” y think tanks, con características y resultados, casi siempre, más de profecías [xi] que de previsiones educadas, usando —en lugar de alguna de las pocas (y débiles) heurísticas disponibles: escenarios, Delphi, etc.— ‘humo y espejos’, cortinas y bolas de cristal.

* * *

--------------------------------

[i] http://www.saxobank.com/why-saxo/  -    http://es.wikipedia.org/wiki/Saxo_Bank. Consultados: 20141213. 

[ii] Saxo Bank. (2014). OUTRAGEOUS predictions for 2015. OutrageousPredictions2015-eBook-TF.pdf. Consultado: 20141213. 

[iii] En 2010 acertaron en 3 de las 10 previsiones -“As FT Alphaville points out, Saxo's list got 3 out of 10 correct in 2010.” http://www.businessinsider.com/saxo-bank-10-outrageous-predictions-for-2011-2010-12?op=1. Consultado 20141213. En las predicciones de 2013 para 2014 acertaron en la caída del Brent - http://www.marketwatch.com/story/internet-armageddon-and-more-outrageous-predictions-from-saxo-bank-2014-12-10.

[iv] “Nothing is ever given and Outrageous Predictions remains an exercise in finding ten relatively controversial and unrelated ideas which could turn your investment world upside. By imagining the most negative scenarios and events you will have a better chance of navigating the turmoil, be it a Russian default, volcanoes spreading havoc, or an internet Armageddon.” Ibid, p. 2.

[v] CINCO DÍAS (20141212). Diez riesgos extremos para 2015 que darían un vuelco a los mercados.  Consultado: 20141212. Para el original en inglés, ver Nota 2. 

[vi] Rusia, "... en medio de las crecientes alertas de 'default' ". A.S.S. (20141216). "Los inversores huyen de Rusia y el rublo profundiza en su derrumbe". expansion.com. Consultado 20141221. 

[vii]  Sony Picture Entertainment, una de las principales productoras y distribuidoras de cine de EEUU ha recibido recientemente un ataque en que le han sido sustraídos (y parcialmente difundidos) —entre otros muchos terabytes— 5 películas completas sin estrenar, incluida la titulada “The Interview”, sátira del régimen de Corea del Norte y motivo o pretexto del ataque. Di Lenola, S. (20141220). “Sony Pictures de rodillas: La política del terror gana”.  Grupo 'Asociación de Técnicos de Informática’ en LinkedIn. Consultado 20141221. 

[viii] http://es.wikipedia.org/wiki/Riesgo_sistémico. Consultado: 20141214. 

[ix] Sí, recuerdo que ‘el patito feo’ —que era un cisne!—, en  el cuento de Hans Christian Andersen, era sólo uno y no diez. http://es.wikipedia.org/wiki/El_patito_feo Consultado: 20141214. 

[x] Taleb, N. N. (2007). The Black Swan. Random House.

[xi] http://es.wikipedia.org/wiki/Profec%C3%ADa Consultado 20141221.  

 

Publícitis

To find out more about the cookies we use and how to delete them, see our privacy policy.

I accept cookies from this site.
EU Cookie Directive plugin by www.channeldigital.co.uk