Número 5 - Época III

212
www.revistadintel.es Antonio Beteta Barreda Época Volumen 2012 número 05 3 En el Diván Secretario de Estado de Administraciones Públicas, Ministerio de Hacienda y Administraciones Públicas Hoy hablamos de... Seguridad Ciudadana

description

Número 5 - Época III

Transcript of Número 5 - Época III

Page 1: Número 5 - Época III

ww

w.r

evis

tad

inte

l.es

Antonio

Beteta Barreda

Época

Volumen 2012número 05

3

En e

l D

iván

Secretario de Estado de Administraciones Públicas, Ministerio de Hacienda y Administraciones Públicas

Hoyhablamos de...

Seguridad Ciudadana

Page 2: Número 5 - Época III

Desde nuestra

División de Encuentros Innovadores para el Networking, en

queremos ser

“el hilo conductor entre la originalidad

del Evento que usted imagina

y el arte de convertirlo en generador de resultados”

■ Organizamos sus Eventos “llave en mano”:presupuestos imbatibles y servicios a la medida.

Consúltenos: [email protected]

■ Si lo prefiere, puede reservar su espacio directamente:Solicítenos su código a [email protected],

para poder disfrutar de ventajas especiales.Le daremos el contacto directo con el GrupoNer:

junto con su profesionalidad, y con nuestra recomendación,haremos que su Evento sea un éxito.

■ Directora General: Ines Forero ([email protected]) +34 91 311 36 19

División de Encuentros Innovadores para el Networking ([email protected])

Magníficos espacios, únicos, exclusivos, excelentemente situados en las mejores zonas delcentro de Madrid. Con capacidad y posibilidades para cualquier tipo de Evento:desayunos de trabajo, comidas, cenas, reuniones, presentaciones de producto, seminarios,convenciones, team building….

Page 3: Número 5 - Época III

■ VANITY (calle Miguel Ángel, 3)

■ TIFFANY (avda. del Doctor Arce, 10)

■ LA CAPILLA DE LA BOLSA (calle de la Bolsa, 12)

■ PRIVÈ (calle del Capitan Haya, 19)

■ LA FINCA DE LA CHOPERA (carretera M-501 Km 8 dirección Madrid, Villaviciosa de Odón)

■ HONKY TONK (calle Covarrubias, 24)

■ COCÓ MADRID (calle Alcalá, 20)

NU

ES

TR

OS

E

SP

AC

IO

SE

spa

cio

s p

ara

su

s Fie

sta

s d

e N

avi

da

d:N

o du

de e

n co

nsul

tarn

os,l

e as

egur

amos

que

que

dará

sat

isfe

cho.

Page 4: Número 5 - Época III

Jesús Rivero Laguna

Editor Ejecutivo [email protected]

Page 5: Número 5 - Época III

5

núm

ero 05

■201

2

HACE poco leí una “firma

invitada” en la que la au-

tora, Mercè Alaball, co-

menzaba diciendo que

“negociar es bailar... des-

de que nos levantamos hasta que nos

acostamos”. Algunas de sus ideas me su-

girieron otras, por lo que las tomo presta-

das en este ALAS y RAÍCES, para mejor

explicar a su vez algunas de las mías.

Sin duda los tiempos han cambiado

mucho desde aquellos en que se acudía

a las “verbenas públicas” para conseguir

un agarrao con alguna de las mozas que,

pese a desear lo mismo que nosotros,

tenían la “obligación” de contestarnos

¡NO!... la primera vez, a nuestra primera

proposición (por supuesto que absoluta-

mente recatada y honesta).

Conscientes de cuál era el “protoco-

lo” en este procedimiento, nos armába-

mos de paciencia... y ¡negociábamos!,

es decir entablábamos una larga (a ve-

ces) conversación; por supuesto, el “tro-

feo” no pasaba de uno o dos agarraos,

que desde luego nos parecían cortísimos

(¡y lo eran!) por muy lento que girase el

long play de ADAMO en nuestro “tocadis-

cos”. Acompañada después la moza a su

mesa, lo aconsejable era buscar inme-

diatamente otra nueva mesa -lejana de la

primera, a fin de que aquella no tuviese

constancia fehaciente de la “infidelidad”

(¿?)–, y repetir “estrategia”, con ilusión y

esperanza renovadas...

Ya sé que me está llamando “carro-

za”, quizás con razón. No importa, si sir-

ve para explicarle cómo entiendo yo que,

ahora, se podría “bailar con la Adminis-

tración Pública”... ¡perdón!, quería decir

negociar/contratar con el SECTOR

PÚBLICO.

Estoy convencido de que el Sector

Público quiere “bailar” –y ¡dale!, que día

llevo–, quiero decir CONTRATAR, CON-

TRATAR, CONTRATAR... luego diré: “¡quie-

re BAILAR!, con el Sector Privado”.

… bailamos?

Page 6: Número 5 - Época III

6

núm

ero 05

■201

2

Lo que ocurre es que sus “padres” le

han dicho a estas “mozas” que, de entra-

da, siempre deben decir “¡NO!”, y como

mucho “bailar, sólo UNO o DOS agarraos

con el mismo pretendiente (¡faltaría

más!, que iban a pensar de ellas, des-

pués, todos los demás)”... y, por supues-

to, después de dejarse querer mucho, por

varios otros.

Mercè Alaball decía que “en un bai-

le hay reglas que son conocidas y com-

partidas por todos... pero también hay

otras normas que se van construyendo a

medida que la danza avanza... siendo

fundamental la confianza en uno mismo y

en el otro”.

¡Cierto!

Personalmente, creo que son claves

al menos cuatro cuestiones, cuando al-

guien quiere “bailar” con otra persona:

– Tener empatía con nuestra pareja: si

ella quiere bailar un tango, no la “sa-

que” para bailar un pasodoble.

– Busque el win-win de ambos, de

modo que ninguno tenga prelación

sobre el otro: jamás se discutió si

Fred Astaire “llevaba” a Ginger Roger.

– Sea paciente a la hora de “sacar a

su pareja”: puede que tenga que es-

perar aún un buen rato, “hablando

con ella en la mesa” antes de hacer-

le la propuesta.

– Haga propuestas inteligentes y cre-

ativas: muchos “pretendientes” pue-

den estar esperando su fracaso para

“bailar con su moza”, en el caso de

que ella no se diese por aludida al no

resultar atraída por su propuesta.

– etc.

Por otra parte, en la “verbena públi-

ca” de la que le hablaba al principio, nun-

ca hay una sola moza con la que poder

bailar un agarrao.

Seamos pues pragmáticos a la hora

de elegir aquella con la que queremos

bailar y, llegado el caso, no nos depri-

mamos cuando “una”... ¡nos dé “cala-

bazas”!

Jordi Guasch, haciendo un parale-

lismo con Calderón de la Barca y su fa-

mosa obra “La vida es sueño”, llegó a es-

cribir que “la vida es un baile... mejor di-

cho, muchos bailes simultáneos (con dis-

tinta pareja, distinta música, distinto es-

cenario, distinto todo)”.

Por último, si me lo permite, todavía

le “regalaré” dos estrategias más, fruto

de mis experiencias en aquellos “años

jóvenes”:

1. Cuando deje de sonar la música en

su verbena... no tiene por qué dejar

de bailar: ¡váyase a otro pueblo que

esté en fiestas!, pero nunca, nunca...

se quede con “ganas de bailar”.

2. Cuando al final de toda la noche ya

no quede abierta ninguna verbena...

¡no desespere!, porque seguro que

“mañana” puede seguir bailando,

aunque sea en un contexto bien dife-

rente, por ejemplo, una boda...

¡Ah!... y, no quiero complejos. Si Vd.

quiere bailar... ¡bailará!, si aplica al me-

nos las cuatro claves de que le hablaba

antes.

Page 7: Número 5 - Época III

7

núm

ero 05

■2

012

Las “mozas” no son tontas. No todas

eligen al más alto, ni al más guapo, ni al

más rico... ¡Se lo digo yo!: Vd., acérquese

a ellas y ¡hábleles!, eso sí con sinceridad

y sin atosigarlas.

Releyendo este ALAS y RAÍCES he

llegado a pensar que alguien puede lla-

marme “machista”, pero es que cuando

yo “practicaba” (y ¡aprendí!) estas artes,

era “mozo” e iba a los guateques y ver-

benas de la época en este aconsejable

mimetismo, de probado éxito.

De todos modos, si no se creen –o

piensan que no es aplicable–, lo que he

escrito, pregúntenle directamente a las

Administraciones Públicas, digo a las

“mozas”, qué hay que hacer ahora con

ellas para CONTRATAR “algo”... digo, pa-

ra bailar un agarrao, al menos.

Lo siento, pero no me acordé de pre-

guntárselo yo, al Sr. Beteta, cuando le

entrevisté... Lo haré en TESIC® 2012, el

martes 27 de noviembre, cuando le intro-

duzca en el acto de Inauguración Oficial

que presidirá él personalmente.

Page 8: Número 5 - Época III

8

núm

ero 05

■201

2

sumario

18

en e

l div

án

Antonio BetetaBarredaSecretario de Estado deAdministraciones PúblicasMinisterio de Hacienda yAdministraciones Públicas

pág

ina

162

Inés JacobTaquet

Decana de la Facultad de Ingeniería

de la Universidad de Deusto

pág

ina

Rubén Barrio Director de DeustoTech

Jesús GarcíaLópez deLacalle

Director de la Escuela Universitaria

de Informática de la Universidad

Politécnica de Madrid

38pág

ina

O

Page 9: Número 5 - Época III

9

núm

ero 05

■201

2

4 ...bailamos?

Jesús Rivero Laguna

■ tendencias12 Inteligencia

en movilidad

Pedro Serrera Cobos

■ firmas invitadas14 Consultores, Cloud, ERPs,

Externalización:

Un rotundo Sí

Pedro Maestre Yenes

■ redes sociales16 Tipología de Redes Sociales

Carlos Useros Raboso

■ en el diván18 Antonio Beteta Barreda

Secretario de Estado deAdministraciones Públicas delMinisterio de Hacienda yAdministraciones Públicas

■ entrevistas institucionales38 Jesús García

López de Lacalle

Director de la Escuela Universitaria

de Informática de la Universidad

Politécnica de Madrid

zonamás

hoyhablamosde...

Seguridad

Ciudadana

DINTEL Security

Night 2012

44DINTEL Security Night 201248Seguridad Ciudadana 2012 enimágenes58Soluciones preventivas para unaseguridad ciudadana eficienteAntonio Lucas Navajas606ENSIEMarcos Gómez Hidalgo64Incrementando el valor de lasComunidades CorporativasYolanda del Moral Armenteros66APTs: Una ¿nueva? AmenazaLeonardo Nve Egea68APT – Amenazas AvanzadasPersistentesFrancisco Javier del Cerro Zapero70Ciberamenazas en la Aviacióncivil. Incertidumbres ante unriesgo emergenteMiguel A. Villarino72Ciberseguridad. Retos yoportunidades de un nuevomedioAlonso Hurtado74La realidad actual de las botnetsÁngel Barrio Martínez130Movilidad y Gestión Operativapara la Seguridad CiudadanaJuan Jesús Torres Carbonell152Quizás sea el momentoLuis Luengo Alfonso154La participación de laAdministración Local en laSeguridad CiudadanaJorge Salgueiro Rodríguez160Seguridad Ciudadana Vs.Seguridad de la InformaciónAlejandro Delgado Gallego

O O

ñ

44pág

ina

Tendencias

Tecnológicas:

Congresos DINTEL

Sectoriales

■ Seguridad Ciudadana 2012

48 Seguridad Ciudadana 2012

en imágenes

58 Soluciones preventivas para

una seguridad ciudadana

eficiente

Antonio Lucas Navajas

48pág

ina

SeguridadCiudadana 2012

ø

Page 10: Número 5 - Época III

O

10

núm

ero 05

■201

2

sumario■ Continuidad

de Negocio 2012112 Continuidad de Negocio

2012 en imágenes

120 Pedid y se os dará

Pedro Maestre Yenes126 Nuevos modelos de

Continuidad de Negocio

Jacob Vega Varo128 Reducción del coste de las

contingencias

Juan Manuel Gil Bote

60 6ENSIE

Marcos Gómez Hidalgo64 Incrementando el valor de

las Comunidades

Corporativas

Yolanda del Moral Armenteros66 APTs: Una ¿nueva? Amenaza

Leonardo Nve Egea68 APT – Amenazas Avanzadas

Persistentes

Francisco Javier del Cerro Zapero70 Ciberamenazas en la

Aviación civil.

Incertidumbres ante un

riesgo emergente

Miguel A. Villarino72 Ciberseguridad. Retos y

oportunidades de un nuevo

medio

Alonso Hurtado74 La realidad actual

de las botnets

Ángel Barrio Martínez

76pág

ina

eSanidad 2012

ø 112pág

ina

Continuidad deNegocio 2012

ø

60pág

ina

130pág

ina

Movilidad y GestiónOperativa para laSeguridad Ciudadana

CxO

gestión yorganización

142 Hay que seguir actuando

Juan Jesús Torres Carbonell144 El papel de los CFOs en el

sector Turismo, Servicios y

Transporte de Viajeros.

Carlos Useros Raboso

138 Oficial y Caballero

Pedro Maestre Yenes140 El efecto Hawthorne en los

directivos

Pedro Serrera Cobos

O

Congresos DINTEL

Sectoriales

Tendencias

Tecnológicas:

■ eSanidad 2012

76 eSanidad 2012 en imágenes

92 eSanidad

Pedro Maestre Yenes100 La tecnología como fuente

de eficiencia

RICOH102 Contribución de las TIC y

Avansis con los servicios de

e-Sanidad

Cristina Andrade Alves104 Cloud y Telepresencia:

optimización del sistema

sanitario

Jesús Galindo106 El paciente como centro del

sistema

Santos A. López108 Utilización de la

información para el ahorro

y mejora de la eficiencia

Ana Moreno Cañal110 INVOX – Sistemas de

reconocimiento de voz

Pedro Vivancos

OOO

Page 11: Número 5 - Época III

11

núm

ero 05

■2

012

normasy d-TIC

172 Por fin, se acabó la crisis

Antonio Quevedo Muñoz

■ Buenas Prácticas174 Delegado de Protección de

Datos

Pedro Serrera Cobos

ocio

perspectivaempresarial

■ Tiempo al tiempo190 Propuestas para mejorar

nuestros horarios

Ignacio Buqueras y Bach

■ Reseñas Bibliográficas194 Novedades editoriales

Carlos Useros Raboso

■ Jazz Corner196 Thelonious Monk Plays

Duke Ellington

José Ramón García Amo

■ Ópera en el Real198 Macbeth el clásico de

Shakespeare, drama

musical de Verdi

Laura Preciado de Lorenzo

■ Centímetros cúbicos200 Tres huecos en el diseño

automovilístico

Alejandro Lazcano Arranz

■ Hoyo 19204 El Masters de Augusta y el

de la Fundación DINTEL

Fernando Martín Moreno

■ Hacia la cumbre206 Mulhacén (1 de 2).

Alto Atlas

Ricardo de Alfonso

■ IT Gadgets208 Novedades Tecnológicas

José Luis Anduïx Ortolá

■ Fiscalidad y ComercioInternacional

178 Defraudar ahora puede salir

muy caro

Ignacio Wucherpfenning

180 La encrucijada de la

sanidad pública, ¿obligada

gestión mixta?

Pilar Gallo Ayala182 Portal OpenData

Antonio Velasco184 Administración electrónica

excelente

Damián López186 Nuevos retos para las redes

WIFI

Jordi Soler

O

O152 Quizás sea el momento

Luis Luengo Alfonso

■ Seguridad Privada154 La participación de la

Administración Local en la

Seguridad Ciudadana

Jorge Salgueiro Rodríguez

■ DINTEL Labs156 Citadel. S21sec e-crime

S21sec e-crime

158 El fenómeno BYOD: retos en

la seguridad de las

empresas

Olof Sandstrom160 Seguridad Ciudadana Vs.

Seguridad de la Información

Alejandro Delgado Gallego

seguridadO

TIC

150 La Agenda Digital Española

José Manuel Huidobro Moya

O

I+D+iO

■ encuentro con162 Inés Jacob Taquet

Decana de la Facultad de Ingenieríade la Universidad de Deusto, yRubén Barrio

Director de DeustoTech

Page 12: Número 5 - Época III

Si ha estado últimamente en el lobby

de un hotel, en un avión o en un vagón

preferente del AVE, habrá comprobado

que las tabletas han ocupado el corazón

de los ejecutivos de nuestro país. Y si ha

observado con cierta curiosidad por enci-

ma de su hombro, habrá podido compro-

bar cuáles son sus aplicaciones preferi-

das: correo electrónico, navegador de In-

ternet, liga BBVA, algún juego para redu-

cir el estrés… y cada vez más los cua-

dros de mando y paneles de indicadores

llenan las pantallas de las tabletas.

En efecto, los aplicativos de “inteli-

gencia de negocio” o “business intelli-

gence” que se vienen desarrollando en

todas las organizaciones durante los últi-

mos años están encontrando su perfecto

acomodo en las pantallas de las tabletas.

Ello se debe a dos motivos. El primero es

que el interfaz de la tableta es por una

parte cómodo para navegar, pero por otra

parte limitado en cuanto a la capacidad

de presentación; y ello obliga a diseñar

unas pantallas de verdad atractivas para

el usuario, sublimando los indicadores re-

almente importantes para el ejecutivo y

desdeñando el resto de información no

sustancial. Y el segundo motivo es el

tiempo que el directivo puede dedicarle al

análisis de los datos cuando está disfru-

tando de su tableta; tiempo del que no

dispone en el despacho, ni en las comidas

de negocio, ni en el coche… pero sí

cuando se relaja con su tableta en el

lobby del hotel o en el vagón del AVE. En

definitiva, el directivo se reencuentra con

información muy valiosa a la que puede

dedicar un tiempo de calidad para anali-

zar y extraer conclusiones.

Los fabricantes de soluciones de

“business intelligence” se han dado

cuenta de la gran oportunidad que existe

en el despliegue de sus productos sobre

las tabletas, y están apostando muy fuer-

te por posicionar sus productos sobre es-

te dispositivo. Si bien hasta la fecha los

criterios de selección de un producto de

datawarehouse eran técnicos, funciona-

les y de integración, no es de extrañar

que la capacidad de movilizar los análisis

y llegar con comodidad a los directivos

de las organizaciones sea ahora uno de

los factores clave a la hora de elegir so-

cio tecnológico en el mundo “business

intelligence”.

Muy sucintamente vamos a describir

algunas de las funcionalidades que apor-

tan las soluciones de “inteligencia en mo-

vilidad”, como las hemos denominado:

1. Interfaz visual para análisis de datos

en varias dimensiones, permitiendo

drill down o drill up para focalizar el

análisis en el nivel de detalle que se

desee. El directivo se siente muy có-

modo al trabajar sobre la pantalla de

la tableta, pues el pellizco y el tap-

ping son gestos muy naturales.

2. Capacidad para generar un correo

electrónico, anexando una sección

del informe, y enviárselo en tiempo

real a la persona con responsabili-

12

núm

ero 05

■201

2

tendencias

■ Pedro Serrera Cobos

Subdirector General de Sistemasde Información

Fraternidad Muprespa

Inteligencia en movilidad

Page 13: Número 5 - Época III

dad sobre la materia. El análisis

temporal del típico “informe de ven-

tas por productos y regiones” que

muestra un dato insatisfactorio pue-

de llegar en cuestión de segundos

desde la tableta del directivo al co-

rreo móvil del jefe de ventas.

3. Posibilidad de generar alertas sobre

umbrales en determinados indicado-

res clave para el negocio. Del mismo

modo que emerge una burbuja roja

indicando que se ha recibido un co-

rreo electrónico, o que se dispone de

una actualización de una App, el di-

rectivo recibirá notificaciones cuan-

do se cumplan condiciones negati-

vas –o positivas- en su negocio.

4. Riqueza visual de los interfaces,

pues los indicadores de los cuadros

de mando se representan mediante

controles visuales tipo “radial gau-

ge”, “bubble chart”, “donut chart” o

la combinación de distintos elemen-

tos animados.

Ninguna de las cuatro funcionalida-

des mencionadas es nueva en sí misma,

pues ya las incorporaban la mayoría de

soluciones “business intelligence” de es-

critorio sobre PC. Pero el valor que apor-

ta la tableta es precisamente el facilitar y

hacer atractivo el acceso a todas estas

funcionalidades, al igual que mejora la

experiencia del correo, la navegación o la

música. Se puede explicar en términos

de usabilidad, pero también se incorpo-

ran conceptos de comunidad de usua-

rios, sociología del dispositivo, ergono-

mía, etc.

La tendencia está clara: el directivo

tiene tiempo y ganas, y echaba de menos

repasar los números de su empresa de

un modo sereno y a la vez interactivo: por

tanto, la inteligencia del negocio será

móvil, o no será.

13

núm

ero 05

■2

012

tendencias

■ La capacidad

de movilizar los

análisis y llegar

con comodidad

a los directivos

es uno de los

factores clave a

la hora de

elegir socio

tecnológico en

el mundo “BI” ■

Page 14: Número 5 - Época III

Todavía hay muchas empresas y mu-

chos profesionales, tanto del sector públi-

co como del privado, que piensan que los

desarrollos y la prestación de servicios in-

formáticos a sus usuarios deben hacerse

con recursos propios y que no se necesi-

ta acudir a las empresas externas espe-

cializadas para obtener los mencionados

servicios.

Prescindir de la externalización es un

error muy grave que impide el desarrollo

de las tecnologías de la información al rit-

mo que debieran y, lo que es mucho peor,

se perjudica la eficiencia del conjunto de

la organización y a su productividad.

Hace 30 ó 40 años, cuando comencé

a ejercer puestos directivos en el sector

de las tecnologías de la información y las

comunicaciones, todo era mucho menos

complejo que en la actualidad. En los

grandes centros informáticos sólo se des-

arrollaban aplicaciones de gestión – ge-

neralmente en Cobol – con lo que era per-

fectamente viable el que los desarrollos

los pudiera hacer el propio equipo de téc-

nicos informáticos de la empresa o insti-

tución de que se tratase.

Los tiempos han cambiado y la com-

plejidad de los sistemas de información

se ha incrementado exponencialmente lo

que hace imposible que las organizacio-

nes puedan, con sus propios recursos,

desarrollar y dar soporte a la gran canti-

dad de subsistemas que hoy se hacen ne-

cesarios para dar la respuesta adecuada

a las crecientes demandas de las organi-

zaciones. Sería imposible que el personal

propio tuviese la formación que las nece-

sidades actuales requieren. El tiempo que

habría que dedicar a formar al personal

propio haría que no hubiese prácticamen-

te horas para desarrollar aplicativos.

Hoy en día se exige que los sistemas

sean interoperables, que la movilidad

pueda practicarse no sólo para aplicacio-

nes personales sino para gestionar la pro-

pia organización, que la seguridad de los

móviles sea tal que se garantice la segu-

ridad de los sistemas de información de la

organización, que se pueda dar la oportu-

nidad a que cada profesional de la orga-

nización pueda utilizar el smartphone que

más le atraiga, que se puedan desarrollar

aplicativos sofisticados en la web y en In-

ternet, que se puedan desarrollar aplica-

ciones de business intelligence y de big

data, etc.

Ya hace muchos años que en el

campo de la ingeniería civil se produjo

una evolución que será muy parecida a

la que tendrá que acontecer en el campo

de los sistemas de información. Hacia

los años 50 el entonces Ministerio de

Obras Públicas definía los proyectos que

había que realizar, elaboraba dichos pro-

yectos a través de ingentes oficinas pro-

pias que contaban con cientos o incluso

miles de ingenieros, ejecutaba las obras

a partir de los proyectos disponibles y

controlaba el desarrollo de la construc-

ción. Con el paso de los años el citado

14

núm

ero 05

■201

2

firm

asinvitadas

■ Pedro Maestre Yenes

Vicepresidentede Estrategia Corporativa

Fundación DINTEL

Consultores, Cloud, ERPs,

Externalización: Un rotundo Sí

Page 15: Número 5 - Época III

Ministerio ha externalizado la realización

del proyecto, la construcción e incluso el

control de la obra. Las oficinas de pro-

yectos propias y el parque de maquina-

ria han desaparecido.

También en el campo de las TIC será

conveniente y necesario que, una vez de-

finido funcionalmente lo que se quiere, se

externalice todo lo demás, incluyendo

hasta el propio control de calidad. Bien es

cierto que la externalización del control

tendría que hacerlo una empresa diferen-

te a la que haga el proyecto y ejecute la

construcción. Los profesionales TIC pro-

pios de la organización deberán encar-

garse, en unión con el usuario, de definir

los inputs, es decir lo que se quiere, y

luego, durante el proceso y al final del

mismo, controlar cómo va todo lo que es-

tán haciendo las empresas a las que se

ha encargado la externalización.

El pintor griego Apeles ya decía

aquello de “zapatero a tus zapatos”. Ca-

da uno debe hacer aquello que conoce y

domina bien. Lo que no se puede es in-

tentar que sean los propios técnicos de la

organización los que hagan todo. Sería

muy costoso en recursos y en tiempo y,

seguramente, imposible de conseguir. Lo

fundamental es encargar bien los inputs

y controlar perfectamente los outputs.

Con estos exclusivos objetivos y selec-

cionando adecuadamente a las empresas

que van a desarrollar el trabajo externali-

zado se estará en condiciones de alcan-

zar el éxito, aumentando claramente la

eficiencia de la organización. Empeñarse

en hacer todo por nosotros mismos es ir

al desastre.

La externalización es deseable e in-

cluso imprescindible tanto en el desarro-

llo de aplicativos, en su implantación y en

su mantenimiento y soporte. Hoy no se

puede estar al margen del cloud compu-

ting, de los ERPs o de la externalización

en la mayoría de las actividades TIC -

movilidad, consumerización, interopera-

bilidad, seguridad, Business Intelligence,

BigData, Green IT...

El gran éxito de los Reyes Católicos

en sus programas más brillantes se pro-

dujo en gran medida porque fueron pro-

yectos externalizados. A través de las Ca-

pitulaciones de Santa Fe se establecieron

las especificaciones pactadas entre la

monarquía y Cristóbal Colón para que és-

te se lanzara al descubrimiento de las In-

dias Occidentales. Fue un auténtico pro-

yecto en régimen de externalización total.

También puede hablarse de plena ex-

ternalización la primera vuelta al mundo

que fue capitaneada en su inicio por el

portugués Fernando de Magallanes y con-

cluida con éxito por el español Juan Se-

bastián Elcano, demostrando que la tierra

era redonda. La expedición fue financiada

por España pero gestionada, a través de

un contrato de externalización con Maga-

llanes. Se inició en Sanlúcar de Barrame-

da el 20 de septiembre de 1519 y se con-

cluyó el 6 de septiembre de 1522 con la

llegada al mismo puerto de salida, Sanlú-

car y después a Sevilla donde se descar-

garon las especies traídas de las Molucas

con cuyos ingresos se financió de largo la

expedición con sus cinco naves.

También la conquista del imperio az-

teca por Hernán Cortés y la del imperio

inca por Francisco de Pizarro se realiza-

ron en régimen de externalización. El sis-

tema demostró ser auténticamente exito-

so. Si algún fallo hubo fue porque las es-

pecificaciones contractuales no fueron

tan claras como en el caso de las Capitu-

laciones de Santa Fe.

Los casos citados son un claro ejem-

plo de externalización exitosa. Sin este

sistema seguramente las famosas expe-

diciones citadas no se hubieran podido

realizar. La monarquía española no hubie-

ra podido plantearse ni el viaje de Colón,

ni el de Magallanes, ni las conquistas de

México y de Perú con sus propios medios.

Creo que la historia nos puede dar

lecciones de lo importante y positivo que

puede ser la externalización para muchas

organizaciones.

15

núm

ero 05

■2

012

firmasinvita

das

■ Prescindir de la

externalización

es un error muy

grave que impide

el desarrollo de

las tecnologías

de la información

al ritmo que

debieran ■

Page 16: Número 5 - Época III

Las redes sociales se pueden clasifi-

car, en una primera abstracción, en dos

tipos:

– Analógicas o Redes sociales Off-Line:

son aquellas en las que las relaciones

sociales, con independencia de su ori-

gen, se desarrollan sin mediación de

aparatos o sistemas electrónicos. No se

debe olvidar que el origen de las redes

sociales, tal y como las conocemos hoy

en día, se basa en las relaciones de per-

sonas, de individuos de carne y hueso

que interactúan entre sí para la conse-

cución de unos determinados objetivos.

– Digitales o Redes sociales On-Line: son

aquellas que tienen su origen y se des-

arrollan a través de medios electróni-

cos. A continuación veremos algunos de

los ejemplos más representativos.

La digitalización de las redes sociales

es muy reciente y en poco tiempo se han

convertido en un fenómeno mediático de

la mayor envergadura. Para comprender la

nueva realidad social debemos conocer en

profundidad los diferentes tipos de redes

sociales (digitales) que operan en la Red.

Profundizando en este tipo de redes, se

pueden clasificar de la siguiente forma:

Por su público objetivo y temática:

– Redes sociales Horizontales: Son aque-

llas dirigidas a todo tipo de usuarios y

no tienen una temática definida. Se ba-

san en una estructura de celdillas per-

mitiendo la entrada y participación libre

y genérica sin un fin definido.

– Redes sociales Verticales: Son aquellas

redes sociales construidas sobre la base

de un tema específico, con el objetivo de

reunir usuarios interesados en una de-

terminada materia. Hilando un poco más

fino, en función de su especialización

pueden clasificarse a su vez en:

– Redes sociales Verticales Profesiona-

les: Están dirigidas a generar relacio-

nes profesionales entre los usuarios.

– Redes sociales Verticales de Ocio:

Congregan a usuarios interesados en

determinadas actividades destinadas

al ocio (deporte, videojuegos, fans,

etc.)

– Redes sociales Verticales Mixtas:

Ofrecen a usuarios y empresas un

entorno específico para desarrollar

actividades tanto profesionales como

personales en torno a sus perfiles.

Por el sujeto principal de la relación:

– Redes sociales Humanas: Son aquellas

que centran su atención en fomentar las

relaciones entre personas uniendo indi-

viduos según su perfil social y en fun-

ción de sus gustos, aficiones, lugares de

trabajo, viajes y actividades.

– Redes sociales de Contenidos: Las rela-

ciones se desarrollan uniendo perfiles a

través de contenido publicado, los obje-

tos que posee el usuario o los archivos

que se encuentran en su ordenador.

– Redes sociales de Inertes: Conforman un

sector novedoso entre las redes sociales.

Su objeto es unir marcas, automóviles y

lugares. Entre estas redes sociales des-

tacan las de difuntos, siendo éstos los

sujetos principales de la red.

16

núm

ero 05

■201

2

redessociales

■ Carlos Useros Raboso

Director de Desarrollo Web yMedios Sociales

Fundación DINTEL

Tipología de Redes Sociales

@cuseros

Page 17: Número 5 - Época III

N U E V A   C O L E C C I Ó N B L A C K

Xabi Alonso

 para Emidio Tucci.

S O L O   E N

Page 18: Número 5 - Época III

Secretario de

Estado de

Administraciones

PúblicasMinisterio de

Hacienda yAdministraciones

Públicas

en el

El próximo mes de diciembre de 2012 hará un año que

tomó posesión, el día 23 concretamente, como Secretario

de Estado de Administraciones Públicas, del Ministerio

de Hacienda y Administraciones Públicas... luego, sin rode-

os y dada la bicefalia de dicho Departamento, práctica-

mente el “ministro del área”.

La ubicación de dicha Secretaría de Estado en ese Mi-

nisterio, y dada la propia trayectoria política de su titular en

determinados cargos públicos anteriores, hicieron pensar a

muchos cuáles podrían ser las directrices recibidas para su

trabajo en esta legislatura: nunca pareció una tarea fácil,

para la que muy pocos podrían estar capacitados... pero

Antonio Germán Beteta Barreda, avanza con paso firme,

muchas veces contra viento y marea.

Sin duda, los cargos públicos para los que fue nombra-

do en la Comunidad de Madrid, incluso con diferentes Pre-

sidentes, y que desempeñó con brillantez los últimos 15

años, fraguaron en él unas fortalezas muy útiles para sus

actuales responsabilidades:

– Consejero de Hacienda (1995 a 2000), en la Comuni-

dad de Madrid.

– Secretario General de Política Fiscal Territorial y Comu-

nitaria (2000 a 2003), en el Ministerio de Hacienda.

– Consejero de Economía y Hacienda (2008 a 2011), en

la Comunidad de Madrid.

– Consejero de Transportes e Infraestructuras (en 2011),

en la Comunidad de Madrid

Abogado y asesor de empresas, este Licenciado en

Derecho por la Universidad de Deusto, estuvo siempre muy

implicado en la actividad política, ya fuera como:

– Diputado en la Asamblea de Madrid, desde 1983, con

la única excepción del período entre el 2000 y el 2003

(del 2003 a junio de 2008 fue Portavoz del Grupo Par-

lamentario Popular en la Asamblea de Madrid).

– Senador por la Comunidad de Madrid, de 2003 a junio

de 2008.

Con fama de serio y poco expresivo, excepto con sus

amigos, pocos saben que incluso ha sido “actor”.

Secretario, muchas gracias por su tiempo y la exten-

sión de esta entrevista.

18

núm

ero

05

■201

2

zonam

ás

Page 19: Número 5 - Época III

Antonio

BetetaBarreda

entrevista realizad

a por

Jesús R

ivero P

residen

te de D

INTE

L y editor d

e la revistaD

INTE

L Alta

Direcció

n.Fo

tog

rafía

Javier Fu

entes

19

núm

ero 05

■2012

Page 20: Número 5 - Época III

Se viene hablando mucho sobre la

Colaboración Público-Privada como

vía de afrontar eficientemente proyec-

tos TIC que en estos momentos no se

pueden desarrollar a través de las ví-

as convencionales a consecuencia de

los recortes presupuestarios. Desde

un punto de vista práctico, ¿cómo ha-

bría que actuar si algún organismo

desease tomar la iniciativa de iniciar

un proyecto de Colaboración Público-

Privada? ¿Sería necesario aprobar al-

guna norma específica?

Como Vds. saben perfecta-

mente, la colaboración público-

privada, es un mecanismo de

contratación pública muy novedo-

so en nuestra legislación de con-

tratos y que tiene un tratamiento

legal bastante sucinto en estos

momentos, pues, si bien está re-

gulado en sus aspectos principa-

les tanto en la Ley de Contratos

del Sector Público de 2007 como

en su texto refundido de fines del

2011, no ha sido todavía desarro-

llado reglamentariamente en to-

dos sus detalles.

La Secretaría de Estado tiene

muchas competencias pero las

referentes a contratación, corres-

ponden a otras áreas del Ministe-

rio de Hacienda y Administracio-

nes Públicas, dicho esto, pienso

que sería conveniente, a la hora

de plantear un proyecto de estas

características, contar con nor-

mas más específicas, concreta-

mente en lo que respecta a las

cuestiones técnicas.

En esta línea es intención de

esta Secretaría de Estado crear un

foro de debate que busque la ex-

celencia en la colaboración públi-

co-privada y que avance en la

propuesta de normas y prácticas

que allanen el camino a la colabo-

ración eficaz y productiva, tanto

para las empresas como para la

Administración y claro está para el

ciudadano que es el destinatario

final de todos nuestros esfuerzos.

Si mal no recuerdo, la propia

Ley de Contratos cuando habla

de contratación público-privada

habla de una duración máxima de

20 años, lo cual quiere decir que

los propios legisladores cuentan

con la posibilidad de que la Admi-

nistración se comprometa para un

período de tiempo prolongado.

Hay que tener en cuenta que una

de las principales características

de la Administración como organi-

zación es la estabilidad y la per-

manencia frente a los cambios

políticos y de toda índole por lo

que no veo dificultad especial en

que la Administración adquiera

compromisos de pago para perío-

dos dilatados en el tiempo, como

de hecho está ocurriendo ahora

mismo en muchos ámbitos de ac-

tividad administrativa. Además, si

las dudas que se le plantean es-

tán fundamentadas en la actual

volatilidad de la situación econó-

mica, hay que pensar que se trata

de una coyuntura especial, de una

crisis de especial gravedad, que,

no obstante, como todas las crisis

y ciclos económicos, tendrá un fi-

nal y será sustituida por una situa-

ción de crecimiento y estabilidad.

En todo caso las necesidades

se irán articulando de forma ade-

cuada con las normas que las ha-

gan posibles si eso es lo que la so-

ciedad y la situación demandan.

El cloud computing está empezan-

do a desarrollarse con fuerza en el sec-

tor privado; sin embargo en las AAPP

todavía este modelo de gestión está en

grado muy incipiente. ¿Qué política es-

tá impulsando la Administración Públi-

ca sobre el cloud computing?

Es un nuevo paradigma de tra-

bajo tanto en tecnologías como

Sería

conveniente, a

la hora de

plantear un

proyecto de

colaboración

público-privada,

contar con

normas más

específicas

20

núm

ero 05

■201

2

Page 21: Número 5 - Época III

21

núm

ero 05

■2

012

Page 22: Número 5 - Época III

22

núm

ero 05

■201

2

Page 23: Número 5 - Época III

en el resto de ámbitos y por tanto

no sólo debe ser adoptado por las

administraciones públicas si no

que la Administración debiera ser

punta de lanza y tractor para ser-

vir de ejemplo en la aplicación de

los cambios que permitan mejorar

la eficacia y la eficiencia.

En el aspecto del cloud com-

puting, como no puede ser de

otra manera dada las ventajas que

plantea, desde la SEAP se apoya

y promueve su implementación

dentro de la Administración. Para

ello, la Red SARA se ha adaptado

a la Red SARA Cloud, de tal ma-

nera que no sólo ofrece ya servi-

cios en la nube, que ya los ofrecía,

y desde antes de que se empeza-

ra a popularizar el concepto de

Cloud Computing.

Ejemplo paradigmático de es-

tos servicios en la nube es la pla-

taforma @firma, que permite la ve-

rificación de los certificados digi-

tales de las distintas autoridades

de certificación en modo servicio

y que ofrece las ventajas de los

servicios en la nube, como la no

necesidad de instalación por par-

te de los organismos usuarios de

ningún sistema propio, la reutiliza-

ción de un sistema general por

parte de distintos organismos sin

tener que desarrollar cada uno el

suyo, la no necesidad de realizar

mantenimientos por parte de los

organismos usuarios, etc. El aho-

rro que esto supone es muy im-

portante para las Administracio-

nes Públicas y en este momento

esto es esencial a la hora de to-

mar decisiones.

Actualmente SARA ofrece en

la nube un gran número de servi-

cios como los de intermediación

de los datos, comunicaciones

electrónicas seguras, etc., con se-

guridad y fiabilidad absolutas.

Además, la SEAP, a través del

sistema de correo centralizado, ya

ofrece la posibilidad de ofrecer el

servicio de correo en la nube. Gra-

cias a este sistema de Cloud

Computing el Mº de Hacienda y de

Administraciones Públicas a tra-

vés de Red SARA pone a disposi-

ción de los organismos un servicio

de correo electrónico con acceso

desde dispositivos móviles, Inter-

net, intranet o clientes pesados ti-

po Outlook, Notes, Thunderbird,

etc., esto permite a los organis-

mos disfrutar del sistema de co-

rreo sin necesidad de tener servi-

dores, personal, licencias o man-

tenimientos asociados, y como en

todo buen modelo de Cloud Com-

puting, la gestión y configuración

del sistema está a disposición di-

recta del organismo que lo usa co-

mo servicio, adaptándolo a las ne-

cesidades. Esto permite las venta-

jas de economías de escala, con-

centración de servidores y servi-

cios, mantenimientos y licencias,

sin ningún tipo de merma en el

servicio prestado.

Este sistema se encuentra ya

en funcionamiento, con varios mi-

nisterios dados de alta y otros or-

ganismos probando que espera-

mos que se sumen al sistema.

La SEAP quiere potenciar la

existencia de una gran nube pri-

vada de la Administración que ac-

túa de forma eficaz y segura y que

sirve de ahorro a los Presupues-

tos de los usuarios (AGE, CC.AA.,

EE.LL.) con garantías totales en

los servicios que presta.

Dado el elevado nivel de confiden-

cialidad exigido en el manejo de los

datos que manejan las AAPP. ¿Es via-

ble ir al cloud computing? ¿En qué ca-

sos? ¿Tiene previsto la Administra-

ción Pública montar un cloud privado

La SEAP quiere

potenciar la

existencia de

una gran nube

privada de la

Administración

que actúe de

forma eficaz y

segura

23

núm

ero 05

■2

012

Page 24: Número 5 - Época III

para las AAPP, especialmente para los

ayuntamientos?

Como se ha comentado ante-

riormente no sólo es viable, si no

también deseable, sería impuesto

por el cambio de las tecnologías.

Las AAPP ya se han adaptado

a este cambio a través de la Red

SARA Cloud. Los temas de confi-

dencialidad y seguridad están

contemplados desde un primer

momento, y no hay que olvidar

que la Red SARA es una red se-

gura y cifrada, e interna a las ad-

ministraciones, lo que la protege

de manera muy eficiente ante ata-

ques externos de pérdidas de da-

tos o robo de información. Y no

hay que olvidar un aspecto muy

importante en relación a la seguri-

dad y confidencialidad: la más

que estrecha colaboración entre

el Departamento y el Centro Na-

cional de Inteligencia a través del

Centro Criptológico Nacional que

está directamente implicado en la

seguridad y control de la Red SA-

RA, con recomendaciones, audi-

torías y sondas sobre la misma

para asegurar en todo momento

la seguridad y confidencialidad de

la misma. Dada la importancia de

la seguridad y la confidencialidad,

siempre ha sido prioritario en Red

SARA, y al ser una red privada pa-

ra las administraciones, el servicio

de Cloud Computing sobre la mis-

ma es completamente viable (de

hecho ya está funcionando).

Por lo que a la Administración

Local se refiere, una de las venta-

jas del Cloud Computing es que

puede ser un gran aliado para

romper la brecha digital. Los pe-

queños ayuntamientos no pueden

invertir en la creación de centros

de procesos de datos, servidores,

conexiones de comunicación, es-

pecialistas en tecnologías, etc. La

Red SARA Cloud está llamada a

romper la brecha digital en estos

ayuntamientos, a través del aliado

indiscutible que es el portal de

Entidades Locales. Al poder ofre-

cer aplicaciones como servicios

en la Red SARA, los ayuntamien-

tos pueden tener estas aplicacio-

nes como un servicio provisto por

parte de la SEAP sin tener que ha-

cer ninguna inversión ni tener ne-

cesidad de ningún conocimiento

técnico.

El Ministerio ha trabajado en la

creación de un catálogo de servi-

cios de administración electrónica

provisto desde Red SARA, que al

correo electrónico comentando

anteriormente añade múltiples

aplicaciones que cubren las nece-

sidades de administración elec-

trónica, como aplicaciones de re-

gistro, aplicaciones para la crea-

ción y gestión de páginas web,

tramitadores electrónicos com-

pletos, sistemas de portafirmas

electrónicos y un amplio conjunto

de aplicaciones de gestión interna

(inventario, gestión de incidencias

y peticiones, aplicaciones de per-

sonal, etc.).

Tecnológicamente y para cu-

brir las necesidades de Cloud

Computing, la provisión del servi-

cio y su mejora se hace de mane-

ra centralizada, pero la gestión y

configuración del mismo para que

funcionalmente esté siempre

adaptado a las necesidades de

los organismos, se hace a través

del portal de Entidades Locales,

portal que permite a los organis-

mos adheridos a los servicios

gestionar las aplicaciones con las

que trabajan, los usuarios de las

mismas, las modificaciones, etc.

Y en el plano de colaboración

entre administraciones y desplie-

gue del modelo, no podemos olvi-

darnos de las colaboraciones es-

trechas y fructíferas que se tiene

con la FEMP y las CCAA para que

todos los ámbitos de la adminis-

tración estén integrados y faciliten

la provisión de servicios de admi-

nistración electrónica, a cualquier

administración, a cualquier ciuda-

dano, esté donde esté, eliminan-

do la brecha digital y asegurando

los mismos derechos para todos

los españoles.

Un ejemplo real de este fun-

cionamiento es el proyecto Ofici-

na de Registro Virtual de Entida-

des (ORVE) y el del Sistema de In-

tercambio de Registro (SIR). SIR

permite el intercambio de regis-

tros por medio exclusivamente

electrónicos entre administracio-

nes, con las grandes ventajas que

supone, de ahorro de papel, la in-

mediatez en el trámite, la seguri-

dad y la trazabilidad… pero hasta

ahora, el funcionamiento se basa-

ba en que el organismo adaptara

su aplicación al estándar (lo que

implica que tenía que tener aplica-

ción de soporte al registro). Esto

es una limitación que hacía que el

despliegue del proyecto no llega-

24

núm

ero 05

■201

2

El Cloud

Computing

puede ser un

gran aliado para

romper la

brecha digital

Page 25: Número 5 - Época III

25

núm

ero 05

■2

012

Page 26: Número 5 - Época III

26

núm

ero 05

■201

2

Page 27: Número 5 - Época III

ra a organismos pequeños. Para

evitar este problema, se ha crea-

do el proyecto ORVE, que es una

aplicación de registro, integrada

con el SIR, y ofrecida en la nube a

través del modelo de Cloud Com-

puting en la Red SARA. Esto ha

permitido que esté funcionando

ya en real el sistema en la primera

comunidad autónoma en la que

estamos desplegando el proyec-

to, de manera que los registros

entre ayuntamientos, la comuni-

dad autónoma y la AGE ya no van

en soporte papel, con el ahorro

que ello supone, en un ejemplo

claro de aumento de eficacia y efi-

ciencia en la administración gra-

cias a las TIC.

Sólo en esta comunidad autó-

noma, el cambio a este sistema

supone millones de euros de aho-

rro en tratamiento del papel, el

despliegue en toda España una

cifra cercana al centenar de millo-

nes de euros

¿Considera usted que sería viable

ir hacia el cloud privado en organiza-

ciones informáticas complejas como

la Administración Tributaria o la Se-

guridad Social? ¿Estaría más indica-

do el cloud privado para órganos y

organismos de una dimensión limita-

da? ¿Sería el modelo híbrido una po-

sible solución?

En general las soluciones ex-

cesivamente homogéneas no son

válidas, ni en el ámbito TIC ni en

otros ámbitos. En muchas ocasio-

nes la solución planteada para un

ayuntamiento de 1.000 habitantes

no es válida para la Agencia Tribu-

taria, por poner un ejemplo. Pero

la SEAP, dadas sus competencias

de impulso de la administración

electrónica en todos los ámbitos,

plantea sistemas escalables y

modulares, que se puedan confi-

gurar de manera que puedan

27

núm

ero 05

■2

012

Page 28: Número 5 - Época III

prestar el servicio óptimo tanto a

organismos pequeños con pocos

trámites como a grandes organi-

zaciones.

En la actualidad, se está usan-

do el modelo híbrido en los siste-

mas de cloud computing, con

bastante éxito. Por ejemplo, en

@firma se ofrece el servicio desde

la SEAP, pero se permite un mo-

delo federado, en el que la AEAT

tiene una instalación propia del

sistema. Otro ejemplo es el siste-

ma Acceda. Esta aplicación per-

mite cubrir las necesidades bási-

cas de administración electrónica,

puesto que ofrece página web,

sede electrónica, portafirmas

electrónico, y tramitador electró-

nico con todas las funcionalida-

des. Se está trabajando ya para

poder ofrecer estos servicios a los

ayuntamientos, los menos avan-

zados en la adaptación a la ley

11/2007, de tal manera que a tra-

vés del Cloud de Red SARA nin-

gún ciudadano se vea privado de

los derechos de esta ley. Pero Ac-

ceda es modular y configurable, lo

que permite integrarlo con aplica-

ciones de tramitación existentes o

funcionar con grandes volúmenes

de información. Por no poner el

ejemplo de nuestro propio minis-

terio, en el que Acceda es la refe-

rencia de la sede electrónica de la

SEAP, podemos indicar que los

cientos de miles de trámites con-

sulares del Ministerio de Asuntos

Exteriores se están haciendo so-

bre este sistema, con una instala-

ción in situ del mismo al que el Mº

de Hacienda y Administraciones

Públicas da servicios.

Como se puede ver por estos

ejemplos, el modelo híbrido puede

tener muchas ventajas, pero sería

importante recalcar que las aplica-

ciones y desarrollos que se hacen

desde la SEAP tienen siempre en

mente desde los pequeños orga-

nismos hasta los grandes con ob-

jeto de que todos se puedan be-

neficiar de las sinergias de la cola-

boración entre administraciones

que es lema del Departamento.

La actual situación económica es-

tá exigiendo el desarrollo creativo de

nuevos modelos de gestión en las TIC.

Hasta el momento, el reaprovecha-

miento de desarrollos realizados por

las AAPP se ha practicado muy poco.

Cada organismo desarrolla su propia

informática sin reaprovechar el soft-

ware desarrollado por otras AAPP.

¿Tiene previsto la Administración im-

pulsar decididamente la reutilización

de software de aplicaciones? ¿Se está

preparando alguna norma al respecto?

La reutilización de aplicacio-

nes y buenas prácticas es algo

que está incluido en la propia Ley

11/2007 y ya hay instrumentos

creados al efecto como el Centro

de Transferencia de Tecnologías

que tiene por objeto la comparti-

ción tanto de las soluciones como

de la información disponible, para

promover el reaprovechamiento

del Software (SW).

En la SEAP se está preparan-

do un RD de reutilización de apli-

caciones y liberación de las mis-

mas, con objeto de que ninguna

administración pública dedique

recursos presupuestarios a finan-

ciar algo que ya se ha desarrolla-

do y que cubre las necesidades a

las que se dirige, existiendo y es-

tando disponible en otra adminis-

tración pública o en otro organis-

mo de la propia AGE. Además se

incluirá en el real decreto la nece-

sidad de liberar el software, siem-

pre que sea posible (cuestiones

de confidencialidad o seguridad

nacional pueden ser un impedi-

mento, pero sólo en casos excep-

cionales) con dos objetivos muy

En la SEAP se

está preparando

un RD de

reutilización de

aplicaciones y

liberación de las

mismas, para no

dedicar recursos

a financiar algo

que ya se ha

desarrollado

28

núm

ero 05

■201

2

Page 29: Número 5 - Época III

29

núm

ero 05

■2

012

Page 30: Número 5 - Época III

30

núm

ero 05

■201

2

claros: que otra administración

pueda aprovechar el software

desarrollado, por otra, y mejorar-

lo, puesto que será de código

abierto, lo que redunda en benefi-

cio del producto, y la puesta a dis-

posición de este software a la so-

ciedad, para que los desarrollos

realizados con dinero público

puedan estar a disposición de to-

dos, especialmente empresas que

pueden utilizar y reutilizar (siem-

pre bajo ciertas condiciones que

no supongan perjuicios para las

AAPP) el software desarrollado

para reforzar su posición interna-

cional, o para desarrollar servicios

de valor añadido sobre este soft-

ware que pueda disfrutar toda la

sociedad.

Hay que resaltar que la SEAP

no sólo promueve este tipo de ac-

tuaciones, si no que da ejemplo.

Como muestra, el portafirmas de

la Red SARA, actualmente ofreci-

do también en modo Cloud, tiene

su base en el SW de una Comuni-

dad Autónoma que liberó el mis-

mo. Y la colaboración entre distin-

tos organismos de la AGE es lo

que ha permitido al sistema Acce-

da ser lo que es en la actualidad:

un ejemplo de desarrollo colabo-

rativo entre administraciones en

los que las distintas mejoras se in-

tegran en un tronco común y to-

dos los usuarios del sistema se

benefician de las mismas.

Aplicaciones funcionalmente idént-

icas, tales como las nóminas, la gestión

de dietas y viajes, la gestión económica,

la gestión documental, se multiplican

en muchas AAPP – Ministerios, Orga-

nismos Autónomos, CCAA, Ayuntamien-

tos, Diputaciones, etc.-; ello supone

unos costes enormes que podrían ser

reducidos drásticamente aumentando

de forma notable la eficiencia de las

AAPP. ¿Qué políticas se piensan adoptar

para reducir el actual despilfarro en el

desarrollo múltiple de aplicaciones

idénticas en cuanto a su funcionalidad?

Es cierto que hay aplicaciones

comunes que tienen funcionalida-

des idénticas en las distintas ad-

ministraciones. La provisión de

las mismas de manera centraliza-

da, y a ser posible a través de

modelos de Cloud Computing,

que aportan ahorros sobre los

ahorros, es lo ideal.

Esto puede encontrar reticen-

cias, por la falsa impresión de pér-

dida de competencias o impor-

tancia asociada incluso a las uni-

dades de tecnologías. Nada más

lejos de la realidad, la prestación

de servicios comunes de manera

centralizada liberaría recursos

tanto personales, como económi-

cos y de gestión, que se dedicarí-

an a desarrollar las competencias

sectoriales o verticales y a avan-

zar de forma decisiva en la mejora

de las cuestiones específicas que

realmente dan valor añadido a los

organismos.

Por ello a través del Real De-

creto de reutilización se pretende

poner coto a esta multiplicad de

soluciones con los mismos obje-

tivos, y a través de la Red SARA

y que las aplicaciones orientadas

a cubrir cada una de las necesi-

dades generales se puedan ofre-

cer como un servicio a los distin-

tos niveles de la administración,

pensamos que los servicios co-

munes de carácter horizontal es-

tán ya muy perfeccionados y su-

ponen un importante gasto fijo en

los capítulos presupuestarios de

los Departamentos, ahora tan

gravados.

Además se tiene que ver como

una gran oportunidad para el sec-

tor privado. Y es que el valor aña-

dido no está en ofrecer a la admi-

nistración el enésimo portafirmas

electrónico, si no nuevas funciona-

lidades o servicios de valor añadi-

do sobre la misma innovación y

ahorro son las palabras clave.

El desarrollo de la movilidad está

haciendo que se esté extendiendo la

“consumerización” de forma expo-

nencial. Cada vez son más los directi-

vos y otros muchos funcionarios los

que están utilizando sus propios dis-

positivos móviles para gestionar

asuntos de trabajo. Este fenómeno es-

tá incrementando la inseguridad en el

manejo de datos de las AAPP. ¿Qué po-

líticas se están adoptando al respec-

to? ¿Cómo se puede controlar una se-

guridad que hace poco parecía que

estaba bastante controlada y en este

momento, por el fenómeno de la movi-

lidad, está entrando en una situación

bastante delicada?

Es cierto que la movilidad es

un aspecto que se desarrolla de

manera muy rápida y tiene que te-

ner un seguimiento delicado a ni-

vel de seguridad y confidenciali-

dad. Se está trabajando en varios

frentes para solucionar los proble-

mas planteados. Por un lado los

distintos organismos tienen políti-

cas de seguridad aplicables a dis-

positivos móviles, con objeto de

evitar en la medida de lo posible

los problemas de seguridad aso-

ciado a los móviles. En algunos

casos de hecho se tienen siste-

mas de control centralizado de las

instalaciones y actuaciones sobre

los dispositivos móviles.

Por otra parte, se está traba-

jando de manera intensa para

trasladar de manera completa-

mente segura la firma electrónica

a los dispositivos móviles, inte-

grando los mismos en los siste-

mas de @firma. Es un gran pro-

yecto del que esperamos obtener

importantes resultados en breve.

Page 31: Número 5 - Época III

31

núm

ero 05

■2

012

Page 32: Número 5 - Época III

Tenemos además el respaldo

del CNI y del CCN que tienen

competencia y experiencia sufi-

ciente para garantizar que cada

paso que se da cumple las nor-

mas del Esquema Nacional de Se-

guridad.

Una forma de incrementar valor en

las organizaciones es reutilizar datos

provenientes de los procesos de ges-

tión para, por ejemplo, la adopción de

decisiones. ¿Se están adoptando polí-

ticas que fomenten la reutilización de

datos de gestión para otros fines más

complejos?

En la actualidad los cuadros

de mando o Business Intelligence

están muy presentes en la admi-

nistración. Todos los grandes sis-

temas de gestión tienen cuadros

de mando asociados para hacer

un buen seguimiento y control de

la labor de gestión, que permita

de manera informada tomar deci-

siones al respecto. Esto es espe-

cialmente importante en todos los

sistemas que pueden tener, direc-

ta o indirectamente, una vertiente

económico – financiera.

Se está trabajando duramente

en el intercambio de datos, entre

administraciones y dentro de la

propia AGE, tanto a nivel de ges-

tión (plataforma de intermediación

– supresión de certificados en so-

porte papel) como a nivel estadís-

tico, pero siempre que con todas

las cautelas que impone la Ley

Orgánica de Protección de Datos

y otras de aplicación al respecto

para asegurar la privacidad de los

ciudadanos

Por otra parte, el crecimiento de

datos e informaciones está siendo es-

pectacular y su utilización para la cre-

ación de valor complementario exige

la implantación de sistemas Big Data.

¿En qué situación se encuentran las

AAPP en el campo de los Big Data?

¿Qué políticas se están adoptando en

este sentido?

El Big Data es una de las ten-

dencias que más están sonando

en la actualidad, y puede tener

importantes aplicaciones en la ad-

ministración. Una de las que pare-

ce más interesantes es la lucha

contra el fraude, al poder tratar,

procesar y cruzar no sólo informa-

ción estructurada si no todo tipo

de información con la que cuenta

la administración. También algún

estudio de tendencia sobre redes

sociales o el control presupuesta-

rio pueden tener importante apli-

cación a través de Big Data. La

administración como no puede

ser de otra manera está estudian-

do las posibilidades de aprove-

char este tipo de sistemas, pero

como se ha comentado anterior-

mente, es necesario ser comple-

tamente escrupuloso con las

cuestiones marcadas por la Ley

en cuanto a protección de datos e

intercambios de información

El actual modelo de apoyo técnico

externo para complementar las nece-

sidades de personal al objeto de des-

arrollar y mantener las aplicaciones

de las AAPP está entrando en crisis.

Parece que los tradicionales concur-

sos de apoyo técnico no son capaces

de resolver la situación. ¿Qué otros

modelos podrían funcionar en las

AAPP?

Intensificar el outsourcing, ¿po-

dría ser una solución? En este caso,

¿qué se podría hacer con los actuales

funcionarios públicos?

Los funcionarios públicos son

esenciales y una pieza angular de

nuestro modelo de organización

como Estado. No tengo que re-

cordarle que el artículo 103 de la

Constitución expresa una clara

opción por el sistema de funcio-

32

núm

ero 05

■201

2

Se está

trabajando

duramente en el

intercambio de

datos, entre

administracione

s y dentro de la

propia AGE

Page 33: Número 5 - Época III

narios de carrera como garantía

de estabilidad y de funcionamien-

to de las Administraciones Públi-

cas. Ello no es obstáculo para que

en determinadas áreas o sectores

de actividad, pueda ser comple-

mentada con el recurso al sector

privado. Como Vd. conoce, el Go-

bierno actual está firmemente

convencido de la capacidad inno-

vadora del sector privado y de la

utilidad para el interés general y la

competitividad de nuestra econo-

mía de la generación de colabora-

ciones y sinergias entre la activi-

dad pública y la privada. No tenga

duda de que se estudiarán todas

las fórmulas posibles, con el

acento puesto en el interés gene-

ral y la eficacia y eficiencia del

servicio público.

Los altos directivos, tanto de las

empresas privadas como de las AAPP,

tienen una carencia crónica en lo que

se refiere a los conocimientos en ma-

teria de TIC. El logro de la eficiencia en

las organizaciones exige entrar a fon-

do en la aplicación de las TIC y sólo si

se tiene un conocimiento significativo

de dichas materias podrán los directi-

vos y los políticos sacar el mejor apro-

vechamiento de dichas tecnologías.

¿Piensa la Administración iniciar pro-

yectos de reciclaje para directivos no

TIC en materia de tecnologías de la in-

formación y las comunicaciones?

En lo que respecta a la Admi-

nistración General del Estado va-

mos a poner en marcha un ambi-

cioso plan de formación para esta

legislatura, en colaboración con el

INAP, con cursos tanto presencia-

les como a distancia. Encamina-

dos no sólo a directivos sino tam-

bién para empleados públicos con

el fin de que adquieran una forma-

ción adecuada para el uso de las

TIC en particular en lo referente a

la administración electrónica

(identificación digital, firma elec-

trónica, servicios públicos electró-

nicos, infraestructuras y servicios

comunes disponibles, etc.), de for-

ma que se convierta en la herra-

mienta principal de su trabajo ha-

bitual lo que sin duda contribuirá a

lograr una mayor eficacia y au-

mento de su rendimiento.

Así mismo en las pruebas se-

lectivas a cuerpos superiores de

la Administración no sólo se tie-

nen en cuenta temas de derecho

o economía sino también temas

tecnológicos, cuya en enseñanza

se refuerza durante los cursos se-

lectivos en las escuelas de funcio-

narios.

La formación que proponemos

va más allá de los aspectos infor-

máticos o digitales, hay que for-

mar en “Administración Electróni-

ca” que es una conciencia colec-

tiva de cambio e innovación. Los

empleados públicos son los cata-

lizadores, usuarios y patrocinado-

res del cambio imparable desde

una Administración tradicional a

una Administración electrónica,

cercada al ciudadano y presente

24 horas al día 7 días a la semana.

La SEAP mantiene una dialogo

abierto con las CC.AA. y con las EE.LL.

¿Qué medidas le parecen más impor-

tantes para potenciar el desarrollo de

las TIC en las Administraciones Terri-

toriales?

Gracias a la Red SARA y su

conversión en prestador de apli-

caciones en Cloud la parte tecno-

lógica está disponible para au-

mentar la colaboración entre dis-

tintos niveles de la administración

Actualmente la colaboración

con las comunidades autónomas

en la materia, principalmente a

través de la conferencia sectorial

de administración electrónica,

33

núm

ero 05

■201

2

La formación

que

proponemos va

más allá de los

aspectos

informáticos,

hay que formar

en

“Administración

Electrónica” que

es una

conciencia

colectiva de

cambio e

innovación

Page 34: Número 5 - Época III

34

núm

ero 05

■201

2

Page 35: Número 5 - Época III

con la constitución de distintos

grupos de trabajo dedicados a

potenciar las sinergias, está sien-

do muy productiva. De la misma

manera se está trabajando inten-

samente con la FEMP para que

cuestiones que están soluciona-

das desde un punto de vista téc-

nico, tengan la cobertura legal y

convenial suficiente como para

que los proyectos de administra-

ción electrónica entre distintas de

administraciones tengan éxito en

todas sus facetas

La SEAP está redactando la Agen-

da Digital para España, conjuntamen-

te con el Mº de Industria, Energía y Tu-

rismo. ¿Qué destacará en este punto?

La Agenda Digital para España

tiene como objetivo principal ge-

neralizar y potenciar el uso de las

Tecnologías de la Información y

Comunicaciones (TIC) en España,

asegurando los beneficios que,

sin duda, aportan a ciudadanos y

empresas. La meta que persigue

es conseguir que el mundo digital

se convierta en uno de los dinami-

zadores de nuestra economía.

En particular y desde las com-

petencias de la Secretaría de Es-

tado de Administraciones Públi-

cas aportamos la voluntad de ser-

vicio para mejorar la Administra-

ción Electrónica y proporcionar

soluciones digitales para una

prestación eficiente de los servi-

cios públicos a todos los ciudada-

nos desde el punto de vista de la

eficacia y la eficiencia.

En este sentido, se han esta-

blecido, de forma consensuada,

los objetivos y medidas a desarro-

llar en los próximos cuatro años

en esta materia: la Agenda Digital

Europea, las directrices del Go-

bierno y también en el Plan Estra-

tégico de la Dirección General de

Modernización Administrativa,

Procedimientos e Impulso de la

Administración Electrónica de-

pendiente de esta Secretaría de

Estado, están alineados en la bús-

queda de sinergias que sirvan de

impulso en esta área.

Los objetivos prioritarios a

conseguir son racionalizar y opti-

mizar el empleo de las TIC en las

Administraciones Públicas, incre-

mentar el uso de los servicios pú-

blicos electrónicos por parte de

ciudadanos y empresas, avanzar

hacia una Administración integra-

da en la sociedad mediante la cre-

ación de servicios públicos de ca-

lidad centrados en ciudadanos y

empresas, y establecer un nuevo

modelo de Administración me-

diante la implementación de la

Administración electrónica.

¿Cree usted que las TIC pueden

ayudar a superar la crisis económica

existente? ¿Cuáles serán los caminos?

Por supuesto que sí, desde la

Administración Pública nuestra

obligación es poner a disposición

de ciudadanos y empresas todos

nuestros servicios por diferentes

canales, en especial el de Inter-

net. Los estudios realizados apun-

tan a que un trámite efectuado

con la Administración por medios

electrónicos con respecto al mis-

mo realizado de forma presencial

representa un ahorro, en media,

de 75 euros. Lo que repercute en

un incremento generalizado de la

productividad de nuestras empre-

sas, y además evita desplaza-

mientos, colas innecesarias y en

definitiva pérdidas de tiempo que

repercuten muy negativamente en

el funcionamiento empresarial.

Desde la perspectiva de la Ad-

ministración el uso masivo de las

TIC contribuye a simplificar y ra-

La meta que

persigue la

Agenda Digital

para España es

conseguir que el

mundo digital

se convierta en

uno de los

dinamizadores

de nuestra

economía

35

núm

ero 05

■2012

Page 36: Número 5 - Época III

cionalizar los procedimientos y

procesos administrativos, redu-

ciéndose las cargas burocráticas

que llevan aparejadas.

En un mundo digital no pode-

mos contemplar las TIC como un

coste o sobre coste a nuestra ac-

tividad sino como una inversión

que redunda en la eficacia, calidad

y economía del servicio público.

Dentro del ámbito de las compe-

tencias de la Secretaría de Estado, es-

tá también la disminución de cargas

administrativas, ¿qué medidas se es-

tán llevando a cabo en este sentido y

como pueden influir en la consecución

de una Administración más eficaz y

más eficiente?

Uno de los ejes prioritarios de

este Gobierno es la Reducción de

Cargas Administrativas, dado que

las normas bien diseñadas que no

generan cargas administrativas in-

necesarias a los ciudadanos y las

empresas pueden generar impor-

tantes beneficios sociales y eco-

nómicos, contribuyendo al bienes-

tar social y a la competitividad.

Así, en la reunión del Consejo

Europeo de los pasados 28 y 29

de junio, en el marco de las Políti-

cas Europeas de Crecimiento y

Empleo, se insistió en la necesi-

dad de seguir haciendo esfuerzos

para reducir las cargas adminis-

trativas, tanto en la Unión Europea

como en cada uno de los Estados

Miembros, se acordó también que

estos esfuerzos de reducción es-

tuvieran especialmente orienta-

dos hacia las microempresas y

entendiendo como cargas admi-

nistrativas, toda actividad de na-

turaleza administrativa que debe

llevar a cabo una empresa o ciu-

dadano.

En efecto, en el marco de la

Estrategia de Lisboa para el Cre-

cimiento y el Empleo, España se

comprometió a cumplir los objeti-

vos de reducir en un 30% las Car-

gas Administrativas con las em-

presas para final de 20121

y este

objetivo se va a cumplir gracias a

la Administración electrónica, que

permite el acceso de los ciudada-

nos y de las empresas a las Admi-

nistraciones Públicas, a las medi-

das para la simplificación docu-

mental, que han suprimido la obli-

gación de presentar documenta-

ción innecesaria o redundante en

gran número de procedimientos y

a medidas de simplificación e in-

tegración de procedimientos.

Un buen ejemplo de esta prác-

tica es la aprobación el pasado 26

de mayo del Real Decreto Ley

19/2012 de Medidas Urgentes de

Liberalización del comercio y de

determinados servicios, que su-

pone la eliminación de las Autori-

zaciones y Licencias previas para

la apertura de comercios y ofici-

nas en un gran número de su-

puestos.

En cuanto a las líneas de ac-

ción de la Secretaría de Estado

para cumplir los objetivos de Re-

ducción de Cargas Administrati-

vas, son las siguientes:

En primer lugar, hay que iden-

tificar donde están ubicadas las

cargas administrativas innecesa-

rias, repetitivas u obsoletas. Para

ello, anualmente se vienen cele-

brando Convenios de colabora-

ción entre el Ministerio de Hacien-

da y Administraciones Públicas y

las Organizaciones Empresariales

y las Cámaras de Comercio, con

el fin de que identifiquen las car-

gas administrativas que soportan

las empresas españolas suscepti-

bles de reducción. Así mismo, a

través de los grupos de trabajo en

los que participan interlocutores

de todas las Administraciones Pú-

blicas, se identifican procedimien-

tos que incluyen trámites que

pueden ser objeto de reducción,

de integración o de eliminación.

En segundo lugar, una vez

identificados estos procedimien-

tos, hay que tomar medidas con-

36

núm

ero 05

■201

2

No podemos

contemplar las

TIC como un

sobre coste a

nuestra

actividad sino

como una

inversión que

redunda en la

eficacia, calidad

y economía del

servicio público

Page 37: Número 5 - Época III

cretas para la reducción de los

mismos, bien a través de iniciati-

vas propias de los órganos com-

petentes o bien a través de pro-

puestas del Consejo de Ministros.

Paralelamente, se hace una

medición del ahorro de costes

que supone la reducción de car-

gas administrativas, contabilizán-

dose a través de un procedimien-

to de información integrada, deri-

vado del Método Europeo “Stan-

dard Cost Model”. Este método

simplificado ha sido consensuado

entre todas las Administraciones

Públicas.

También, y con carácter conti-

nuo, se desarrolla una política de

difusión de mejores prácticas en

reducción de cargas administrati-

vas a todos los niveles de gobier-

no, participación en foros y sesio-

nes de formación para los emple-

ados públicos.

Todo ello, con plena participa-

ción en los grupos de Reducción

de Cargas Administrativas de los

Organismos Internacionales de

los que España forma parte.

Así mismo, toda nueva norma-

tiva debe incluir un análisis de im-

pacto de reducción de cargas ad-

ministrativas. Esta medida que

permite minimizar los recursos

que se dedican innecesariamente

a tareas administrativas redun-

dantes, innecesarias u obsoletas,

fue aprobada mediante el Real

Decreto 1083/2009, de 3 de julio,

por el que se regula la memoria

del análisis de impacto normativo.

La competencia en la materia

es muy importante, especialmente

en este decreto en el que la efi-

ciencia y la eficacia en la Adminis-

tración deben ser instrumentos de

dinamización de la economía.

37

núm

ero 05

■2

012

Page 38: Número 5 - Época III

38

núm

ero 0

5■

201

2

entrevistasinstitucionales

Universidad

Politécnica

de Madrid

Director

Escuela Universitaria

de Informática

entrevista realizad

a por

Jesús C

arretero

Dom

íng

uez C

oordinador Editorial y Director Tecnología y S

istemas Fundación D

INTEL.

Foto

gra

fía Ja

vier Fuen

tes

Page 39: Número 5 - Época III

39

núm

ero 05

■201

2entre

vistasinstitu

cionales

En los más de 26 años quellevo como Catedrático deesta Escuela del CampusSur de la UniversidadPolitécnica de Madrid heconocido varios Directores deCentro. Sin duda, los éxitoscosechados por JesúsGarcía López de Lacalle ensu gestión universitaria,merecen una cita y unreconocimiento especiales.

Licenciado en CienciasFísicas y en CienciasMatemáticas por laUniversidad Autónoma de

Madrid, el Profesor GarcíaLópez de Lacalle, se doctoróen Ciencias de laComputación y obtuvo porconcurso-oposición su plazade Titular del Departamentode Matemática Aplicada en laEUI de la UPM. Está enposesión de 2 sexenios deinvestigación, que tienereconocidos.

El Profesor Eladio ÁlvarezMosquera, Ingeniero deTelecomunicación por laUPM, ha impartido docenciaen la EUI desde su fundaciónen octubre de 1978. Cuentaasimismo con una dilatadaexperiencia profesional en elsector privado, habiendorealizado durante 29 añosuna importante carreraprofesional en TELEFÓNICA,

en diferentes divisiones.Tanto el Profesor Álvarezcomo el Catedrático-Profesor Jesús SánchezLópez, dirigen la Oficina dePrácticas Externas de la EUI,el primero coordinando laIngeniería de Computadores.

Jesús Sánchez, DoctorIngeniero deTelecomunicación, hadesarrollado su actividaddocente de los últimos 35años en diferentes centrosde la UPM,compatibilizándola con elEjercicio de la Profesión ydiversas iniciativas privadasy de docencia, como las dela Escuela Informática delEjército de Tierra, en suetapa fundacional (1985 –1991).

GarcíaLópez de

LacalleBIO

vvv

Jesús

Page 40: Número 5 - Época III

¿En qué consisten las Prácti-

cas Externas y cuál es su

marco regulador? La posibi-

lidad de incluir prácticas ex-

ternas en los curricula de los

estudiantes universitarios no es nueva.

La primera regulación data de 1981 (RD

1497/1981) y ha sido objeto de diversas

modificaciones. En la última, debida a la

nueva ordenación de las enseñanzas

universitarias introducida por exigencias

del proceso de construcción del Espacio

Europeo de Educación Superior (EEES),

recogida en la Ley Orgánica 4/2007 de

Universidades y en el RD 1393/2007 que

la desarrolla, se enfatiza en la realización

de este tipo de prácticas.

Abundando en el tema, el RD

1707/2011 incluye como objetivos de la

formación universitaria “promover la in-

corporación de los estudiantes en las

Administraciones Públicas, impulsar la

empleabilidad de los futuros profesiona-

les y fomentar sus capacidades de em-

prendimiento, capacidad e innovación”.

En este marco legislativo, la EUI in-

corpora en los planes de estudios de

sus titulaciones de Grado la posibilidad

de realizar 18 créditos ECTS (468 ho-

ras) de Prácticas Externas, cuya organi-

zación seguirá el “Reglamento sobre

Prácticas Académicas Externas” elabo-

rado por la UPM.

¿Por qué han decidido embarcar-

se en esa aventura y cuáles son los

riesgos y dificultades que prevén en-

contrase?

Fundamentalmente para mejorar la

formación de nuestros estudiantes, acer-

cándola a las necesidades reales de las

empresas del sector informático.

Nuestros estudiantes gozan de un

prestigio y una consideración elevados y

sus conocimientos nunca han estado en

entredicho, pero cuestiones tales como

integrarse en un equipo de trabajo, asu-

mir responsabilidades, trabajar en pro-

yectos multidisciplinares y habituarse al

nivel de exigencia de una empresa re-

querían de un tiempo de adaptación que

habitualmente tenía lugar una vez obteni-

da la titulación. Entendemos que la supe-

ración de esta fase de adaptación dentro

de la propia carrera facilitará de forma

muy notable su incorporación al mundo

laboral.

¿Riesgos y dificultades? Seguramen-

te más de las que hemos sido capaces de

imaginar, dado que trabajamos en un

ámbito académico de “papers”,

“posters”, congresos, “JCR’s”, etc., que,

a veces, está bastante lejos de la inge-

niería real en el que se desenvuelven las

empresas.

Esperamos que la puesta en marcha

de esta actividad haga llegar a nuestros

profesores las preocupaciones y necesi-

dades del sector profesional, de manera

que permitan incorporar nuevos enfo-

ques y soluciones en el ámbito académi-

co y mejorar la formación práctica de los

alumnos.

¿Por qué son tan importantes las

Prácticas Externas para los alumnos?

Las Prácticas Externas son importan-

tes fundamentalmente porque permiten a

nuestros alumnos iniciar su vida laboral y

establecer contactos profesionales sin

esperar a finalizar sus estudios. De este

modo pueden incorporarse antes a las

tecnologías concretas que usan las em-

presas del sector TIC y utilizar esta expe-

riencia para completar su expediente

académico con conocimientos comple-

mentarios.

¿Qué aporta esta actividad a las

organizaciones que participan?

La incorporación de alumnos en

prácticas permite a las organizaciones

conocerlos bien profesionalmente, de

cara a la selección de personal cualifica-

do, e incluso definir, de común acuerdo,

sus perfiles de formación en lo que les

queda para finalizar sus estudios. Por

tanto, las Prácticas Externas ponen a dis-

posición de las organizaciones un “semi-

llero de talento”, estableciendo una de

las relaciones más fructíferas entre Uni-

versidad y Empresa.

¿Cuál es el perfil de las organiza-

ciones participantes?

Organizaciones que desarrollan acti-

vidades de innovación tecnológica en el

sector TIC, desde grandes empresas co-

mo Telefónica, Indra, Coritel o Ericsson,

hasta Pymes. Como ejemplo, podemos

mencionar a uno de nuestros alumnos, al

que se le va a reconocer como Prácticas

Externas las actividades a desarrollar en

la beca que ha obtenido en el programa

Talentum-Wayra de Telefónica, y a varias

Pymes creadas por exalumnos de la EUI

que participan en el Programa.

No veo que se haya mencionado a

las Administraciones Públicas ¿Se

trata de un olvido o es que no las con-

sideran de interés?

Las Administraciones Públicas son

también objetivo de nuestro programa de

Prácticas Externas. El sector público es

un gran generador de puestos de trabajo

en el sector TIC y el sector privado, que

frecuentemente cuenta con las Adminis-

traciones Públicas como clientes priorita-

rios, valoran favorablemente el hecho de

40

núm

ero 05

■201

2

entrevistasinstitucionales

Page 41: Número 5 - Época III

bbb

bbbbb

entre

vistasinstitu

cionales

41

núm

ero 05

■2

012

Las Administraciones

Públicas constituyen

un objetivo preferente

para la realización de

prácticas externas

dada su propia

capacidad de absorber

a nuestros titulados así

como por el valor que

supone para las

empresas

suministradoras contar

en sus plantillas con

personas que han

adquirido parte de su

formación en aquellas.

Page 42: Número 5 - Época III

42

núm

ero 05

■201

2

entrevistasinstitucionales

que sus empleados conozcan los proce-

dimientos de éstas.

¿Cómo se desarrollan las Prácti-

cas Externas?

A cada uno de los alumnos que par-

ticipan en el Programa se le asigna un tu-

tor profesional en la empresa y un tutor

académico en la EUI y se le pide que pre-

sente un proyecto formativo (supervisado

por ambos tutores) con los objetivos de

aprender el "know how" de la empresa,

familiarizarse con las herramientas tec-

nológicas que usa y describir las tareas a

realizar. La gestión de las ofertas de

prácticas, la asignación de los alumnos,

la designación de tutores y la aprobación,

seguimiento y evaluación de los proyec-

tos formativos se coordina desde la Ofici-

na de Prácticas Externas.

¿Qué es la Oficina de Prácticas Ex-

ternas?

Es la estructura organizativa de esta

actividad definida en el “Reglamento so-

bre Prácticas Académicas Externas” de la

UPM. Depende orgánicamente del Direc-

tor o Decano del Centro e incluye las fi-

guras del Director y de un Coordinador

para cada uno de los títulos de grado. Su

objetivo es gestionar y supervisar todas

las actividades relacionadas con la reali-

zación de Prácticas Externas.

Aunque aún es pronto para hacer

balance ¿cuáles son sus primeras im-

presiones?

Page 43: Número 5 - Época III

43

núm

ero 05

■2

012

entre

vistasinstitu

cionales

Muy positivas. En el pasado mes de

mayo realizamos la primera convocatoria

de Prácticas Externas a la que respondie-

ron alrededor de treinta alumnos y he-

mos contactado con una veintena de em-

presas que ofrecen plazas suficientes pa-

ra cubrir holgadamente la demanda. Sin

embargo, nuestro objetivo a medio plazo

es que el número de alumnos que reali-

cen esta actividad supere el 75%.

La idea parece atractiva pero, ¿se

ha pensado en algún mecanismo para

evaluar su utilidad y correcto funcio-

namiento?

La Oficina de Prácticas Externas tie-

ne previsto abordar esta evaluación des-

de dos puntos de vista: el grado de satis-

facción de alumnos, organizaciones y tu-

tores con los servicios prestados por la

propia Oficina y el impacto de la realiza-

ción de esta actividad sobre la inserción

laboral de nuestros alumnos. Se elabora-

rá un informe anual que será objeto de

difusión externa y que incidirá los resul-

tados obtenidos y las propuestas para la

mejora de la actividad.

Solo nos mueve

una intención:

mejorar la

formación de

nuestros

estudiantes

bb

Page 44: Número 5 - Época III

DSNDINTEL

SECURITY

NIGHT

Apertura del acto, presidida por:D. José Quílez Meseguer, General-Jefe de la Zona Primera de la Guardia CivilDIRECCIÓN GENERAL DE LA GUARDIA CIVIL

Palabras de Bienvenida:D. Jesús Rivero Laguna, Presidente Ejecutivo, Fundación DINTEL

3 octubre 2012

44

núm

ero 05

■20

12

Page 45: Número 5 - Época III

45

núm

ero 05

■20

12

Patrocinador PLATINUM

Patrocinador GOLD

Patrocinador SILVER

Page 46: Número 5 - Época III

DSNDINTEL

SECURITY

NIGHT

Tertulia, con representantes deSeguridad del ámbito Público y Privado

46

núm

ero 05

■20

12

Mesa 1. VISIÓN DEL SECTOR PÚBLICO:Tecnologías para proteger los derechos de los ciudadanos

D. Antonio González TerolAlcalde-PresidenteAYUNTAMIENTO DEBOADILLA DEL MONTE

D. Pablo Rivas SuárezQuinto Teniente de Alcalde yConcejal de TIC yDesarrollo EmpresarialAYUNTAMIENTO DEPOZUELO DE ALARCÓN

Dª. Cristina Durán UribarriConcejal de Juventud yNuevas TecnologíasAYUNTAMIENTO DEMAJADAHONDA

D. Rubén López- EchazarretaCastroDirector de PreventaARSYS

3 octubre 2012

Page 47: Número 5 - Época III

47

núm

ero 05

■20

12

Mesa 2 – VISIÓN DEL SECTOR PRIVADO:Tecnologías para ofrecer confianza a los clientes

D. Carlos Rubio FernándezDirector Corporativo deSeguridadGRUPO SANTANDER

D. Carlos García MolinaDirector de Operaciones ySistemas de InformaciónCIGNA SEGUROS

D. Guillermo Saénz EscardóDirector ComercialPROSEGUR ESPAÑA

D. Javier Tomás GarcíaDirector GeneralFUTURESPACE

Page 48: Número 5 - Época III

SEGURIDADCIUDADANA

48

núm

ero 05

■201

2

Palabras de Bienvenida

Mesa Presidencial

D. José Iglesias Sobrino

PresidenteAECRA

D. Jesús Rivero Laguna

Presidente Ejecutivo Fundación DINTEL

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Page 49: Número 5 - Época III

49

núm

ero 05

■20

12

Captura este código QR con tumóvil para descargar:

Ç Ponenciase imágenes del Congreso

Ç Folleto y Programa GeneralÇ Ver las Empresas Patrocinadoras

Ç Ver las Instituciones ColaboradorasÇ Repercusión en los medios

D. Mario Gómez-Aller

Subdelegado del Gobierno enMadrid

Mesa Presidencial

D. Francisco Aranda

Guerrero

Comisario Principal. Jefe de laUnidad de Cooperación PolicialInternacionalDIRECCIÓN GENERAL DE LAPOLICÍA

D. Amador Sánchez Sánchez

Primer Teniente de Alcalde.Delegado de Coordinación,Seguridad y Servicios a laCiudadaníaAYUNTAMIENTO DEBOADILLA DEL MONTE

D. José Ignacio Fuentes

Sánchez

Jefe de Área – Innovación yDesarrolloFUTURESPACE

C o n g r e s o D I N T E L

Patrocinador Platinum

Patrocinadores Silver

jueves 4, octubre 2012

Colaboración entre Seguridad Públicay Seguridad Privada

Palabras de Bienvenida

Page 50: Número 5 - Época III

SEGURIDADCIUDADANA

50

núm

ero 05

■201

2

Sesión Técnica

Modelos de Colaboración Público-Privada: El Modelo español

D. Juan Carlos Castro

Estévez

Secretario General de la

Comisaría General de

Seguridad Ciudadana

DIRECCIÓN GENERAL DE LAPOLICÍA

Mesa Presidencial

D. Gerardo Goñi Ilundain

Jefe de la Policía Foral

POLICÍA FORAL DE NAVARRA

D. Herminio Peña Echevarría

Jefe de la Unidad de

Seguridad Privada

ERTZAINTZA

D. Joan Miquel Capell

Manzanares

Jefe de la Comisaría General

de Relaciones Institucionales,

Prevención y Mediación

MOSSOS D´ESQUADRA

D. Antonio Lucas Navajas

Responsable de Seguridad y

SOC

AVANSIS

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Page 51: Número 5 - Época III

51

núm

ero 05

■20

12

Clausura de la Jornada de la Mañana

Mesa Presidencial

D. Pablo Escudero Pérez

Director General de Seguridad

Área de Gobierno de MedioAmbiente, Seguridad yMovilidadAYUNTAMIENTO DE MADRID

D. Manuel Canalejas Iradier

Director del Departamento de

Consultoría

PROSEGUR España

C o n g r e s o D I N T E Lmiércoles 26, septiembre 2012

Colaboración entre Seguridad Públicay Seguridad Privada

Page 52: Número 5 - Época III

SEGURIDADCIUDADANA

52

núm

ero 05

■201

2

Almuerzo de trabajo

D. Alfonso Fernández DíezJefe Superior de Policía deMadridDIRECCIÓN GENERALDE LA POLICÍA

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Page 53: Número 5 - Época III

53

núm

ero 05

■20

12

C o n g r e s o D I N T E L

Colaboración entre Seguridad Públicay Seguridad Privada

miércoles 26, septiembre 2012

Café-Tertulia a los postres,… “sin copa ni puro”“La Administración Electrónica en la normativa de la Seguridad Privada”

D. Esteban Gándara TruebaComisario Jefe de la UnidadCentral de Seguridad PrivadaDIRECCIÓN GENERAL DE LAPOLICÍA

D. Jorge Salgueiro RodríguezVicepresidente Ejecutivo,AECRAVocal Experto PrivadoComisión Nacional deSeguridad Privada

D. Eduardo Alaminos BaenaGerente Administración PúblicaPROSEGUR ESPAÑA

D. Santiago Garrido BujDirector de la Cátedra deSeguridad Privada UNED -STANLEYCatedrático del Área deOrganización de EmpresasUNED

D. Ángel Bahamontes GómezPresidenteASOCIACIÓN NACIONAL DEPERITOS JUDICIALESINFORMÁTICOS (ANTPJI)

Page 54: Número 5 - Época III

SEGURIDADCIUDADANA

54

núm

ero 05

■201

2

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Sesión Técnica“Gestión Operativa de la Seguridad: visión de la Guardia Civil”

Excmo. Sr. Tte. General

D. Francisco Gabella Maroto

Subdirector General de Apoyo

DIRECCIÓN GENERAL DE LAGUARDIA CIVIL

Imo. Sr. Coronel D. Tomás

Villalba de la Luz

Jefe de la Oficina de

Seguridad CIS, Jefatura de los

Servicios Técnicos

DIRECCIÓN GENERAL DE LAGUARDIA CIVIL

D. Luis González Hidalgo

Secretario General,

FEDERACIÓN ESPAÑOLA DESEGURIDAD (FES)Socio Asesor

AECRA

Page 55: Número 5 - Época III

55

núm

ero 05

■20

12

C o n g r e s o D I N T E L

Colaboración entre Seguridad Públicay Seguridad Privada

6 junio 2012

En el ámbito de laSeguridad Pública

En el ámbito de laSeguridad Privada

Premios DINTEL 2012 Seguridad CiudadanaPersonajes del año por su trayectoria profesional

D. Alfonso Fernández DíezJefe Superior de la Policía deMadridDIRECCIÓN GENERAL DE LAPOLICÍA

Entrega el Premio:D. José Iglesias SobrinoPresidenteAECRA

D. Eugenio Carlos BustilloDirector de Seguridad yTransportesBANCO DE ESPAÑA

Entrega el Premio:D. Esteban Gándara TruebaComisario Jefe de la UnidadCentral de Seguridad PrivadaDIRECCIÓN GENERALDE LA POLICÍA

Page 56: Número 5 - Época III

SEGURIDADCIUDADANA

56

núm

ero 05

■201

2

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

ÁREA DELEGADA DESEGURIDAD YEMERGENCIAS DELAYUNTAMIENTO DEMADRID

MOSSOS D´ESQUADRA ERTZAINTZA POLICÍA FORAL DENAVARRA

Premios DINTEL 2012 Seguridad CiudadanaInstituciones públicas del año que se han destacadopor sus actuaciones en el ámbito de la Seguridad Ciudadana

Dª. Fátima Núñez ValentínConcejal Delegada del Área deSeguridad y Emergencias

D. Joan Miquel CapellManzanaresJefe de la Comisaría Generalde Relaciones Institucionales,Prevención y Mediación

D. Herminio Peña EchevarríaJefe de la Unidad deSeguridad Privada

D. Gerardo Goñi IlundainJefe de la Policía Foral

Entrega el Premio:

D. Guillermo Sáenz EscardóDirector Comercial & MarketingPROSEGUR

Entrega el Premio:

D. Carlos Pérez BeltránDirector de NegocioPROSEGUR

Page 57: Número 5 - Época III

57

núm

ero 05

■20

12

C o n g r e s o D I N T E L

Colaboración entre Seguridad Públicay Seguridad Privada

6 junio 2012

Mejor ProyectoFormativo

Mejor Asociación delSector

Por la introducción deNuevas Tecnologías enel Ámbito Empresarial

Premios DINTEL 2012 Seguridad CiudadanaOrganizaciones del Sector Privado, que se han destacadoen el ámbito de la Seguridad Pública y Privada

CÁTEDRA DE SEGURIDADPRIVADA UNED-STANLEY

D. Santiago Garrido BujDirector de la Cátedra yCatedrático del Área deOrgacización de EmpresasUNED

Entrega los Premios:

D. Luis Luengo AlfonsoVicepresidente de Relacciones Internacionales e InstitucionalesFundación DINTEL

FEDERACIÓN ESPAÑOLADE SEGURIDAD (FES)

D. Luis Gónzalez HidalgoSecretario General

FUTURESPACE

D. Almerino FurlánPresidente

Page 58: Número 5 - Época III

La seguridad ciudadana continúa

siendo una de las premisas más valora-

das como resultado del aumento de la cri-

minalidad y de las acciones delictivas que

afectan cada vez más a la sociedad ac-

tual. Ante esta situación, Avansis busca

proporcionar a nuestros clientes las solu-

ciones tecnológicas más adecuadas en

todo momento, a nivel de seguridad pú-

blica y privada.

Dentro de la Seguridad Ciudadana,

abarcamos diferentes ámbitos.

Orientado al sector del transporte,

Avansis ofrece dispositivos de geolocali-

zación antirrobo que permitirán incre-

mentar la seguridad manteniendo al vehí-

culo protegido ante un ataque físico, robo,

vandalismo, etc.

En el entorno móvil, la compañía pro-

porciona dispositivos de localización do-

tados de sensor de caída, botón de emer-

gencia, escucha silenciosa y sensor de

actividad, para proporcionar seguridad a

los ciudadanos más indefensos: niños,

ancianos, enfermos dependientes, etc.

Además, en la lucha contra la violen-

cia de género, cuyo índice de denuncias

se ha visto incrementado en el segundo

trimestre un 5,9 % respecto al 2011,

Avansis aporta dos soluciones tecnológi-

cas; un dispositivo móvil y un reloj

GPS/GSM, ambos con alarma de proximi-

dad al agresor y posibilidad de avisar di-

rectamente al centro de control.

En el ámbito de la Seguridad OTP, nos

encontramos ante un incremento anual

de personas que acceden a la red sin

prestar atención a la importancia de su

fiabilidad y seguridad de datos. Buscamos

constantes soluciones para garantizar a

nuestros clientes una absoluta seguridad

a la hora de realizar movimientos en In-

ternet con sus tarjetas de crédito. La ga-

ma de productos Safe Core está especial-

mente diseñada para garantizar dicha

confidencialidad, a través del uso de dis-

positivos móviles gracias a la utilización

de códigos QR, de tokens específicos do-

tados de una tecnología propia para la

captura y lectura de información que pro-

porciona claves únicas, o de tarjetas per-

sonalizas que permiten la creación de

hasta 3.600 combinaciones distintas.

En definitiva, Avansis continúa inno-

vando para ofrecer las soluciones tecno-

lógicas más eficientes a sus clientes con

el objetivo de alcanzar una completa Se-

guridad Privada Pública.

58

núm

ero 05

■201

2

seguridadciudadana

■ Antonio Lucas Navajas

Responsable de Seguridad y SOC

Avansis

Soluciones preventivaspara una seguridad ciudadanaeficiente

Page 59: Número 5 - Época III
Page 60: Número 5 - Época III

URANTE los pasa-

dos 23 y 24 de oc-

tubre tuvo lugar la

sexta edición del

Encuentro Interna-

cional de Seguridad de la Información or-

ganizado por INTECO. Víctor Calvo-So-

telo, Secretario de Estado de Telecomuni-

caciones y para la Sociedad de la Infor-

mación destacó el papel del INTECO

como impulsor de la Seguridad y la Con-

fianza Digital en España, en la apertura

del Encuentro Internacional de la Seguri-

dad de la Información, principal cita anual

española en materia de Ciberseguridad.

Junto con el Secretario de Estado in-

tervinieron en el acto Antonio Silván,

Consejero de Fomento y Medio Ambiente

de la Junta de Castilla y León; Emilio Gu-

tiérrez, Alcalde de León y Manuel Esca-

lante, Director General de INTECO.

Comenzamos este recorrido de revi-

sión de esta edición de ENISE que ha pro-

piciado el encuentro de más de 400 pro-

fesionales de la seguridad de la informa-

ción procedentes de diferentes ámbitos y

sectores. Con este, son ya más de 3.000

los profesionales que han pasado por

ENISE en sus seis ediciones. Adicional-

mente y como en el resto de ediciones se

ha emitido en su totalidad en directo el

ENISE a través de Internet, con más de

18.000 usuarios siguiéndonos por vi-

deostreaming y en redes sociales.

El indispensable e indudable apoyo

de la industria se ha concretado en esta

ocasión con un total de 16 patrocinado-

res, con 5 patrocinadores platino y 11

patrocinadores oro, sin los que no hu-

biese sido posible estar aquí hoy: HP, In-

dra, Isdefe, S21sec, Telefónica, Audisec,

BlackBerry, Checkpoint, GMV, Mnemo,

Nextel, Proton, RSA, Siemens, Sophos y

Xeridia. Además hemos contado con el in-

estimable apoyo de las entidades colabo-

radoras, asociaciones, editoriales TIC, co-

legios de ingenieros, etc., que también

nos han acompañado.

A nivel institucional, mención espe-

cial merece la presencia e implicación de

todos los niveles de la Administración ya

en el acto de inauguración que, presidido

por el Secretario de Estado de Telecomu-

nicaciones y para la Sociedad de la Infor-

mación contó con la participación del

Consejero de Fomento y Medio Ambiente

de la Junta de Castilla y León y con el Al-

calde de León. Además, a lo largo de es-

tas 2 jornadas hemos tenido el placer de

compartir mesa de debate con las Admi-

nistraciones que trabajan también activa-

mente en la ciberseguridad nacional,

como es el CNPIC, el CCN y los equipos y

unidades especializados de las diferentes

Fuerzas y Cuerpos de Seguridad del Es-

tado, la BIT, el GDT, la unidad de Ciberte-

rorrismo, etc.

La proyección internacional del

evento se ha reflejado en la participación

de ponentes europeos de la Comisión Eu-

ropea, la ENISA, y el consorcio de opera-

dores de telecomunicación alemanes –

60

núm

ero 05

■201

2

■ Marcos Gómez Hidalgo

Subdirector de Programas

INTECO

6ENISE

D

ENcuentroInternacionaldeSEguridad

Page 61: Número 5 - Época III

ECO y, también desde Iberoamérica, la

presencia de SegurInfo y Usuaria.

La agenda de esta edición, com-

puesta por dos sesiones plenarias y seis

talleres, estos últimos de carácter más

marcadamente técnico, ha permitido es-

pacios de trabajo en los que han partici-

pado aproximadamente 50 ponentes

que en suma suponen más de 15 horas

de debate sobre cuestiones de máximo

interés y actualidad en el ámbito de la se-

guridad de la información.

INTECO junto a diferentes entidades

de la Administración y numerosas em-

presas del sector TIC ha compartido es-

pacios enfocados en cuestiones que a

través de diferentes niveles y ámbitos

componen las piezas clave en la actuali-

dad de la ciberseguridad.

En la primera ponencia plenaria

sobre Ciberseguridad se hizo un reco-

rrido por parte de la Comisión Europea de

las necesidades actuales en ciberseguri-

dad y cómo se están integrando en las

diferentes recomendaciones y directivas

que se están elaborando, junto a la Estra-

tegia Europea de Ciberseguridad que re-

cientemente ha estado abierta a consulta

pública. El representante de la C.E. des-

tacó la importancia de que cada país dis-

ponga de una estrategia de Ciberseguri-

dad alineada con su entorno.

La importancia estratégica de dispo-

ner de una Agenda Digital para España y

el alineamiento de esta agenda con otras

iniciativas estratégicas en el ámbito de la

confianza digital centró la intervención

del representante de la SETSI, que tam-

bién anunció la puesta en marcha de un

proyecto de colaboración público privada

para lucha contra las botnets como una

de las acciones de mayor prioridad de

entre las derivadas de la Agenda y que,

como tal, se concretará en los próximos

meses.

Desde la Administración se destacó el

buen clima o marco legal favorable en ma-

teria de seguridad de la información, dife-

rentes herramientas y servicios comunes

electrónicos o los retos a abordar en los

próximos años. El CNPIC recurrió a la caja

de Pandora para describir los nuevos retos

en la protección de infraestructuras críti-

cas y los sectores que más sujetos pueden

estar a las nuevas amenazas.

Por su parte, el responsable de

CERT-EU nos transmitió las diferentes

problemáticas y ataques a los que se es-

tán enfrentando y cómo poder ofrecer

servicios de valor a las diferentes institu-

ciones de la Comisión, identificando el

“compartir” como la clave para generar

inteligencia y efectivas lecciones apren-

didas. Desde la ENISA se hizo un especial

hincapié en lo importante y productivo

que es la realización de ciberejercicios

entre los diferentes actores y que llevan

promoviendo desde hace varios años en

Europa con los CyberEurope o los Cybe-

rAtlantic.

En el taller de botnets, el recluta-

miento continuo del ejército zombi se

analizó la realidad actual de las botnets y

para qué están siendo utilizadas, desde

ataques específicos hasta el hacktivismo,

pero de forma muy destacada por su im-

pacto económico en su uso para la difu-

sión del fraude electrónico. Se abordaron

experiencias de mitigación de esta ame-

naza desde los fabricantes de seguridad

o desde los propios proveedores de ser-

vicios de Internet, o la forma en que es-

tas botnets pueden ser detectadas en

61

núm

ero 05

■2012

■ A lo largo de este

ENISE hemos tenido

la oportunidad de

seguir debates y

ponencias de

destacados

especialistas, para

analizar asuntos de

importancia en el

ámbito de la

Ciberseguridad ■

Page 62: Número 5 - Época III

62

núm

ero 05

■201

2

etapas embrionarias. Se destacó que es

posible responder desde el sector público

a las redes de ordenadores comprometi-

dos como ejemplo de colaboración pu-

blico privada. La necesidad de colaborar

y aunar esfuerzos como premisa para el

éxito contra las botnets fue sin duda la

cuestión más apuntada por todos los po-

nentes de este taller, ilustrada en el

ejemplo de ECO, coordinador de opera-

dores alemanes. Además, la escalabili-

dad de las botnets hacia los dispositivos

móviles fue excusa perfecta para la de-

mostración en vivo de un dispositivo An-

droid que también pudimos ver en este

taller.

En el taller sobre los retos de la ci-

berseguridad en la modernización de

la Administración se introdujo por parte

del MINHAP la situación actual de España

de la penetración de la seguridad en los

organismos de las administraciones, y

como los planes simplific@, comp@rte o

racion@liza deben aportar valor a la Ad-

ministración 3.0. Además de cómo las

amenazas y ataques que conocemos es-

tán afectando este sector, se introdujeron

herramientas o servicios que pueden ayu-

dar a las administraciones en el proceso

de integrar completamente la seguridad

en su modelo de trabajo. Se han pro-

puesto casos de uso o de éxito en el ám-

bito público o las experiencias que en

otros países se están llevando a cabo en

este proceso de modernización y fomento

de la seguridad en la administración.

En el taller sobre nuevas categorías

de amenazas: las APTs y otros especí-

menes se hizo una radiografía de estas

amenazas persistentes que se han espe-

cializado para el robo de información y la

sustracción de patrimonio tecnológico.

Ante esta nueva amenaza cabe usar co-

nocidas prácticas de mitigación pero es

más importante definir a través de la in-

vestigación y la innovación nuevos mo-

delos de protección y reacción. Además

es clave recuperarse de un incidente o

una intrusión que proviene de esta vía de

ataque, detectarla, eliminarla y aprender

lo suficiente para disminuir o evitar sus

próximas apariciones. Las vulnerabilida-

des de los sistemas de información son

en muchos casos la vía utilizada por es-

tas amenazas, sobre todo ante las 0-day,

y es vital cubrirse con buenas políticas y

herramientas, basadas en estrategias de

detección, prevención, análisis y reacción

eficaz.

En el II Encuentro de Blogueros de

ENISE surgieron de la mano de diferen-

tes especialistas en seguridad del sector

TIC, su visión de la ciberseguridad, su

análisis y opinión sobre cómo se está

abordando a nivel nacional e internacio-

nal, especialmente la ciberseguridad en

el ámbito industrial, qué lagunas quedan

y qué nichos hay que cubrir, cómo los ci-

berdelincuentes están utilizando los pun-

tos débiles de las tecnologías, la ingenie-

ría social o la legislación para perpetrar

sus acciones dañinas. El nivel de exposi-

ción actual ha sido analizado desde dife-

rentes puntos de vista y se han señalado

los puntos fuertes en los que insistir: más

colaboración, más intercambio de infor-

mación confiable, y más dinamismo en la

respuesta ante los incidentes.

En la sesión sobre seguridad en

dispositivos móviles y smartphones se

expuso la realidad de vivir y trabajar en

un ecosistema totalmente móvil, y que

para países como España en el que el

uso de los dispositivos móviles está por

encima de la media europea, se plantean

retos en seguridad que deben ser abor-

dados mas dinámicamente, sobre todo a

la hora de permitir que estos dispositivos

sin ser de la empresa sean usados cor-

porativamente en las corporaciones o el

Bring Your Own Device o Bring Your Own

Technology, y como su gestión debe ga-

rantizar la privacidad y la confidenciali-

dad pero también evitar las fugas de in-

formación. Ampliar las miras hacia solu-

ciones más integradas, que homogenicen

y disminuyan problemas de seguridad

son una preocupación de los administra-

dores y responsables de sistemas. Por úl-

timo los diferentes markets de aplicacio-

nes son también un ecosistema que está

siendo aprovechado por los creadores de

malware y otros ciberdelincuentes, espe-

cialmente en ámbito de sistemas opera-

tivos móviles abiertos.

En el plenario de Ciberejercicios se

aprovechó para presentar la primera ini-

ciativa sobre ejercicios coordinados de

ciberseguridad del sector privado, pro-

movida por ISMS Forum, INTECO y De-

loitte, donde se hizo mención a los obje-

tivos y misión del entrenamiento en se-

guridad, la coordinación de los diferentes

actores, la implicación de empresas

■ Disponer de una

Agenda Digital para

España tiene una

importancia

estratégica ■

Page 63: Número 5 - Época III

clave que se dedican a la gestión de in-

fraestructuras críticas y como desarrollar

pruebas de seguridad en los servicios

asociados. En resumen, se abordó un

muy buen ejemplo de colaboración pú-

blico-privada.

Finalmente en el taller de los smart-

grids como un nuevo reto para la se-

guridad se trataron los paradigmas de

gestión que se derivan de esta tecnología

desde el punto de vista de un operador,

qué ciberataques podrían llevarse a

cabo, o cómo por ejemplo el smarthac-

king puede conllevar una serie de riesgos

para los usuarios y operadores, y como el

diseño integrado con la seguridad puede

disminuir los peligros asociados. Final-

mente se presentó el reciente estudio de

la ENISA con las principales recomenda-

ciones y medidas de seguridad a adoptar

en este campo.

En resumen, a lo largo de este ENISE

hemos tenido la oportunidad de seguir

debates y ponencias en los que han par-

ticipado destacados especialistas de Es-

paña y también del exterior, para analizar

asuntos de importancia en el ámbito de

la Ciberseguridad; la lucha contra las

botnets, las nuevas amenazas (APTs) o

los retos derivados del proceso de mo-

dernización de la Administración. Hemos

repasado las líneas de colaboración entre

la industria y la investigación, los retos de

la universalización del uso de los smart-

phones y el papel de los ciberejercicios

en un contexto de prevención y protec-

ción del ciberespacio desde una perspec-

tiva global y estratégica. También es cla-

ramente práctica y necesaria la mirada

puesta en las Smart Grids, las redes

energéticas inteligentes… en definitiva

15 horas en las que se han debatido y

compartido experiencias e iniciativas so-

bre la ciberseguridad como elemento

clave en el futuro y ya en el presente la

sociedad.

Un año más, INTECO ha convocado el

Premio ENISE, dirigido en su tercera edi-

ción a promocionar y dar a conocer la

mejor solución de seguridad en movili-

dad, llevada a cabo tanto por empresas

como Administraciones Públicas, como

mecanismo de protección de la entidad y

aumento de la confiabilidad de sus clien-

tes, tanto internos como externos.

La convocatoria ha contado con la

participación de 14 entidades que, a tra-

vés de sus candidaturas, han presentado

distintas e innovadoras soluciones de se-

guridad para dispositivos móviles, que

han sido valoradas por los miembros del

jurado, compuesto por Ametic, Red Segu-

ridad, Revista SIC, DINTEL, AEI Movilidad,

ISACA Madrid, Segurinfo y un experto in-

dependiente.

La entidad ganadora ha sido la espa-

ñola viafirma, empresa dedicada al des-

arrollo de soluciones de autenticación y

firma electrónica.

Su propuesta, “Firma electrónica

móvil reconocida con DNI electrónico”,

ha presentado un soporte integral para el

DNIe en los smartphones, con capacidad

tanto de autenticación como de firma

electrónica reconocida en estos dispositi-

vos.

Todas las presentaciones y vídeos

del 6ENISE están disponibles en

enise.inteco.es.

63

núm

ero 05

■2

012

ENcuentroInternacionaldeSEguridad

Inauguración

6ENISE:

D. Antonio Silván,

D. Emilio

Gutiérrez,

D. Víctor Calvo-

Sotelo y

D. Manuel

Escalante (de

izqda. a dcha.)

Sesión de Clausura:

D. Fernando Gutiérrez,

D. Manuel Escalante y

D. Marcos Gómez

Premio ENISE a

viafirma recogido por

D. Antonio Cabrera CEO

de la compañía

Page 64: Número 5 - Época III

ESDE hace algunos

años, gracias a la

evolución tecnoló-

gica se han des-

arrollado nuevas

tecnologías y dispositivos que han revolu-

cionado totalmente el campo de las tele-

comunicaciones, y la forma en la que las

personas se comunican, trabajan, y al fin

y al cabo, viven.

Los smartphones no tienen apenas

historia, ya que en un tiempo récord han

pasado a liderar el mercado móvil, dispo-

sitivos caros en tiempos de crisis, todo un

desafío, ya cumplido. Al uso de los smart-

phones se suma el creciente uso de las

tabletas que junto con los primeros, for-

man el dúo que causa sensación, girando

todo alrededor de un concepto cada vez

más introducido, que es el de Movilidad.

En 2011, la penetración de la tableta

era muy minoritaria, solo del 8%, sin em-

bargo, en 2012, la adopción de esta tec-

nología se ha triplicado, alcanzando el

23% de los internautas.

Por otro lado se ha producido un au-

mento de los lugares de conectividad, y

empiezan a aparecer con fuerza contex-

tos puros de movilidad: durante viajes

(43%), en medios de transporte (41%), en

la calle (38%), en el lugar de trabajo o es-

tudio (36%), en restaurantes y otros esta-

blecimientos (36%), o en casa de otras

personas (28%).

Los datos hablan por sí mismos y lo

que se percibe con claridad es que los

usuarios hoy en día, son multidispositivo y

quieren estar siempre conectados, en

cualquier lugar, a cualquier hora.

Esto plantea magníficos retos para

las empresas de tecnología, cuyo deber

es escuchar lo que los usuarios piden, y

poner al alcance todas las capacidades

de las tecnologías de telecomunicación.

Es necesario por lo tanto, incremen-

tar la colaboración y facilitar dicha movi-

lidad mejorando la experiencia del usua-

rio, haciendo que el trabajo sea una ac-

tividad y no un lugar, lo que hace aflorar

con mucha fuerza dos necesidades bien

diferenciadas:

BYOD

Esta nueva forma de trabajar repre-

senta un grave problema de seguridad

para las organizaciones, ya que los usua-

rios traen sus dispositivos personales a la

organización y quieren utilizarlos para

acceder a los recursos internos, o porque

nuestros clientes y/o proveedores tam-

bién quieren utilizar sus dispositivos en

nuestra red. Se hace imprescindible la

implantación de una solución MDM (Mo-

bile Device Management), para propor-

cionar al usuario lo que desea, pero sin

interferir en la seguridad de la organiza-

ción. Movilidad sí, pero siempre, con

seguridad.

64

núm

ero 05

■201

2

■ Yolanda del Moral

Armenteros

Account Manager AdministraciónGeneral del Estado

Siemens EnterpriseCommunications S.A.

Incrementando el valor de lasComunicaciones Corporativas

D

ENcuentroInternacionaldeSEguridad

Page 65: Número 5 - Época III

Comunicaciones Unificadas

Si en algún momento te has visto en

alguna de estas situaciones:

– Tengo un número fijo y otro móvil,

tengo que estar consultando las lla-

madas perdidas y/o mensajes gra-

bados en ambos números. A ver si

alguien inventa algún día la forma

de unificar esto, me encantaría por

ejemplo, que los mensajes me lle-

garan como un correo al Outlook…,

así solo sería un mensaje más…,

¡se habría acabado lo de llamar a

los contestadores!

– Siempre la misma historia, cuando

quiero localizar a alguien, le llamo

primero a su móvil, luego a su fijo,

dejo mensajes en los dos sitios, ¿no

podría ser que en vez de perder yo

el tiempo intentando localizarle, y

dejando mensajes por todas partes,

fuera un sistema el que lo hiciera?

– Me voy de vacaciones el mes de

agosto, y no sé qué hacer con el

móvil del trabajo, si dejarlo encen-

dido o apagarlo…; si lo enciendo,

será imposible descansar y desco-

nectar, y si lo apago corro el riesgo

de perder llamadas muy importan-

tes. Me gustaría poder establecer

unas reglas, y tener unos usuarios

“VIP” que pudieran contactar con-

migo por ejemplo… de 9 a 17h y

después de esa hora, que les saltara

el contestador, los que no son VIP

que les salte directamente el con-

testador…, eso estaría genial…, se

me ocurren ahora mismo un par de

contactos “superVIP” que podrían

llamarme a cualquier hora del día,

entre ellos, mi madre por supuesto.

– Me voy a perder la formación de

este lunes a las 15h, porque voy a

estar en el aeropuerto, solo dura

media hora y podría haber asistido

si en mi empresa hubiera algún tipo

de herramienta de Colaboración…

– ¡No se puede dar formación!, ¡no

hay presupuesto!, y que las perso-

nas que están en las delegaciones

tengan que viajar, vamos, imposi-

ble…; si tuviéramos una herra-

mienta que nos permitiera colabo-

rar, pero de las de verdad, ¿eh?, no

de estas free que luego no valen

para nada…, podríamos seguir

dando formación, los viajes no se-

rían un problema.

En definitiva, la tecnología es la he-

rramienta, y como todos sabemos, hay

diferentes calidades de herramientas y

diferentes formas en la prestación del

servicio, que es lo que percibe el usuario

en su utilización.

Si al menos una de estas situaciones

te es familiar, entonces eres un usuario

de Comunicaciones Unificadas en poten-

cia. Te ayudarán a ser más eficaz, efi-

ciente, mejorar la colaboración con tu en-

torno, y por supuesto, ahorrar mucho di-

nero, ¿quieres saber cómo?

65

núm

ero 05

■2012

■ Los usuarios hoy en

día, son

multidispositivo y

quieren estar

siempre

conectados, en

cualquier lugar, a

cualquier hora ■

Page 66: Número 5 - Época III

N APT (AdvancedPersistent Threat)es un término mili-tar, que se acuñópor primera vez en

2006 por un general norteamericano, conAPT se refería a una amenaza cibernéticade un grupo organizado.

Normalmente suele tratarse de ungobierno, pero también pueden ser enti-dades privadas o mafias, que dedicanmucho tiempo y recursos a la consecu-ción de un objetivo muy específico.

Los ataques APT más famosos hansido los casos de Stuxnet, un virus dise-ñado para la destrucción de las centrifu-gadoras de uranio de Irán, así como losataques a RSA que se realizaron para ro-bar el diseño de su token de seguridadSecurID.

Posteriormente hubo un ataque aLockheed Martin, fabricante de armasnorteamericano, donde se usó la informa-ción extraída de RSA para lograr saltarsela seguridad de los sistemas y convertirseasí, en un claro ejemplo de APT.

Los principales objetivos de un APTsuelen ser económicos (espionaje indus-trial e inteligencia económica) y de de-fensa (espionaje industrial, inteligenciaconvencional o ciberguerra). El origen delos casos más sonados suele ser China,considerado como el país más activo entemas de espionaje industrial en estemomento.

Anatomía del ataque

Todo el mundo conoce la frase “la se-guridad es tan fuerte como el más débilde sus eslabones”, cuando la actividadtradicional es la defensa perimetral,usando métodos de protección que aíslanlos sistemas de la compañía frente a ata-ques externos, durante un APT el objetivode los ataques suelen ser los usuarios,que en las topologías actuales son el es-labón más débil.

En la fase de reconocimiento nosólo se reconocen los sistemas del obje-tivo, sino también a los usuarios (emplea-dos en caso de que el objetivo sea unacompañía), extrayendo la información debuscadores, redes sociales o foros paratrazar su perfil electrónico.

Desde hace un tiempo las vulnerabi-lidades se buscan sobre todo en progra-mas cliente, como navegadores o paque-tes de ofimática como Adobe Acrobat Re-ader o MS Office. Estos son los vectoresde ataque que más se usan actualmente;con la información obtenida en la fase dereconocimiento se diseña una serie deataques que permitirían infectar a estosusuarios, normalmente mediante el envíode correos electrónicos de forma masiva.

La idea tras estos ataques es pasardesapercibido, ya que recibir correosspam o correos directamente con mal-ware es común hoy en día. Además, elhacerlo masivo aumenta la posibilidad deque un usuario abra el documento que no

66

núm

ero 05

■201

2

■ Leonardo Nve Egea

Project Manager - AdvancedCyber Security Services

S21sec

APTs: Una ¿nueva? amenaza

U

ENcuentroInternacionaldeSEguridad

Page 67: Número 5 - Época III

debe o vaya a la página web donde pre-suntamente hay algo de su interés. Éstaes la fase de ingeniería social y explo-

tación de vulnerabilidades.

Una vez dentro, el procedimiento esasegurar el acceso posterior mediantela instalación de una herramienta de ad-ministración remota (RAT son sus siglasen inglés) y la metástasis de la intru-

sión por la red interna.

En los casos investigados porS21sec, hemos podido detectar que losRAT usados no poseen grandes técnicasde ocultación o de infección de más sis-temas, son programas muy simples que

no son detectados por los antivirus. Losatacantes suelen utilizar técnicas consi-deradas “old school” para su expandirsepor la red interna, tales como, el uso deherramientas mediante línea de coman-dos, el uso de recursos compartidos,keyloggers, bouncers (programas paraconectar con un sistema a través deotro), etc.

Detección de un APT

Como hemos visto anteriormente,estos ataques pasan desapercibidos para

el usuario, por lo que las detecciones seproducen normalmente por:– El departamento de seguridad de-

tecta conexiones regulares a un si-tio web. Esta detección se produceal examinar los registros de los sis-temas de seguridad perimetrales(Firewall e IPS). Estas conexionesregulares suelen de proceder de unRAT que intenta comunicarse con sucentro de control.

– El departamento de TI detectatransmisiones de grandes cantida-des de datos hacia el exterior. Eneste caso puede que ya sea tarde.

– Información de terceros. Segúnnuestra experiencia, éste suele serel caso más común. La entidad esinformada por un agente externo, yasean fuerzas del orden u otra enti-dad, de que ha detectado el ataque,o ha encontrado datos extraídos desus usuarios.

Como habréis podido comprobar, lohabitual es detectar el ataque cuando yaha tenido éxito.

¿Cómo podemos defendernos de un

ataque APT?

Existen varias formas:– El uso de sistemas de reputación IP

para asegurar las conexiones de lossistemas de nuestros empleados alexterior.

– El filtrado de contenido web me-diante sistemas instalados en losordenadores de los usuarios denuestra red.

– Actualización continúa de los siste-mas.

– Uso de sistemas SIEM (Security In-formation and Event Management)que faciliten la revisión constante deeventos de seguridad, incluso dejaresta tarea a SOCs (Security Opera-tion Center) especializados en lamisma.

– Es muy importante, formar a losusuarios.

– Sistemas firewall para usuario.– De nuevo incluyo el uso de siste-

mas SIEM pero en este caso parafacilitar la reacción frente a un inci-dente, ya que muchas veces nosencontramos con el problema delacceso a la información relevantecuando tenemos que investigar uncaso de este tipo.

67

núm

ero 05

■2012

■ Los principales

objetivos de un APT

suelen ser

económicos y de

defensa ■

Page 68: Número 5 - Época III

ESDE hace algún

tiempo venimos es-

cuchando en el

sector el término

APT. Pero ha sido

durante los dos últimos dos años donde ha

existido una mayor repercusión habida

cuenta de los últimos incidentes.

Hablamos de amenazas porque su-

pone una puerta abierta que permitirá a

un atacante, hacerse con valiosa infor-

mación, intervenir en los procesos o cau-

sar daños de cualquier naturaleza. Ha-

blamos de avanzada porque combina

tecnología muy sofisticada y factor hu-

mano y dispone de un gran presupuesto.

Y por último hablamos de persisten-

tes porque tienen capacidad de estar

presentes de forma activa, o latente a lo

largo del tiempo sin ser detectado y sin

levantar sospechas utilizando técnicas

avanzadas de evasión siendo capaces de

evolucionar.

Uno de los entornos susceptibles de

sufrir un APT son los sistemas de control

de proceso industrial:

Los sistemas de control de proceso in-

dustrial tienen algunas características in-

trínsecas que los hacen vulnerables per se.

– El control y mantenimiento del sis-

tema no siempre reside en su propie-

tario, es decir el fabricante tiene más

poder del habitual para decidir qué se

instala y qué se actualiza. Habitual-

mente se aplica la máxima de “Si

funciona, no lo toques” a pesar de

existir vulnerabilidades publicadas.

– El ciclo de vida de un sistema de

control industrial sobrepasa la de-

cena de años o incluso la veintena.

No se corresponde con el ciclo de

vida de un sistema TI tradicional.

– Los operadores del sistema no es-

tán habituados a las buenas prácti-

cas de seguridad. Aspectos como

usuarios genéricos, contraseñas in-

seguras, etc., son habituales.

68

núm

ero 05

■201

2

■ Francisco Javier

Del Cerro Zapero

Project Manager

INDRA

APT – Amenazas

Avanzadas Persistentes

D

ENcuentroInternacionaldeSEguridad

Page 69: Número 5 - Época III

– Estas redes y sistemas salen del al-

cance del CISO. Incluso los procedi-

mientos relacionados con la gestión

de la seguridad no se aplican. Por

ejemplo, el sistema de control de

incendios encargado de gestionar

una emergencia no puede estar su-

jeto a restricciones como el bloqueo

por inactividad, o bloqueo por rein-

tentos fallidos de contraseña.

– En muchos casos están dispersos

geográficamente, en lugares con

difícil control de acceso.

Stuxnet es un ejemplo digno de estu-

dio, y tratando de dar un enfoque dife-

rente al habitual podemos obtener algu-

nas conclusiones para replantear nuestra

estrategia defensiva. Analizando Stuxnet

desde el punto de vista del agresor pode-

mos identificar las siguientes premisas

en el ataque:

1. El objetivo era retrasar el programa

nuclear iraní.

2. El ataque debía realizarse en la

sombra y no ser detectado.

3. No podía levantar sospechas du-

rante su actividad.

4. No debía existir trazabilidad ni evi-

dencias que marcaran el rastro ha-

cia el agresor. (Aunque las sospe-

chas han sido inevitables).

5. Había que acceder a un entorno sin

conectividad.

6. No podía provocar daños colatera-

les en otras plantas con tecnología

similar.

Eso sumado a algunas evidencias

como:

– El éxito de la operación no ha con-

llevado un retorno de la inversión

directo.

– Se ha utilizado un grupo multidisci-

plinar de expertos: Ha sido necesa-

rio contar con ingenieros industria-

les, ingenieros nucleares, activida-

des de inteligencia para identificar

comportamientos humanos, tecno-

logía, etc.

También se han utilizado agentes

de campo para el robo de claves y

por supuesto ingenieros de soft-

ware, programadores, ingenieros

de seguridad y un largo etcétera

que nos hace estimar las inversio-

nes realizadas.

– El ciberespacio y el mundo físico

han convergido.

Esto nos da el punto de vista del ata-

cante y a través del él deberíamos ser

capaces de enriquecer nuestra estrategia

defensiva, sin olvidar los métodos de

gestión de la seguridad de la información

que vienen siendo habituales. Esto es:

– Ponte en la piel del atacante, anti-

cípate y postula los posibles acto-

res y sus móviles.

– Los servicios de inteligencia están

al servicio de todos. Muchos de los

ataques se cocinan en Internet uti-

lizando redes sociales y fuentes pú-

blicas.

– Es necesario adecuar el presu-

puesto a la estrategia defensiva y

no la estrategia defensiva al presu-

puesto.

– Capacita, forma y conciencia al

personal. Es un mensaje muy repe-

tido que en este entorno gana es-

pecial importancia.

– Si has hecho los deberes, espera lo

mejor y prepárate para lo peor. En

caso de que ocurra algo debes sa-

ber reaccionar de manera automá-

tica por lo que será necesario iden-

tificar al personal clave, entrenarlo

y preparar simulacros.

Es necesario tomar conciencia entre

todos del riesgo que manejamos. En mi

experiencia la inversión en seguridad se

realiza por tres motivos: Iniciativa propia,

Regulaciones y acontecimiento de un in-

cidente. Esperemos que abunde el primer

motivo.

69

núm

ero 05

■2012

■ Es necesario

adecuar el

presupuesto a la

estrategia defensiva

y no al revés ■

Page 70: Número 5 - Época III

A innovación tec-nológica basada enlas TIC ha sido asu-mida por el trans-porte aéreo al ob-

jeto de optimizar sus prestaciones con unbalance adecuado de coste-eficacia enun entorno extremadamente competitivo.

El atractivo perfil del transporte aéreopara potenciales atacantes, añade a lasvulnerabilidades tradicionales, singulari-dades frente a los incipientes ciberata-ques. Las potenciales brechas derivan deaspectos estructurales del sector.

Las ciberamenazas resultan impreci-sas según el enfoque dado por cada sec-tor de la aviación. Dada la escasa inciden-cia de estos riesgos se ha sobrestimadola robustez de los sistemas TIC, subesti-mando la capacidad de los “hackers”. Noexiste una evaluación de los escenariosde riesgo, para el desarrollo suficiente demedidas de mitigación y respuesta.

El elevado nivel tecnológico le hacesusceptible de interés malicioso por in-dustrias o estados. Por otra parte la evo-lución en la gestión del tránsito aéreocrea una creciente dependencia e inter-conexión, posibilitando ciberamenazas através de brechas que las tecnologías dela información incorporan.

No obstante las consecuencias pue-den ir desde la denegación de servicio,hasta consecuencias catastróficas.

Sistemas de Información y

Comunicación Críticos

de la Aviación, –CAIS-

No es objeto de estas notas inventa-riar los componentes críticos de la avia-ción basados en las TIC. La complejidadde interrelaciones dificulta los límites ymodelos de protección aplicables. Laprestación de servicios al tránsito aéreodistingue los siguientes segmentos:

– Aeronaves. Conceptos como: fly bywire, e-Enabled Systems, aviónicasatelital, comunicaciones operati-vas, enlaces con centros de compa-ñías, electronic flight bags, etc., sonusuales en el equipamiento de lasflotas actuales.

– La Gestión de Tránsito Aéreo –ATM-está soportada por sistemas, insta-laciones y procedimientos. Estoscomponentes son el cimiento terres-tre para la prestación de servicios ala aviación civil. El subsistema aero-portuario forma parte de esta trama,integrando operaciones, recursos ysu seguridad física.

– Las redes dedicadas de la aviaciónson la infraestructura soporte de losanteriores componentes. Estas re-des multiservicio sustentan tráficode comunicaciones, vigilancia, su-pervisión y datos para la navegacióny gestión del tránsito aéreo entiempo real. Igualmente son pasare-las de conectividad con otras redes

70

núm

ero 05

■201

2

■ Miguel A. Villarino

Jefe de Área de Seguridad yProtección de Infraestructuras delTransporte

ISDEFE

Ciberamenazasen la Aviación Civil.

L

ENcuentroInternacionaldeSEguridad

Page 71: Número 5 - Época III

Incertidumbres ante un riesgo emergentecolaterales y comunes de la avia-ción mundial.

Esta ciberestructura puede presentarvulnerabilidades propias de su configura-ción: sistemas propietarios, suministro deHw/Sw “COTS”, “back door”, migraciónhacia IP, proveedores comerciales de co-municaciones, externalizaciones, insi-ders, y exposición a debilidades ajenas,entre otras. Afortunadamente el principiode seguridad (safety) inherente a la avia-ción, ha desarrollado un sistema resi-liente para la fiabilidad de sus serviciosfrente a fallos no intencionados (duplica-ción de sistemas, multicoberturas radioe-léctricas, redes malladas…). Esta confi-

guración libera determinados procesos,que pasan a ser no críticos para la ciber-protección del sistema de la aviación.

Respaldo normativo

Los primeros hitos reglamentarios de

interoperabilidad entre sistemas, han ve-nido de la mano de la Comisión Europeaa través de su iniciativa del Cielo ÚnicoEuropeo –SES-. El reglamento UE73/2010, relativo a la calidad de los da-tos aeronáuticos y la información aero-náutica para el SES, indica que las medi-

das de protección de las organizacionesdeben cumplir con requisitos aplicables ainfraestructuras críticas.

La Organización Internacional deAviación Civil –OACI- ha incorporado alAnexo 17 del Convenio de Aviación CivilInternacional, la recomendación de quecada estado debe desarrollar medidascon objeto de proteger la información ycomunicaciones que pongan en peligro laseguridad del transporte aéreo.

Por su parte la Conferencia Europeade Aviación Civil –CEAC-, ha introducidoen la Parte II del Doc. 30, Seguridad, uncapítulo de ciberamenazas de la aviacióncivil y desarrolla material de guía.

Retos actuales

Pese a estas iniciativas, no existeuna regulación específica. Los estánda-res de seguridad (Ej. series ISO/IEC17000 y 28000) no están orientados aestos servicios, dando lugar a nivelesdistintos de seguridad. Es necesario unmodelo regulador único. Su supervisiónpermitirá verificar la eficiencia normativay nivel de cumplimiento.

Es preciso un liderazgo global a tra-vés de organismos de autoridad recono-cida (OACI), con reparto de roles entreotros internacionales (U.E., CEAC, EASA,Eurocontrol), y nacionales: Autoridadesde aviación civil y agencias de seguridad.

No existe colaboración de datos entrelos estados en relación con las ciberame-nazas. El reporte de incidentes debe per-mitir la investigación y persecución deldelito. Su conocimiento será la única ma-nera construir mecanismos de detección,prevención y respuesta efectivos.

71

núm

ero 05

■2012

■ No existe

colaboración de

datos entre los

estados en relación

con las

ciberamenazas ■

Page 72: Número 5 - Época III

URANTE los pasa-

dos días 23 y 24 de

octubre de 2012 el

Instituto Nacional

de Tecnologías de

la Comunicación – INTECO – ha cele-

brado el sexto encuentro Internacional de

la seguridad de la información – ENISE–,

donde tuve la oportunidad de participar

como ponente junto con los principales

referentes nacionales e internacionales

en seguridad de la información.

El eje del encuentro ha girado en

todo momento sobre un tema apasio-

nante, al mismo tiempo que clave, como

es la Ciberseguridad y el Cumplimiento

Normativo.

Siempre he sido partidario de consi-

derar que el espacio electrónico no es

más que un reflejo de la realidad que dia-

riamente vivimos en el “mundo analó-

gico”, dado que en el mismo se replican

tanto aquellos aspectos positivos, como

los riesgos y amenazas que existen en el

entorno no electrónico. No obstante, no

debemos perder de vista que el impacto

habitualmente derivado de una vulnerabi-

lidad o fallo de seguridad en entornos

electrónicos puede implicar daños de ma-

yor envergadura, dada la viralidad propia

del medio.

Me gustaría profundizar en uno de

los temas que tuvimos ocasión de tratar

durante el evento, y que desde mi punto

de vista tiene un trasfondo de absoluta

actualidad y que todos, tanto sector pú-

blico, como sector privado, deberíamos

plantearnos.

Cada vez más, disponemos de nor-

mativa específica reguladora de entornos

tecnológicos, parece que contamos con

los profesionales adecuados para llevar a

cabo la planificación y trabajos encami-

nados a lograr la adecuada seguridad de

los activos implicados, tanto de entidades

públicas, como privadas, pero, ¿conoce-

mos cómo debemos realizar un análisis

de riesgos sobre un posible ataque ciber-

nético a sistemas críticos para el funcio-

namiento de una compañía privada o un

organismo público? ¿Y si dicha entidad

privada es considerada una infraestruc-

tura crítica para el Estado?

Todo cálculo de riesgos requiere el

cálculo previo de la probabilidad y el im-

pacto en caso de materializarse el riesgo.

Parece que todos tenemos claro que el

impacto, en caso de materializarse un po-

sible ataque exitoso a alguna de las in-

fraestructuras consideradas críticas para

el correcto funcionamiento del Estado,

sería de dimensiones descomunales y

con efectos, no sólo económicos, sino

muy probablemente personales sobre mi-

les de ciudadanos, lo que sin lugar a du-

das hace que el riesgo aumente de forma

exponencial.

¿Podemos permitirnos valorar el im-

pacto derivado de un ciberataque con los

mismos parámetros si existen única-

72

núm

ero 05

■201

2

■ Alonso Hurtado

Socio de Information Technology

ECIJA

Ciberseguridad.Retos y oportunidades

D

ENcuentroInternacionaldeSEguridad

Page 73: Número 5 - Época III

de un nuevo mediomente riesgos económicos o si además,

existen riesgos para la vida o integridad

física de personas? ¿Es útil para este tipo

de casos un análisis de riesgo tradicio-

nal? ¿Es el análisis de riesgos tradicional

la herramienta adecuada para evaluar

riesgos de la tipología anteriormente co-

mentada? ¿Podríamos plantearnos ante

determinados tipos de riesgos, cuyo im-

pacto en caso de materializarse tiene

efectos desastrosos para millones de vi-

das, no incluir la probabilidad como un

factor a tener en cuenta, sino únicamente

valorar el impacto?

La adopción de medidas de preven-

ción y protección de entidades públicas y

privadas implica necesariamente fuertes

inversiones en personal altamente espe-

cializado, herramientas de monitoriza-

ción, adquisición de dispositivos y soft-

ware específicos, así como el diseño, es-

tablecimiento y mantenimiento de proce-

sos de protección. Todo esto implica un

coste, que como no puede ser de otra

forma, debe ser debidamente valorado.

Ahora bien, el coste asociado a la

protección de los activos implicados o a

las pérdidas, directas o indirectas, en

caso de materializarse un riesgo, al me-

nos desde mi humilde punto de vista, no

debe ser tenido en cuenta a la hora de

valorar dicho riesgo y a la hora de llevar

a cabo las medidas preventivas y de pro-

tección, con la misma escala en todos los

casos.

No debemos olvidar, que a pesar es-

tar hablando en todo momento de un es-

cenario de ciberataques, los efectos deri-

vados de éstos tendrán su materializa-

ción, con absoluta probabilidad, en el

plano analógico físico, pudiendo en algu-

nos casos implicar que, además de exis-

tir un impacto económico, se produzca

un impacto a nivel personal, afectando a

la vida y/o integridad física de miles de

personas que pueden verse afectadas.

Por ejemplo, supongamos que deri-

vado de un ciberataque una determinada

central nuclear ve como aumenta la tem-

peratura de su reactor provocando fugas

o inclusión una explosión nuclear, o cómo

se abren automáticamente todas las

compuertas de un embalse provocando

graves inundaciones, o cómo fallan los

sistemas de control aéreo de un país. To-

das estas situaciones pueden venir deri-

vadas directamente de un posible ataque

cibernético.

Como hemos indicado anterior-

mente, el aspecto económico es uno de

los elementos que debe ser tenido en

cuenta en la mayoría de casos antes de

asumir determinadas acciones y decisio-

nes en materia de seguridad, siendo un

ingrediente más a tener en cuenta a la

hora de realizar las valoraciones de ries-

gos, así como determinar el retorno de

las inversiones realizadas para adoptar

las medidas de prevención y protección

oportunas. Ahora bien, ¿Debe estar pre-

sente siempre ese factor económico a la

hora de valorar la adopción o no de las

medidas de prevención y protección re-

comendadas para la anulación o en su

caso prevención y/o protección frente a

un determinado riesgo?

Desde nuestro punto de vista, esta

reflexión debe ser tenida en cuenta, tanto

por parte de Administraciones Públicas,

como entidades privadas, dada cuenta

del tipo de efectos que pudieran llegar a

derivarse para la ciudadanía en caso de

un ataque que pusiera en riesgo determi-

nadas Infraestructuras Críticas.

73

núm

ero 05

■2

012

■ El espacio

electrónico no es

más que un reflejo

de la realidad que

diariamente

vivimos ■

Page 74: Número 5 - Época III

NO de los principa-

les pilares que a

día de hoy soportan

la infraestructura

del cibercrimen

son los “ejércitos de redes de equipos o

dispositivos comprometidos”, también

conocidas como botnets.

Una botnet es un conjunto de dispo-

sitivos que sin consentimiento de los

afectados, estos son infectados por un

tipo de malware que es utilizado de forma

silenciosa y sin levantar sospechas, para

controlar remota y completamente el dis-

positivo infectado.

Como si de un “ejército virtual” se tra-

tara, la potencia de estos equipos, combi-

nada bajo el control de una o varias perso-

nas (botmasters), que sin riesgo de poder

ser identificadas , puede por ejemplo afec-

tar a la disponibilidad de cualquier servicio

de Internet mediante inundación de tráfico

ocasionando un ataque de DDoS propi-

ciando escenarios de chantaje o boicot,

ser utilizada para obtener dinero forzando

a los autómatas a realizar clics fraudulen-

tos en anuncios de Internet controlados

por los propias mafias, para el albergue de

sitios web fraudulentos o de phishing, o

incluso para envío masivo de correo no

deseado, entre otros.

Mecanismo de infección¿Cómo se pasa a formar parte de

este ejército de bots? La respuesta es

sencilla: Basta con navegar por Internet

para que, aprovechando alguna de las

múltiples puertas abiertas de nuestro na-

vegador al visualizar una página web di-

námica, uno de estos códigos maliciosos

acabe siendo ejecutado en nuestro

equipo.

El origen de las botnets¿Y qué nos ha llevado a esta situa-

ción? Los tres pilares básicos:

Desde el 2003, la adopción masiva de

conexiones de banda ancha y tarifas pla-

nas nos llevó al nacimiento del primer pi-

lar que sustenta e impulsa el ecosistema

de botnets: la proliferación de sistemas

conectados en todo momento a la red.

Otro ingrediente añadido sería la pla-

taforma dominante (Microsoft Windows),

que con su amplio margen de vulnerabili-

dades, permitía la proliferación de las

botnets.

Por último y el que en mi opinión es

el más importante ingrediente de la re-

74

núm

ero 05

■201

2

■ Ángel Barrio Martínez

Responsable de Seguridad deTecnologías de la Información

Euskaltel S.A.

La realidad

actual de las botnets

U

ENcuentroInternacionaldeSEguridad

Page 75: Número 5 - Época III

ceta: el factor humano. La escasa con-

cienciación y el desconocimiento de los

riesgos de Internet crearon un escenario

ideal para las mafias. La suma de los tres

factores mencionados propició en su día

el origen de las botnets.

El papel de los operadores¿Y qué hemos hecho los operadores

en todo este tiempo?

Los operadores nos hemos centrado

principalmente en aportar soluciones reac-

tivas. Imaginemos una autopista: lo que los

operadores hemos hecho ha sido construir

más carriles, para hacer la circulación más

fluida (más Mbps), en lugar de crear vías

más seguras, señalizándolas (controles y

alertas preventivas). Es así, que al igual

que un vehículo descontrolado, un usuario

afectado por malware puede afectar a toda

la infraestructura de la red.

RETOS PRESENTESY FUTUROS DE LAS BOTNETS

¿Hacia dónde nos llevan las botnets?

– Si hay un sector que en estos tiem-

pos de crisis sigue creciendo año a

año, es el de los dispositivos móvi-

les (smartphones y tabletas). Dis-

positivos que pueden llegar a so-

brepasar la capacidad de proceso

de nuestro vetusto PC de hace

unos años, y que además se en-

cuentran conectados a Internet

constantemente.

– Estos dispositivos también son con-

siderados como un objetivo muy ju-

goso para las mafias, por la infor-

mación que contienen, en muchos

casos mucho más sensible que la

de un PC (agenda, contraseñas, do-

ble factor de autenticación, etc.).

– Como factor añadido, estadística-

mente los márgenes de riesgo se

disparan en estos dispositivos, por-

que, ¿cuántos smartphones o table-

tas cuenta con un antivirus? Una

minoría insignificante. Todo ello a

pesar de que en las dos plataformas

dominantes actualmente en el móvil

(Android e iOS), existe malware.

Si esto no fuera suficiente, la esca-

sez de direcciones IPv4 hace que en el

periodo de transición hacia IPv6 (de 15 a

20 años), los operadores tengamos que

aplicar CGNAT, , algo que perjudicará la

persecución de los ciberdelitos al implicar

una dificultad añadida en el rastreo de los

mismos (una única IP varios clientes).

Apuntados los anteriores factores,

¿por qué no han despegado aún los bot-

nets en los dispositivos móviles? Por la

rentabilidad. Aunque es predecible un

cambio a corto plazo, actualmente el

mercado PC permite un abanico de posi-

bilidades más amplio, sin necesidad de

invertir en conocimiento nuevo.

CONCLUSIONES Las botnets constituyen una ame-

naza clara y creciente para la Sociedad

de la Información, por lo que todos los

actores (usuarios, operadores, empre-

sas públicas y privadas), debemos cola-

borar para poder hacer frente a esta

amenaza, incidiendo especialmente en

la concienciación y sensibilización de la

sociedad.

75

núm

ero 05

■2012

■ Las botnetsconstituyen unaamenaza crecientepara la Sociedad dela Información, porlo que todos losactores debemoscolaborar para poderhacerle frente ■

Page 76: Número 5 - Época III

76

núm

ero 05

■201

2

Inauguración Oficial y Conferencia Inaugural

Excmo. Sr. D. Javier

Fernández-Lasquetty

Consejero de Sanidad

COMUNIDAD DE MADRID

Dª Zaida María Sampedro

Préstamo

Directora General de Sistemas

de Información Sanitaria

SERVICIO MADRILEÑO DESALUD

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Page 77: Número 5 - Época III

77

núm

ero 05

■20

12

Captura este código QR con tumóvil para descargar:

Ç Ponenciase imágenes del Congreso

Ç Folleto y Programa GeneralÇ Ver las Empresas Patrocinadoras

Ç Ver las Instituciones ColaboradorasÇ Repercusión en los medios

Imágenes de la sala durante las Jornadas

C o n g r e s o D I N T E L

Tecnología y Servicios al ciudadano

Patrocinador Diamante

Patrocinadores Platinum

martes 16 y miércoles 17 de octubre 2012

Page 78: Número 5 - Época III

78

núm

ero 05

■201

2

D. Jesús Galván Romo

Viceconsejero de Sanidad yAsuntos SocialesJJ.CC. DE CASTILLA-LAMANCHA

D. Carlos Hernández

Salvador

Coordinador Área deProyectosUnidad de Investigación enTelemedicina y eSaludINSTITUTO DE SALUDCARLOS III

D. José Luis Rocha Castilla

Secretario General de Calidade InnovaciónConsejería de Salud yBienestar SocialJUNTA DE ANDALUCÍA

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Mesa IntroductoriaLa eSANIDAD a debate (I): “eSANIDAD y Tecnología”

Mesa Presidencial

Page 79: Número 5 - Época III

79

núm

ero 05

■20

12

C o n g r e s o D I N T E L

Tecnología y Servicios al ciudadano

martes 16 y miércoles 17 de octubre 2012

Sesión 1

Innovación y Tecnología para una Sanidad más sostenible

D. Pedro Serrano

Jefe del Servicio deEvaluación y PlanificaciónSERVICIO CANARIO DESALUD

Mesa Presidencial

Dª. Natalia Jiménez Lozano

Bioinformática. GerenteDesarrollo de Negocio e-SaludBULL

D. Pedro Vivancos Vicente

Director de Estrategia eInnovaciónVÓCALI

D. José Carlos Martín

Consultor de Colaboración,especialista en VídeoCISCO

D. Francesc Mateu

CEOPHEMIUM

D. Carlos

Hernández Salvador

Coordinador Área deProyectos

Unidad de Investigación enTelemedicina y eSalud,INSTITUTO DE SALUD

CARLOS III

Page 80: Número 5 - Época III

80

núm

ero 05

■201

2

Dª. Nuria Cudolá

Aurrekoetxea

Jefe de Organización ySistemas CLÍNICA IMQ

ZORROTZAURRE

D. Nacho Alamillo

Abogado experto enConsultoría Legal y GestiónDocumentalRICOH

D. Florian Koestner

National Head HealthcareRICOH

D. Roberto Molero

Responsable de SanidadINTERSYSTEMS

D. Juan Grau

Country ManagerAEROHIVE NETWORKS

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012Sesión 2Integración e Interoperabilidad

Mesa Presidencial

D. Jesús Redrado

Director de Sistemas deInformación

CLÍNICA UNIVERSIDAD DE

NAVARRA

D. Vicent Moncho Mas

Director de Organización yTecnologías de la Información

Hospital de DéniaGENERALITAT VALENCIANA

Page 81: Número 5 - Época III

81

núm

ero 05

■20

12

C o n g r e s o D I N T E L

Tecnología y Servicios al ciudadano

martes 16 y miércoles 17 de octubre 2012

Clausura de la MAÑANA

Mesa Presidencial

D. Ignacio Ferrer Cervera

Director General deEvaluación, Calidad y Atenciónal PacienteGENERALITAT VALENCIANA

D. Javier Olaizola Casín

Director del Área de SaludIBM Global Services

Page 82: Número 5 - Época III

82

núm

ero 05

■201

2

D. Pablo LebratoCoordinador de Servicios de laSecretaría GeneralConsejería de SanidadJUNTA DE CASTILLA Y LEÓN

D. Salvador SorianoCoordinador de ÁreaSecretaría de Estado deTelecomunicaciones y para laSociedad de la InformaciónMINISTERIO DE INDUSTRIA,ENERGÍA Y TURISMO

D. Mikel Ogueta LanaSubdirector de Calidad eInformación Sanitaria SERVICIO VASCO DE SALUD(OSAKIDETZA)

D. Javier Olaizola CasínDirector del área de SaludIBM

Juan GrauCountry Manager – Spain &PortugalAEROHIVE NETWORKS

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Café-Tertulia a los postres, … “sin copa ni puro”“La web Social. Nuevos modelos de comunicación en Salud”

Mesa Presidencial

Page 83: Número 5 - Época III

83

núm

ero 05

■20

12

D. Fernando InurrigarroIT Division B2B SeniorManagerSAMSUNG Iberia

C o n g r e s o D I N T E L

Tecnología y Servicios al ciudadano

martes 16 y miércoles 17 de octubre 2012

D. Ángel María MartínFernández-GallardoSubdirector de Informática ySistemas de InformaciónSERVICIO DE SALUD DECASTILLA-LA MANCHA(SESCAM)

D. Juan Manuel LacalleMartínezJefe de Área de Desarrollo,Dirección de Organización yTecnologías de la InformaciónMARINA SALUD

D. Martín Begoña OleagaSubdirector General deColaboración Público PrivadaSERVICIO VASCO DE SALUD(OSAKIDETZA)

D. Javier Martín MartínezDirector de Desarrollo deNegocio de SanidadT-SYSTEMS IBERIA

Sesión 3“Aplicaciones móviles en la asistencia sanitaria. Sanidad en red”

Mesa Presidencial

Page 84: Número 5 - Época III

84

núm

ero 05

■201

2

Inauguración y Presentación de la SEGUNDA JORNADA del Congreso

D. Borja Adsuara VarelaDirector General

RED.ES

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Page 85: Número 5 - Época III

85

núm

ero 05

■20

12

C o n g r e s o D I N T E Lmartes 16 y miércoles 17 de octubre 2012

D. Miguel Ángel MañezDirector Económico del

Departamento de Salud de

Sagunto

Consellería de Sanitat

GENERALITAT VALENCIANA

D. Manuel BayonaDirector Gerente

DISTRITO SANITARIO COSTA

DEL SOL

D. Pedro Martínez TenorioDirector Gerente

SUMMA 112

COMUNIDAD DE MADRID

D. Jaume Benavent AreuDirector de Asuntos

Asistenciales

Institut Català de la Salut

GENERALITAT DE CATALUNYA

Mesa IntroductoriaLa eSANIDAD a debate (II): “eSANIDAD y Servicios al ciudadano”

Mesa Presidencial

Page 86: Número 5 - Época III

86

núm

ero 05

■201

2

Dª. Paloma Martín Martín

Directora General deOrdenación e InspecciónConsejería de SanidadCOMUNIDAD DE MADRID

D. José Manuel Morales

Pastora

Director Técnico de Sistemasde InformaciónGerencia Regional de Sanidad(SACYL)JUNTA DE CASTILLA Y LEÓN

D. João Feio Pereira

Director del Sector SaludVORTAL

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Sesión 4

“Evolución y estado actual de la Sanidad”

Mesa Presidencial

Page 87: Número 5 - Época III

87

núm

ero 05

■20

12

C o n g r e s o D I N T E L

Tecnología y Servicios al ciudadano

martes 16 y miércoles 17 de octubre 2012

D. Sebastián Calero Muñoz

Responsable Área deDesarrollo Clínico Dirección Adjunta de AsuntosAsistencialesInstitut Català de la SalutGENERALITAT DE CATALUNYA

D. Manuel Vasallo Reboreda

Director de Desarrollo deNegocioAUDISEC

Dª. Cristina Andrade Alves

Responsable de DesarrollosTecnológicos InternacionalesAVANSIS

D. José Carlos García

Marcos

Solutions EngineerENTERASYS

Sesión 5

“Las TIC para una mayor seguridad y mejor calidad en atención al paciente”

Mesa Presidencial

Page 88: Número 5 - Época III

88

núm

ero 05

■201

2

D. José Manuel Pacho

Subdirector General de

Planificación, Arquitectura e

Innovación Tecnológica

SERVICIO MADRILEÑO DESALUD (SERMAS)

D. Alberto Mateos Gala

Subdirector de Sistemas de

Información

SERVICIO EXTREMEÑO DESALUD (SES)

Dª. Sofía López

Document Process

Outsourcing

RICOH

D. David Labajo Izquierdo

Gerente de Desarrollo de

Producto de e-health

TELEFÓNICA ESPAÑA

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Café-Tertulia a los postres, … “sin copa ni puro”“La externalización de servicios en Salud”

Mesa Presidencial

Page 89: Número 5 - Época III

89

núm

ero 05

■20

12

D. David Labajo Izquierdo

Gerente de Desarrollo de

Producto de e-health

TELEFÓNICA ESPAÑA

C o n g r e s o D I N T E L

Tecnología y Servicios al ciudadano

martes 16 y miércoles 17 de octubre 2012

D. José Manuel Simarro

Jefe de la División de

Informática

AGENCIA ESPAÑOLA DEMEDICAMENTOS YPRODUCTOS SANITARIOS

D. Salvador Sanchís Plaus

Director de Recursos

Humanos

Grupo RIBERA SALUD

Sesión 6“Modelos de Gestión Sanitaria”

Mesa Presidencial

Page 90: Número 5 - Época III

90

núm

ero 05

■201

2

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Ceremonia de Entrega de los Premios a los Mejores ProyectosTecnológicos y Servicios al Ciudadano en eSANIDAD 2012

D. JavierFerrero Álvarez-RenteríaDirector de Sistemas

Agencia de Calidad SanitariaJUNTA DE ANDALUCÍA

Entrega el Premio:

D. Jose Domingo GarcíaCoronel Médico Director

DIRECCIÓN GENERAL DE LAGUARDIA CIVIL

Dª. Nuria CudoláJefe de Organización

y Sistemas

CLÍNICA IMQZORROTZAURRE

Entrega el Premio:

Dª Lola GonzálezDirectora de Ventas

CSC Grupo Sanidad

D. Vicent Moncho MasDirector de Organización y

Tecnologías de la Información

Hospital de Dénia

GENERALITAT VALENCIANA

Entrega el Premio:

D. Florian KoestnerNational Head Helthcare

RICOH

Page 91: Número 5 - Época III

91

núm

ero 05

■20

12

C o n g r e s o D I N T E L

Tecnología y Servicios al ciudadano

martes 16 y miércoles 17 de octubre 2012

Ceremonia de Entrega de los Premios a los Mejores ProyectosTecnológicos y Servicios al ciudadano en eSANIDAD 2012

Dª Zaida María Sampedro PréstamoDirectora General de Sistemas de Información SanitariaSERVICIO MADRILEÑO DE SALUD (SERMAS)

D. Javier Hernández del CastilloResponsable del Proyecto y Jefe de ServicioSERVICIO MADRILEÑO DE SALUD (SERMAS)

Entrega el Premio:D. David LabajoGerente de Desarrollo de Producto e-HealthTELEFÓNICA ESPAÑA

D. Pedro Martínez TenorioDirector GerenteSUMMA 112COMUNIDAD DE MADRID

Entrega el Premio:D. José Miguel CachoResponsable DesarrolloNegocio de SanidadBULL

D. Salvador Sanchís PlausDirector de Recursos HumanosGrupo RIBERA SALUD

D. Francisco MalagónJefe de UrgenciasHOSPITAL DE TORREJÓN

Dª Leonor Santervás Adjunta al Servicio de UrgenciasHOSPITAL DE TORREJÓN

Entrega el Premio:D. Fernando Sánchez CalvoDirector ComercialAVANSIS

Page 92: Número 5 - Época III

L Presidente de la

Fundación DINTEL

señala: España es

un referente mun-

dial en sanidad.

La intención es que en el Congreso se de-

diquen todos los esfuerzos a aportar

ideas y soluciones y no a lamentarnos so-

bre nuestra situación política y econó-

mica. Es momento de actuar y no de llo-

rar. “Hay que venir llorados”. En el grave

momento actual hay elementos positivos

y nuevas oportunidades y posibilidades,

sobre todo en el campo de la aplicación

de las TIC a la Sanidad.

Gandhi: Los maestros nos abren

puertas pero somos nosotros los que

las tenemos que franquear.

Es el momento de actuar. Hay que tener

presente el proverbio siguiente: Don’t Com-

plain, Act (No te quejes, actúa)

El Consejero de Sanidad del SERMAS

aportó las siguientes ideas y datos:

■Las TIC contribuyen de forma imparable

a mejorar la sanidad y abrir todo tipo

de posibilidades.

■Los pacientes están en el centro del sis-

tema.

■Sin las TIC no se podría dar el servicio

actual.

Un ejemplo: la libre elección de hos-

pital y médico ha sido posible gracias a

las TIC. 1.200.000 madrileños ya lo han

ejercido. El proyecto ORUS de la Comuni-

dad de Madrid ha dotado de un visor de

historias clínicas a todos los médicos.

Sistema ORUS. Sistemas alternativos

para concertar citas: 8.000.000 por voz y

4.000.000 por Internet.

La Directora General TIC del SERMAS

señaló lo siguiente:

La SOSTENIBILIDAD debe estar

siempre presente en cualquier actua-

ción o proyecto.

Hay que posibilitar el mantenimiento

de las nuevas herramientas La nueva

política sanitaria ha exigido cambios TIC

destacados. . Sólo con la aportación de

las TIC se puede conseguir:

■La innovación sanitaria.

■La mejora de la calidad de la salud

■La evaluación de las nuevas medidas

adoptadas

Un proyecto sanitario no puede en-

focarse sólo desde las TIC. El SERMAS

cuenta con un nuevo centro de proce-

sos de datos. 225.000 accesos diarios

a información clínica. 6.500.000 histo-

rias. 140 millones de episodios. 8.500

transacciones por minuto

La DISPONIBILIDAD es una necesi-

dad crucial para la gestión de la salud.

El Director de Investigación y Teleme-

dicina del Instituto CARLOS III indicó: Es

imprescindible ir hacia la SALUD CO-

NECTADA.

92

núm

ero 05

■201

2

■ Pedro Maestre Yenes

Vicepresidente de EstrategiaCorporativa

Fundación DINTEL

Pedid y se os dará

E

CongresoDINTEL

2012

Page 93: Número 5 - Época III

WWWE DIIDDNN’TT RREFINNEE THE SEERVVER.

WWWE REEDDEEFFINNEDD ITT.

When we decided to enter the server market, we did it in the only way we knew 

how: by completely transforming it. Which is why we designed our servers as part

of a system unified from the ground up, with no silos or complexity—leading to 

better efficiency and productivity. We call it the Cisco Unified Computing System™, 

and it’s engineered to deliver far greater simplicity, automation, speed and scale. 

Benefits that have led to a lot of happy customers (11,000 to date), and some pretty

impressive statistics as well: an 80% increase in administrator productivity, 90% 

reduction in deployment times, 40% improvement in application performance and

30% lower infrastructure costs. Cisco UCS. Engineered for productivity. Ready for

whatever the future dishes out. And built by the only company in the world that could.

Learn more at cisco.com/servers.

Cisco UCS is powered by the Intel® Xeon® processor.

©2012 Cisco Systems, Inc. All rights reserved. All third­party products belong to the companies that own them. Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or registered trademarks of Intel Corporation in the U.S. and/or other countries.

Page 94: Número 5 - Época III

94

enero

■febrero

■2012

CongresoDINTEL

La salud se tiene que poder prac-

ticar en cualquier parte.

La telemonitarización de problemascardiacos es una tendencia clara. Ello hasupuesto un 20% de disminución de losfallecimientos.

Tendencias necesarias e imparables:■Provisión de servicios en domicilios.■Monitorización remota de pacientes.

El Secretario General de Calidad delSAS señaló:■Cada ciudadano dispone una única his-

toria, con un número único, accesibledesde cualquier punto.

■La CENTRALIZACIÓN es imprescindible.■Hay que poner el acento en el PA-

CIENTE.■El servicio de citas multicanal se hace

necesario.

En el SAS se han ahorrado 500 millo-nes de euros por la exigencia de recetasbasadas en principios activos.

Sesión 1: Innovación y tecnología

para una sanidad sostenible

■Hacia servicios sanitarios en domicilios.Sobre todo para pacientes crónicos.

■Objetivo: mejorar la atención domicilia-ria en pacientes crónicos.

■Al paciente sólo hay que darles re-

cursos y dispositivos si hay utiliza-

ción periódica de los mismos.

■Hay que compatibilizar la mejora de lasalud y la sostenibilidad.

■Es imprescindible proporcionar conoci-miento sobre las herramientas TICtanto al paciente como a los profesio-nales sanitarios.

Es imprescindible ir de la solución

de la evidencia, es decir, cuando ya ha

ocurrido la incidencia de salud, al Pa-

radigma P4 (salud predictiva, preven-

tiva, personalizada, participativa). Hay

una amenaza evidente: el exceso de

datos del paciente.

En muy poco tiempo el análisis

genómico completo de un paciente

puede costar 100 dólares El análisisgenómico será un paso fundamental paraimpulsar la PREVENCIÓN. Algunas ideasdestacables:

■En el reconocimiento de voz se estáproduciendo una revolución.

■Hay que garantizar que todo dato cap-tado debe ser incorporado en base dedatos; en concreto, en la historia clí-nica del paciente.

■No basta con almacenar informacióndesestructurada. Tiene que estar es-tructurada. El OCR debe aportar esafuncionalidad.

En 2014, el 91% del tráfico en Inter-net será de vídeo El vídeo y la videocon-ferencia disminuirán significativamentelos costes de la atención sanitaria. Sehace necesario:

La historia clínica electrónica, la

receta electrónica y la telemedicina

suponen sostenibilidad y menos cos-

tes.

Teleconsulta. Ya hay resultados alen-tadores. Reducción de un 21% en loscostes.

Los médicos presentan mayor re-

sistencia a la teleconsulta que los pa-

cientes. La teleconsulta exige una pre-paración. La tecnología se debe adaptar alos procesos y no al revés.

Sesión 2: Integración e

interoperabilidad

Objetivos básicos de la sanidad:■Disminución de costes■Más calidad■Más seguridad

Hay que planificar inversiones soste-nibles. No cambiar por cambiar o por pro-blemas tecnológicos. Hay que cambiarpara mejorar las funcionalidades. El bigdata cuando haga realmente falta. Puedevaler con un datawarehouse. A la bús-queda de la excelencia con aplicación deTIC. Clínica sin papeles y sin bolígrafos. Unnuevo edificio como ocasión para trans-formar el sistema de información.

En tiempos de crisis es más impor-tante la imaginación que el conocimiento.Frena la legalidad más que la tecnología.Tendemos a ser conservadores en los as-pectos legales de la tecnología. No haybarreras legales para la digitalización.

La LOPD no puede ser un negocio

para los abogados.

El soporte electrónico, cumpliendounas condiciones, vale igual que el docu-mento escrito. En la gestión sanitaria esfundamental el wireless. La movilidad essu contexto natural.

El modelo MOLDAVA para la inte-

roperabilidad

■Integración e interoperabilidades distin-tas pero posibles.

■Integración clara y respetando modelospreexistentes.

■Integración rápida.

En la Comunidad Valenciana porcada millón invertido en TIC revierten 10millones

Page 95: Número 5 - Época III
Page 96: Número 5 - Época III

96

núm

ero 05

■201

2

Las TIC ahorran:■Mediante las citas con agendas electró-

nicas, los informes médicos automati-

zados, la repetición de la prescripción

a pacientes crónicos.

■Los médicos se podrán dedicar a lo

asistencial y no a lo burocrático.

En la gestión de la salud las TIC son

el presente y, sobre todo, el futuro. Hay

que apostar por las TIC.

IBM: Hay que redefinir el Valor delos Sistemas de Salud.■Hemos dedicado demasiadas TIC al

profesional y pocas TIC al paciente.

■Aumentar la calidad produce ahorro.

■Fundamental: conocer al paciente, con-

siderar que el centro es el paciente.

■Hay que interconexionar dispositivos de

salud.

Los CEOs consideran que en 2004

las TIC eran la sexta palanca en impor-

tancia para aumentar la productividad EN

EL CAMPO DE LA SALUD, hoy consideran

que las TIC son la PRIMERA. ¡ASOM-

BROSO!

Las funciones de los profesionales

sanitarios son: CURAR, ALIVIAR, CON-SOLAR. Las TIC ayudan a las tres cosas.

Las redes sociales son una reali-dad, están ahí y para quedarse■La simplicidad en su manejo conducirá

al éxito.

■El paciente necesita apoyo moral. Para

ello las Redes Sociales son básicas.

■Redes Sociales sí, pero con segui-

miento, monitorización y control.

■Lo más adecuado: las Redes socialesprofesionales.

Qué hacen los pacientes con pro-blemas■Los pacientes, cuando tienen proble-

mas, acuden al médico, al farmacéu-

tico, a los medios, a los familiares y a

Internet.

■Los pacientes se fían poco de Internet

en cuestiones de salud. No son fiables.

■Se prefiere más la información amiga-

ble que la rigurosa.

■Todavía confían poco en las Redes So-

ciales. Se necesitaría una capa de con-

fianza.

■Confían sobre todo en Wikipedia.

■Lo preferido es que el médico tenga un

blog.

Sesión 3: Aplicaciones móviles en laasistencia sanitaria

La cronicidad supone el 70% delgasto sanitario. Para los crónicos hayque utilizar la movilidad

Es un hecho el problema de la bre-cha digital en las nuevas tecnologíaspara la sanidad. Hay que buscar el ca-nal adecuado a cada paciente.

Al paciente le gustaría tener siempre

al médico en su casa. Con las TIC podrá

casi conseguirlo.

Un asunto importante: la medicación■El proceso de medicación exige: mejora

de gestión, control y ahorro.

■La gestión de la medicación con apoyo

de las TIC aporta: seguridad para el

médico, el farmacéutico y el paciente.

Hay que dedicar una especialatención a la tercera edad■Las personas de la tercera edad quiere

olvidar que lo son.

■La tercera edad es cada vez más activa.

■Imprescindible dotar de dispositivos in-

tegrados en los domicilios y en los mó-

viles para hacer medicina, captando

datos.

Director General de RED.ES señalólo siguiente:■La Administración debe intensificar la

externalización. Exceptuando lo estra-

tégico.

■La Administración debe, sobre todo,

pensar.

■La colaboración público-privada es fun-

damental.

■Objetivos: generación de empleo, au-

mento de la productividad, ahorro y

eficiencia.

■Una idea: primero los mejores servi-cios y después llegará el menorcoste.

■La Sanidad en línea es una prioridad.

■El 92% de los hospitales públicos han im-

plantado la historia médica electrónica.

Internacionalización: Un objetivonovedoso e importante

Un consorcio público-privado para

aportar administración sanitaria electró-

nica a otros países. Será una fuente de ob-

tención de ingresos...

Mesa introductoria:eSanidad y Servicios al Ciudadano

INNOVACIÓNHay que innovar y reflexionar cómo se

pueden vencer las resistencias para poder

innovar. Para innovar es necesario:

Algunas ideas a tener en cuenta:■Las urgencias son islas o archipiélagos.

Sólo las TIC pueden resolver esta dis-

función.

■Necesidad de conexiones potentes, se-

guras y con disponibilidad garantizada.

■Un objetivo elemental: compartir infor-

mación aprovechando los sistemas

existentes. El paciente debe estar enel centro de la asistencia sanitaria.Visión 360.

Sesión 4: Evolución de la sanidadObjetivos fundamentales: Calidad,

Reducción de Costes, Mejora SeguridadEficacia y, además, Eficiencia.El nuevo mantra: más con menosLa actual situación es un riesgo pero

también una oportunidad.

Riesgo: La carencia de recursos.

Oportunidad:

■Exige fomentar la imaginación sin ser

temerarios.

■Permite reorganizar los recursos y ha-

cer el cambio.

CongresoDINTEL

Page 97: Número 5 - Época III
Page 98: Número 5 - Época III

98

enero

■febrero

■2012

CongresoDINTEL La crisis puede ayudar al cambio.

La Externalización parcial puede ser

una aportación interesante. La funciónde compras es muy importante en uncontexto de crisis

■Se puede comprar lo mismo con menosdinero.

■Ello se consigue con la ContrataciónElectrónica.

■Valores aportados con la contrataciónelectrónica: Legalidad (LCSP, LOPD,ENS), seguridad, eficiencia y traspa-rencia. El papel desaparece

Lo auténticamente importante no

es el hospital sin papeles, sino el hos-

pital sin bolígrafos

Una opción interesante: CENTRALESDE COMPRAS y eCONTRATACIÓN . LaeContratación es un servicio no una in-versión. Las subastas pueden ser exce-lentes pero hay que ser selectivo y em-plearlas para determinadas compras

Sesión 5: Las TIC, mayor seguridad y

calidad para el paciente

Cada vez más, los servicios de saludestán ligados a la tecnología.

Su criticidad creciente exige:

Seguridad, confidencialidad, integri-dad, calidad, continuidad, tiempo de res-puesta.

En materia de seguridad y calidad

hay que tener muy presente:

■El cumplimiento de la LOPD, el ENS y laLey de Infraestructuras Críticas.

■Es imprescindible establecer SLAs.■Hay que conceder importancia a la cer-

tificación.

Misión fundamental de las TIC esayudar a los profesionales de la saludaportando innovación.

La innovación sin evaluación es

una ocurrencia.

Los recordatorios clínicos mediantedispositivos TIC mejoran la calidad exis-tencial.

Hay que destacar la avalacha de

dispositivos móviles

USA: El 80% de los médicos tienenuna tableta propia incorporable al tra-bajo. Apple en dos años ha vendido másiPad que ordenadores en 20. El BYOD oConsumerización exige seguridad.

Un riesgo: Menos del 10% de losusuarios no saben a qué están conecta-dos ni en qué condiciones.

Debate café: Externalización

Un ejemplo de externalización: eldescubrimiento de América.

La Externalización:

■Disminuye costes fijos.■Transforma costes fijos en variables.

Riesgos y problemas de la exter-

nalización

■El enfrentamiento de los profesionalesde cada parte.

■Las demasiadas buenas relaciones en-tre los profesionales de cada parte.Para ello la rotación moderada puedeser una buena solución.

■La cesión encubierta de trabajadores.

La externalización hay que mirarla

sin prejuicios

Sesión 6. Modelo de gestión sanitaria

El ciclo de vida de los medicamentosno está demasiado avanzado en lo que serefiere a la utilización de las TIC

Objetivos importantes de la gestióndel medicamento:

■Seguridad del medicamento■Estandarización terminológica■Eficiencia en adquisición de medica-

mentos■Prescripción por principio activo.

La colaboración entre AAPP y em-

presa en la gestión de la salud: modeloque funciona. Fundamental: El control dela externalización tiene que realizarse porlas AAPP. La gestión de enfermos cróni-cos: un asunto fundamental. 70% delgasto sanitario es para enfermedadescrónicas. 80% de los mayores de 65 añoses enfermo crónico. España es el paísmás envejecido del mundo.

Algunos comentarios sobre asis-

tencia a la salud

■La criticidad hay que tratarla de formadistinta que el tratamiento de los agu-dos.

■Imprescindible integración con la histo-ria clínica. No setas.

■Hay que garantizar la sostenibilidad delmodelo.

■Hay que dar atención más allá de am-bulatorios y hospitales. Hay que llegara los hogares.

■Hay que ser selectivo y diferenciador enla forma de dar tratamiento a los cró-nicos.

En un estudio del NHS (National He-alth Service del Reino Unido) sobre aten-ción domiciliaria con dispositivos TIC, re-alizada sobre una muestra de 3.000 an-cianos con una media de edad de 83años, se obtuvieron los siguientes resul-tados:

■20% reducción de asistencia a urgenciaa centros u hospitales.

■24 de reducción de consultas externas.■14 de reducción de días de hospitaliza-

ción.■45% reducción de tasa de mortalidad.

La aceptación del seguimiento de lacronicidad es buena.

No plantea problemas la utilizaciónde las TIC destinadas al seguimiento delos crónicos.

Hay más problemas con el estrésque provocan los avisos dirigidos a loscrónicos para que realicen las operacio-nes que se les indican.

Page 99: Número 5 - Época III

IdentiFiTM

, la propuesta WIFI de Enterasyspara los nuevos entornos móviles y BYOD

IdentiFiTM es la nueva solución de red Wireless LAN de Enterasys, especialmente preparada para hacer frente a nuevos desafíos

tecnológicos, como son el despliegue masivo de dispositivos móviles en la empresa o la puesta en marcha de programas BYOD.

Con el lanzamiento de IdentiFiTM, Enterasys da un paso adelante en innovación, y se anticipa al mercado con una solución de red

inalámbrica capaz de ofrecer el rendimiento y prestaciones necesarias (densidad, capacidad, funcionalidades de análisis de tráfico)

para operar con éxito en entornos de alta densidad de dispositivos y de tráfico en movilidad. Integrada dentro de la arquitectura

OneFabric Edge, Enterasys ofrece la solución cable/wireless más completa del mercado.

IdentiFiTM incluye los siguientes componentes:

■ IdentiFi 3700 Series Access Points ■ Controladores IdentiFi■ IdentiFi Radar RF Management & Security ■ OneFabric Control Center

Excepcionales funcionalidades y beneficios de negocio

■ Conectividad en entornos de alta densidad de dispositivos ■ Flexibilidad operativa■ Gestión de políticas centralizada y unificada para toda la red ■ Solución sin costes ocultos

■ Conjunto de funcionalidades específicas para BYOD ■ Mejor servicio de soporte del mercado

Page 100: Número 5 - Época III

IVIMOS momentos

de desafío en el

mundo de la aten-

ción sanitaria.

Tanto el personal

sanitario como los pacientes son cada vez

más exigentes. Además, la actual coyun-

tura económica hace que la sociedad sea,

cada vez, más crítica con el gasto sanita-

rio y tolere menos la ineficiencia y la falta

de efectividad. Todos estos aspectos inci-

den en la importancia de contar con la in-

formación adecuada del paciente para

proporcionar una atención sanitaria de

calidad.

Aquí es donde entra RICOH. No sólo a

través de su hardware, como podría es-

perarse. Actualmente RICOH brinda a sus

clientes una serie de servicios enfocados

a obtener una gestión segura, eficiente y

sostenible de su flujo documental que

proporciona una visión más amplia y faci-

lita la obtención de la información co-

rrecta, en el momento oportuno y de la

forma adecuada. No preocupa el formato

original de la información; es indistinto si

está en papel, en formato electrónico o

virtual. RICOH desarrolla e implementa las

soluciones necesarias para una gestión

óptima de la información; eso permite a

los profesionales médicos hacer lo que

mejor saben: atender a aquellos que es-

tán bajo su cuidado y responsabilidad.

Año tras año las organizaciones de

profesionales del sector sanitario han me-

jorado sus sistemas organizativos de

forma coherente y necesaria para adap-

tarse a los cambios. Hoy existen nuevos

fenómenos que marcan la tendencia a se-

guir: el Big Data, el almacenamiento de

datos en la nube, la movilidad.

Todos estos aspectos deben tenerse

en cuenta en cualquier estrategia de im-

plantación de un servicio de gestión do-

cumental. En RICOH además se busca la

integración del servicio. Esto significa que

cada parte del sistema está conectado

con el resto y como resultado se obtiene

una gestión de la información dinámica,

que no sólo funciona en situaciones esta-

bles, también es capaz de adaptarse al

cambio con inmediatez.

Este enfoque ha demostrado su valía

tanto en la teoría como en la práctica dia-

ria, que es lo que realmente cuenta.

Un ejemplo es el caso del Grupo Hos-

pitalario USP, recientemente unido al

grupo Quirón, formando el mayor grupo

hospitalario privado en España con una

red de 20 hospitales y 25 clínicas auxilia-

res. RICOH ha liderado la implantación de

una solución de Historia Clínica Digital y

Electrónica que ha aportado todos los be-

neficios de migrar de una situación ba-

sada en registros en papel a un archivo

de las historias clínicas totalmente elec-

trónico, de principio a fin.

El Grupo Hospitalario USP generaba

más de 20 millones de registros médicos

anuales. Bajo la dirección de RICOH, cam-

100

núm

ero 05

■201

2

La tecnologíacomo fuente de eficiencia

VCongresoDINTEL

2012

Page 101: Número 5 - Época III

bió sus procesos basados en papel a una

solución de Historia Clínica Digital con

flujos de trabajo automatizados y formu-

larios electrónicos. Esta solución preten-

día impulsar nuevos niveles de eficiencia

que mejorasen la calidad en la atención

al paciente.

Y así ha sido. Los beneficios de una

solución de este calibre se hacen eviden-

tes, fundamentalmente y en primer lugar,

en los pacientes. Contar con la informa-

ción de un modo preciso, y que el perso-

nal asistencial la tenga disponible en

todo momento, hace que el usuario re-

ciba un servicio de mayor calidad que

beneficia el tratamiento de su dolencia.

También es beneficioso para los pro-

fesionales médicos, ya que pueden dis-

poner de la información de sus pacientes

las 24 horas del día y compartirla entre

compañeros de distintas especialidades.

En resumen, nos encontramos ante

un entorno exigente que demanda una

respuesta adecuada; y que, por su-

puesto, no afecte a su valor legal.

Hoy, la Ley 41/2002, de 14 de no-

viembre, básica reguladora de la autono-

mía del paciente y de derechos y obliga-

ciones en materia de información y docu-

mentación clínica en su artículo 3, define

el consentimiento informado como la

conformidad libre, voluntaria y cons-

ciente de un paciente, manifestada en el

pleno uso de sus facultades después de

recibir la información adecuada, para que

tenga lugar una actuación que afecta a

su salud. Por lo tanto, esto significa que

el consentimiento debe obtenerse des-

pués de que el paciente reciba la infor-

mación adecuada y éste debe realizarse

por escrito según los supuestos previstos

por la ley.

Actualmente disponemos de un

marco legal plenamente adaptado al ‘e-

Consentimiento Informado’. Existe la po-

sibilidad de generar originales en for-

mato electrónico mediante firmas bio-

métricas, firmas basadas en certificados

reconocidos y firmas electrónicas reco-

nocidas con plena validez jurídica y ad-

misibilidad a juicio como prueba docu-

mental. También se pueden digitalizar

los consentimientos en papel como so-

porte de sustitución.

RICOH también puede ayudar a las

organizaciones sanitarias en el diseño del

procedimiento y en la implementación de

las herramientas tecnológicas que garan-

tizan el valor legal de la solución.

Como vemos las necesidades del

sector sanitario han aumentado más allá

de lo esperado en los últimos años. La

gestión de la información y su plena vali-

dez legal se han convertido en requisitos

indispensable.

Gracias a la adopción de soluciones

tecnológicas, y a contar con partners

como RICOH, estos retos se afrontan con

la máxima confianza y entusiasmo en el

futuro.

101

núm

ero 05

■2012

■ La gestión de la

información y su

plena validez legal

se han convertido

en requisitos

indispensable ■

C o n g r e s o D I N T E L

Page 102: Número 5 - Época III

AS Tecnologías de

la Información y

Comunicación (TIC)

ganan cada vez

más importancia

para la Sanidad debido a la complejidad y

organización del sistema existente, a la

necesidad de garantizar su seguridad y

también a la presión por la reducción de

costes a la vez que se demanda una me-

jor atención al paciente. En este contexto,

el uso de nuevas tecnologías hace que los

sistemas sanitarios públicos y privados

puedan contar con nuevas alternativas a

la hora de prestar el mejor servicio a sus

pacientes de manera rápida y cómoda,

disminuyendo sus gastos.

Hoy día, ya se utilizan servicios de e-

Sanidad como pueden ser plataformas

para la comunicación por correo electró-

nico entre médico y paciente. Pero, para

que soluciones de este tipo tengan vali-

dez y puedan ser utilizadas, es necesario

garantizar la seguridad y la autenticidad

de la información intercambiada, además

de contar con conexiones fiables y segu-

ras. Por lo tanto, uno de los puntos a te-

ner en cuenta para el uso y adopción de

soluciones informáticas en la e-Sanidad,

es la seguridad. Especialmente en el sec-

tor de la salud, donde se trabaja con vidas

y los errores no pueden ser aceptados.

Además, la información de los pacientes

es privada y sensible, debiendo ser tra-

tada garantizando su integridad. Por lo

tanto, es fundamental que hospitales,

consultas, aseguradoras, mutuas y orga-

nizaciones, que ofrezcan servicios de e-

Sanidad, aseguren la seguridad de la in-

formación que manejan y protejan sus

sistemas utilizando soluciones adecuadas

a la problemática de su día a día.

La no utilización de soluciones de se-

guridad, hace que los sistemas no estén

protegidos y puedan ocurrir fallos que ge-

nerarán gastos que podrían ser evitados,

como los que son necesarios para la re-

cuperación de datos, la reparación de da-

ños de sistemas, la pérdida de privacidad

de los pacientes y posibles indemnizacio-

nes. Para evitar este tipo de problemas y

proteger los sistemas informáticos, ga-

rantizando la seguridad de la información,

en Avansis llevamos a nuestros clientes

las mejores soluciones para la seguridad

integral del sistema.

Soluciones como el control de dispo-

sitivos USB y Data Loss Prevention, la au-

ditoría de ficheros, los cortafuegos, el ci-

frado de datos, sistemas VPN, gestión de

identidades, usuarios, contraseñas y ac-

cesos, bien como soluciones de autenti-

cación fuerte. Cada una de ellas se utiliza

para cubrir diferentes necesidades y son

muy efectivas para asegurar el cumpli-

miento de políticas de seguridad, la pro-

tección de datos confidenciales, controlar

la fuga de información, permitir accesos

seguros, mantener la integridad del sis-

tema y tratar la información a nivel in-

terno y externo cumpliendo la normativa

establecida en la Ley de Protección de

Datos (LOPD).

102

núm

ero 05

■201

2

■ Cristina Andrade Alves

Responsable de DesarrolloTecnológico Internacional

AVANSIS

Contribución de las TIC y

L

CongresoDINTEL

2012

Page 103: Número 5 - Época III

Avansis con los servicios de e-SanidadEn Avansis confiamos en la innova-

ción, aportamos nuevas soluciones para

contribuir a la mejora y a la seguridad

del sistema sanitario, facilitando la vida a

los pacientes y médicos. Por ello, tam-

bién contamos con soluciones para la

comunicación, localización y segui-

miento de personas enfermas, ancianos,

niños, etc., a través de un dispositivo de

localización GPS, dotado de pulsador de

emergencia, sensor de caída y comuni-

cación con diferentes teléfonos que pue-

den poner en contacto al enfermo con

una central de asistencia o un familiar

cercano por ejemplo. De esta manera,

buscamos asegurar que el paciente

usuario de este tipo de solución, tenga la

seguridad de que si ocurre una emer-

gencia o necesita ayuda, podrá ser asis-

tido prontamente, proporcionándole más

seguridad, confianza y por lo tanto, una

mejor calidad de vida.

En este sentido, desde Avansis bus-

camos siempre las mejores soluciones

para atender a las necesidades de nues-

tros clientes y consideramos que la tele-

medicina es parte fundamental en la evo-

lución de la atención sanitaria en todo el

mundo. Por lo tanto, queremos llevar a

nuestros clientes un nuevo servicio de

monitorización médica continuada de en-

fermos crónicos desde sus domicilios,

que es fácil de utilizar, está siempre ac-

tivo, accesible y su pago se hace por uso

(SaaS).

Este servicio se realiza a través de

una aplicación para smartphones que

descarga el paciente en su móvil y, éste a

su vez, transmite los datos de las medi-

das sacadas por el paciente desde su

casa, como puede ser su tensión, a una

plataforma de gestión remota albergada

en la nube donde se almacenan los datos

médicos del paciente y se comparan con

aquellas medidas establecidas para cada

paciente por su médico. En el caso de

que las medidas tomadas por el paciente

en su casa presenten resultados diferen-

tes a los parámetros que estableció el

médico, la plataforma genera alarmas

para avisar de la situación al personal de

salud y así, se puedan tomar las medidas

necesarias para atenderle.

Además de permitir la personaliza-

ción de parámetros a monitorizar para

cada paciente, este servicio ofrece la po-

sibilidad de creación de alarmas para el

personal que gestiona la salud del pa-

ciente en tiempo real, así como alarmas

de recordatorios al paciente para la toma

de medicamentos y medidas. Otra ven-

taja de esta solución, es que el paciente

no tiene que introducir las medidas de

forma manual en la plataforma, dado que

los dispositivos están equipados con

Bluetooth y transmiten los datos al

smartphone sin dificultades y evitando

eventuales errores.

Con este tipo de solución, el médico

estará informado periódicamente sobre

el estado de salud del paciente que está

en su domicilio y su uso ayudará a evitar

contactos no productivos con el centro

sanitario, dando lugar a una reducción de

costes, desde la reducción en colas de

espera hasta las readmisiones y camas.

Teniendo en cuenta que el coste cama

puede llegar a ascender a 1.000 euros

por día, el uso de soluciones de teleme-

dicina puede generar un ahorro significa-

tivo para los sistemas sanitarios.

En definitiva, en Avansis ofrecemos

una amplia gama de soluciones tecnoló-

gicas para contribuir al manejo de las

tecnologías de la información sobre el

uso y la gestión sanitaria. Una nueva

forma de relación entre médico y pa-

ciente, que cada vez más, es el principal

instrumento para mejorar la seguridad

de los pacientes, el incremento de la ca-

lidad del servicio prestado, la reducción

de costes operativos en los servicios

médicos y la implementación de nuevos

sistemas y modelos de gestión para fa-

vorecer la interoperabilidad, son algunas

de las soluciones tecnológicas que ofre-

cemos.

103

núm

ero 05

■2012

■ La telemedicina es

parte fundamental

en la evolución de

la atención

sanitaria en todo el

mundo ■

C o n g r e s o D I N T E L

Page 104: Número 5 - Época III

A Historia Clínica

Electrónica, la inte-

gración de sistemas

dispares o la digita-

lización de expe-

dientes personales son algunas de las in-

novaciones aplicadas al sector sanitario a

través de las TIC, una disciplina que se co-

noce como e-Health o e-Sanidad y que

pretende utilizar la tecnología para mejorar

la atención a los pacientes.

La reducción de costes y racionaliza-

ción de procesos administrativos para

agilizar el sistema son otros de los objeti-

vos de la e-Sanidad, especialmente en un

momento de recesión económica y ajus-

tes presupuestarios que se agrava con el

mayor envejecimiento de la población y el

consiguiente incremento de enfermos

crónicos.

Con el fin de optimizar tanto el as-

pecto asistencial como el de gestión ad-

ministrativa, el sector sanitario está ahora

evaluando un nuevo modelo que tiene el

potencial de reducir costes operativos y

acelerar el despliegue de nuevas redes de

atención capaces de optimizar la calidad

y eficiencia del sistema de salud.

Sanidad ‘en la nube’

Se trata del Cloud Computing, un pa-

radigma informático y de negocio que

está transformando la manera de entre-

gar y consumir los recursos y servicios. A

través de la ‘nube de Internet’, hospitales

y centros administrativos pueden acceder

a los recursos que necesitan -como apli-

caciones de e-mail, herramientas espe-

cializadas, sistemas de gestión e incluso

capacidad de computación y almacena-

miento- en cualquier momento y lugar.

Pero quizás el beneficio más signifi-

cativo reside en la posibilidad de com-

partir los recursos entre diferentes orga-

104

núm

ero 05

■201

2

■ Jesús Galindo

Director de Sector Público

Cisco España

Cloud y Telepresencia:

LCongresoDINTEL

2012

Page 105: Número 5 - Época III

optimización del sistema sanitarionismos y Comunidades Autónomas, agi-

lizando los procesos y su gestión. Así

por ejemplo, el Cloud facilitaría la crea-

ción de un repositorio centralizado

donde albergar los miles de Terabytes

que componen la Historia Clínica Elec-

trónica: radiografías, pruebas y expe-

dientes personales digitalizados accesi-

bles en tiempo real con una simple co-

nexión a Internet.

Esta posibilidad proporciona un aho-

rro de costes directo (en inversiones y

costes operativos), pero sobre todo una

mayor agilidad y escalabilidad a la hora

de asociar recursos a las necesidades de

los distintos centros y departamentos.

Colaboración y asistencia remota

El Cloud también tiene la capacidad

de albergar las modernas herramientas

de colaboración que combinan voz, datos

y vídeo, de forma que el personal sanita-

rio puede colaborar con otros profesiona-

les en la toma de decisiones médicas

para mejorar el seguimiento e interacción

con los pacientes.

La asistencia remota mediante solu-

ciones de Telemedicina o HealthPresence

es otra de las aplicaciones prácticas que

combinan el poder del Cloud, la movilidad

y las comunicaciones unificadas.

Teniendo en cuenta que el 85 por

ciento de las consultas no requieren una

interacción física entre paciente y doctor,

la Telemedicina permite a los pacientes

recibir asistencia médica cuando no exis-

tan especialistas disponibles en su lugar

de residencia, se encuentren en zonas

alejadas o no puedan trasladarse. Tam-

bién facilita el acceso al historial clínico y

la comunicación con otros médicos en

cualquier parte del mundo.

Ya en enero de 2010, Telefónica y

Cisco hicieron posible que varios pacien-

tes se sometieran a un chequeo médico a

través de una solución de HealthPre-

sence ubicada en el Hotel Arts de Barce-

lona, mientras el doctor se encontraba en

el hospital USP Instituto Universitario De-

xeus. Las pruebas consistieron en la ex-

ploración de nariz, oído y garganta, y el

control de la tensión arterial, temperatura

y pulso.

Cloud y Telemedicina son así dos de

las principales apuestas para optimizar

nuestro sistema sanitario público y pri-

vado, y así poder seguir garantizando un

servicio de calidad.

105

núm

ero 05

■2012

■ Cloud y

Telemedicina son

dos de las

principales

apuestas para

optimizar nuestro

sistema sanitario ■

C o n g r e s o D I N T E L

Page 106: Número 5 - Época III

N artículo reciente-

mente publicado

en Auntminnie pro-

fundiza en las difi-

cultades de gestión

del almacenamiento de documentos en el

PACS (Picture Archiving & Communica-

tions System), el RIS (Radiology Informa-

tion System) y otros sistemas departa-

mentales. Su conclusión anima a las ins-

tituciones sanitarias a apostar por un mo-

delo orientado al Vendor-Neutral Archi-

ving (VNA).

La adopción de soluciones Vendor-

Neutral Archiving está en crecimiento, al

ofrecer la capacidad de recibir y gestio-

nar imágenes y datos procedentes de di-

versos sistemas departamentales para

crear una única carpeta del paciente que

contenga sus estudios de imagen diag-

nóstica (no sólo radiológica), sus infor-

mes de laboratorio o patología, vídeos,

imágenes JPEG y virtualmente cualquier

formato de archivo asociado al histórico

del paciente.

Del mismo modo, el VNA además de

almacenar la información, dispone de los

mecanismos necesarios para poner dicha

información a disposición de la historia

clínica del paciente vía interfaz web o a

través de la Historia Clínica Electrónica

(HCE) o HIS (Hospital Information System),

virtualmente en cualquier momento y en

cualquier ubicación, sin importar si el

contenido almacenado son imágenes u

otro tipo de documentos.

Otro punto importante a tener en

cuenta es la utilización de estándares que

permite a las instituciones sanitarias que

optan por este modelo evitar los costes de

migración en que se incurre actualmente

cada vez que se cambia de solución de-

partamental, cosa que ocurre a menudo

aunque la solución reemplazada y la

106

núm

ero 05

■201

2

■ Santos A. López

HCIS Business DevelopmentManager – Iberia

Carestream Health

El pacientecomo centro del sistema

UCongresoDINTEL

2012

Page 107: Número 5 - Época III

nueva sean del mismo proveedor. La op-

ción consiste en seleccionar una plata-

forma VNA que garantice sincronización

multi-fabricante y multi-localización con

diversos sistemas departamentales como

RIS y PACS, para crear un flujo de trabajo

más eficiente dentro de la propia institu-

ción o entre distintas instituciones. A

modo de resumen, la solución debe per-

mitir y facilitar:

– Sincronizar datos de paciente exis-

tentes en diferentes localizaciones

en tiempo real, incluyendo metada-

tos, con la opción de incluir también

la transmisión de sus imágenes.

– Optimizar la gestión de las imáge-

nes tanto DICOM como no-DICOM,

con independencia del fabricante

del sistema departamental y plata-

forma, su grado de obsolescencia,

localización o ancho de banda de la

red.

– Gestionar múltiples identificadores

de paciente a través del Master Pa-

tient Index, adoptando perfiles IHE

estándar, tales como el XDS reposi-

tory.

– Permitir autonomía a cada centro al

mismo tiempo que se crea un en-

torno virtual que permite a todos los

médicos de la institución acceder a

toda la información del paciente,

con independencia del centro donde

se ha generado.

– Recuperar la información desde la

ubicación que sea más accesible de

modo automático.

– Expandir el sistema de forma senci-

lla al añadir nuevos centros a la or-

ganización.

– Facilitar el camino hacia el Portal

del Paciente de modo que sea el

propio paciente quien disponga de

acceso seguro a su propia informa-

ción, de forma segura, y pueda in-

cluso decidir como y con quién

compartirla sin moverse de su do-

micilio.

La apuesta por implantar una solu-

ción VNA y por tanto la eliminación de si-

los de información departamentales,

debe ser una prioridad para las institucio-

nes sanitarias que desean mejorar su efi-

ciencia a través de un acceso inmediato

por parte de sus profesionales a toda la

información del paciente, al tiempo que

optimizan sus costes de operación y pro-

tegen su inversión.

107

núm

ero 05

■2012

C o n g r e s o D I N T E L

■ El VNA, además de

almacenar la

información,

dispone de los

mecanismos

necesarios para

poner dicha

información a

disposición de la

historia clínica del

paciente ■

Page 108: Número 5 - Época III

ADO que los presu-

puestos sanitarios

son una partida

muy importante y

creciente en el pre-

supuesto público, su protección se va a

hacer cada vez más complicada teniendo

en cuenta el entorno de reducción de cos-

tes al que nos enfrentamos. Estamos

frente a un paradigma en el que o se re-

ducen los servicios o se gestionan de ma-

nera más eficiente.

El mundo sanitario ha estado y está

muy unido a la utilización de los datos. En

los últimos años se han hecho grandes

inversiones en la digitalización de la infor-

mación: el historial clínico electrónico, la

prescripción electrónica, los datos de

pruebas médicas, los datos genómicos.

Hay muchos datos, pero todavía

queda mucho recorrido en la utilización

de esta información para la mejora del

conocimiento y la toma de decisiones,

que resulten en una mejora de la calidad

del servicio a un menor coste.

Es absolutamente necesario pasar a

un enfoque basado en el valor que reside

en el análisis avanzado de la información,

ya que debemos aprovechar el más mí-

nimo ahorro potencial que seamos capa-

ces de descubrir en los datos.

La utilización de todas las fuentes de

información disponibles, que permitan

una visión 360º del paciente en el que no

sólo se analice su enfermedad, sino todos

los datos clínicos disponibles, los datos

demográficos, el estilo de vida, e incluso

la información genética, y la aplicación

del análisis avanzado y predictivo sobre

ellos, promete revolucionar en los próxi-

mos años como se está atendiendo y tra-

tando al paciente.

¿Qué puede ofrecer el análisis avan-

zado en la reducción de costes sanitarios

y la mejora de los servicios? Aquí tene-

mos algunos ejemplos:

Pasar a un enfoque

preventivo de la salud

Uno de los principales nichos de aho-

rro en el sistema sanitario proviene de la

prevención, y la prevención requiere de la

utilización de la predicción.

Conocer cuáles son los pacientes con

una alta propensión al consumo de recur-

sos sanitarios para establecer medidas

preventivas, gestionar los diferentes pro-

gramas de crónicos, incluirles en planes

especiales, ha demostrado importantes

ahorros en las instituciones sanitarias que

lo han puesto en práctica mediante la re-

ducción de visitas a urgencias o la reduc-

ción de las readmisiones hospitalarias. La

posibilidad de incorporar nuevas fuentes

de información en estos análisis, como la

información residente en las redes socia-

les o en otras fuentes de información no

estructurada abre también nuevas posibi-

lidades en la prevención. Así por ejemplo,

El “National Collaborative for Bio-prepara-

108

núm

ero 05

■201

2

■ Ana Moreno Cañal

Responsable de Desarrollo deNegocio de Sector Público

SAS España

Utilización de la información

D

CongresoDINTEL

2012

Page 109: Número 5 - Época III

para el ahorro y mejora de la eficienciation” americano y el estado de Carolina

del Norte han demostrado que se pueden

predecir ciertos eventos como la propa-

gación de ciertas enfermedades víricas

entre seis y ocho semanas antes, me-

diante el análisis de la información resi-

dente en Twitter y los registros de las lla-

madas a las ambulancias.

Detectar las ineficiencias en el uso

indebido de los recursos sanitarios y

su uso fraudulento

Según la Red Europea contra el

Fraude y la Corrupción en la Asistencia

Sanitaria, el porcentaje de fraude en los

sistemas sanitarios se encuentra entre el

3 y el 10 por ciento, con una media de

5,59%.

Si hablamos no sólo de fraude sino

también de uso indebido de los recursos

sanitarios estos porcentajes se disparan.

Entender la variabilidad clínica que no

aporta mejoras demostradas en la salud,

qué tratamientos, procedimientos o

prescripciones no producen ninguna

mejora a determinados grupos de pa-

cientes, va a ser un reto crítico en la re-

ducción de costes.

Las bolsas de ahorro derivadas del

fraude o de la ineficiencia, las podemos

encontrar en diferentes áreas: en el ám-

bito de la prescripción, en el uso indebido

de las pruebas diagnósticas, en el fraude

en la facturación de productos por parte

de proveedores de material de equipo

médico, o en el ámbito de la concesión

de bajas médicas o ayudas a la discapa-

cidad no correspondientes con las nece-

sidades clínicas reales.

La utilización de la combinación de

diferentes técnicas disponibles en el aná-

lisis avanzado como la detección de ano-

malías, el análisis predictivo o la detec-

ción de redes organizadas de fraude, nos

puede ayudar a detectar donde está el

problema gestionando por excepción,

cambiando totalmente el enfoque del

análisis.

Ayuda a la toma de decisiones

clínicas y apoyo a la medicina basada

en la evidencia

El análisis avanzado de la informa-

ción puede ayudar al médico a la selec-

ción del mejor tratamiento coste-efec-

tivo proporcionándole el conocimiento

más allá de su experiencia profesional y

poniendo a su disposición toda la infor-

mación histórica disponible residente en

los datos. El Lineberger Hospital de Ca-

rolina del Norte, un centro líder en trata-

miento e investigación del cáncer ha

puesto en marcha un sistema que pro-

porciona una visión única del paciente y

de su historial de tratamientos. El sis-

tema ayuda a los médicos a elegir el

mejor tratamiento para el paciente a tra-

tar, comparando los potenciales resulta-

dos de los diferentes tratamientos y se-

cuencias de los mismos, con los resulta-

dos de las diferentes opciones en el tra-

tamiento de cáncer en pacientes simila-

res y ayudándole a elegir la de mayor

probabilidad de éxito.

Mejorar la seguridad del paciente

El conocimiento de las circunstan-

cias que rodean un incidente de un pa-

ciente y de los factores que han influido

en ellos, puede ayudar a las organizacio-

nes sanitarias a definir mejores procedi-

mientos y controles. El objetivo es encon-

trar dónde se producen los efectos ad-

versos e implantar procedimientos que

permitan su prevención. Hay muchos

efectos adversos que están escondidos

en los datos y que el análisis avanzado de

la información puede ayudar a detectar

como infecciones hospitalarias, infeccio-

nes después de una intervención quirúr-

gica, uso indebido de los medicamentos.

Esto son sólo algunos ejemplos, el

futuro de la sanidad está ahí y el análisis

avanzado de los datos va a jugar un pa-

pel muy importante en él. Sólo quedaría

una pregunta por responder, ¿quién paga

estos sistemas de análisis avanzados en

este entorno de reducciones presupues-

tarias? Afortunadamente la respuesta

también la tenemos, y es que estos siste-

mas de análisis se pagan a ellos mismos

en cortos periodos de tiempo, por la me-

jora de los resultados en salud y por la

reducción de los costes de los procesos

que traen consigo.

109

núm

ero 05

■2

012

■ Es absolutamente

necesario pasar a

un enfoque basado

en el valor que

reside en el análisis

avanzado de la

información ■

C o n g r e s o D I N T E L

Page 110: Número 5 - Época III

A tecnología de re-

conocimiento de

voz INVOX y losproductos asocia-dos a ella han sido

desarrollados por VÓCALI, una innova-dora empresa tecnológica centrada en eldesarrollo de tecnologías de última gene-ración para reconocimiento de voz y aná-lisis del lenguaje.

La tecnología INVOX permite crearsistemas de reconocimiento de voz degran precisión que no requieren entrena-miento previo por parte del usuario, esdecir, son independientes del hablante.

INVOX se emplea en diversos secto-res, entre los que cabe destacar el sectorde la sanidad con los productos:

INVOX Medical Dictation

Es un innovador producto para eldictado automático de informes mé-

dicos.

Permite que los profesionales médi-cos puedan completar complejos infor-mes sin pulsar ninguna tecla, simple-mente usando la voz, para ahorrar

tiempo en la redacción de informes.

INVOX Medical Dictation está dispo-nible para distintas especialidades médi-cas e incluye diccionarios específicos

para cada disciplina médica, los cualesse han desarrollado con especial cuidado

a partir de miles de informes clínicos decada especialidad y con ayuda de profe-sionales de cada área.

Permite dictar en cualquier aplica-ción, simplemente colocando el cursordonde queremos escribir y comenzandoa hablar. HIS, RIS, LIS, y otras aplicacio-nes comunes como Word, Outlook, nave-gadores web, etc.

INVOX Quirófano

Es un potente sistema que permiteregistrar los consumos realizados a lolargo de una intervención quirúrgica através de la voz, de una manera sencilla,cómoda y rápida para el personal sanita-rio.

Este software está dirigido a aquellasorganizaciones sanitarias que realizanintervenciones quirúrgicas y desean co-nocer con todo detalle los costes aso-

ciados a la operación realizada, teneruna buena trazabilidad de los consumosrealizados en quirófano y mejorar la ges-tión del conocimiento en su organización.

INVOX Quirófano incorpora tecnolo-gía de reconocimiento de voz de últimageneración para registrar en tiempo realcualquier material o consumible sin ne-cesidad de manipular ningún dispositivo,de forma que el registro se hace en elmomento, evitando posibles olvidos yerrores en la contabilización de los mate-riales empleados en la operación.

110

núm

ero 05

■201

2

■ Pedro Vivancos

Director de Estrategia enInnovación

VOCALI

INVOX - Sistemas de

reconocimiento de voz

LCongresoDINTEL

2012

Page 111: Número 5 - Época III
Page 112: Número 5 - Época III

CONTINUIDADNEGOCIOde

112

núm

ero 05

■201

2

Inauguración Oficial

Mesa Presidencial

D. José Luis Quintero

Villarroya

Teniente Coronel. Jefe del

Centro de Operaciones de

Seguridad

Dirección General de

Infraestructura

MINISTERIO DE DEFENSA

D. Jesús Rivero Laguna

Presidente Ejecutivo

Fundación DINTEL

D. César Pérez-Chirinos

Sanz

Presidente

CONTINUAM

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Page 113: Número 5 - Época III

113

núm

ero 05

■20

12

Captura este código QR con tumóvil para descargar:

Ç Ponenciase imágenes del Congreso

Ç Folleto y Programa GeneralÇ Ver las Empresas Patrocinadoras

Ç Ver las Instituciones ColaboradorasÇ Repercusión en los medios

Imágenes de la sala durante la Jornada

C o n g r e s o D I N T E L

Patrocinador Gold

Patrocinadores Silver

miércoles 26, septiembre 2012

Seguridad de Datos, Prevención de Riesgos yPlanes Integrales de Continuidad

Page 114: Número 5 - Época III

CONTINUIDADNEGOCIOde

114

núm

ero 05

■201

2

Sesión 1

“Sostenibilidad del Negocio y Gestión de Crisis”

D. Luis Pérez Dávila

Gerente Protección Personal

Dirección SeguridadCorporativaACCIONA

D. Luis Dorda

Subdirector Operativo de

Seguridad

ADIF

Mesa Presidencial

Dª. Mónica Aguirre Pemán

Responsable RTO – Riesgo

Tecnológico Operacional

BANESTO

D. José Luis Nieto Garrido

Jefe División de Seguridad

Operativa

AENA

Dª. Teresa Fauquier

Account Manager

F24 – SERVICIOS DECOMUNICACIÓN

D. Jacob Vega

Account Manager

COBSER

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Page 115: Número 5 - Época III

115

núm

ero 05

■20

12

Sesión 2

“Seguridad y Prevención de Riesgos”

D. Pablo Pérez San José

Gerente del Observatorio de

Seguridad de la Información

INTECO

Mesa Presidencial

D. Pablo de Vera

Director de Continuidad de

Negocio Corporativo

BBVA

D. Francisco Javier García

Carmona

Director de Seguridad de la In-

formación

IBERDROLA

D. Alejandro Delgado

Director de Proyectos

AUDISEC

C o n g r e s o D I N T E L

Seguridad de Datos, Prevención de Riesgos yPlanes Integrales de Continuidad

miércoles 26, septiembre 2012

Page 116: Número 5 - Época III

CONTINUIDADNEGOCIOde

116

núm

ero 05

■201

2

Clausura de la JORNADA DE LA MAÑANA

Mesa Presidencial

D. César Pérez-ChirinosSanzPresidente

CONTINUAM

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Page 117: Número 5 - Época III

117

núm

ero 05

■20

12

C o n g r e s o D I N T E L

Seguridad de Datos, Prevención de Riesgos yPlanes Integrales de Continuidad

6 junio 2012

Café-Tertulia a los postres,… “sin copa ni puro”“Aspectos legales en Continuidad de Negocio”

D. Pedro Pablo López BernalGerente de Seguridad,

Privacidad y Continuidad

Global

RSI – RURAL SERVICIOS

INFORMÁTICOS

D. Julio San José SánchezGerente de Riesgos

Tecnológicos

BANKINTER – GNEIS

D. Ángel Robles RodríguezAdjunto Dirección de

Seguridad

EMT – EMPRESA MUNICIPAL

DE TRANSPORTES DE

MADRID

D. Juan Manuel GilDirector

F24 – SERVICIOS DE

COMUNICACIÓN

D. Juan Antonio NavarroGerente de Consultoría

Continuidad de Negocio

COBSER

Page 118: Número 5 - Época III

CONTINUIDADNEGOCIOde

118

núm

ero 05

■201

2

en

im

ág

en

es

Co

ng

re

so

DIN

TE

L

2012

Clausura Oficial del Congreso DINTEL – CONTINUIDAD DE NEGOCIO 2012

Presentación de las

Conclusiones a cargo del

Relator

D. Pedro Maestre Yenes

Vicepresidente de Estrategia

Corporativa

Fundación DINTEL

Page 119: Número 5 - Época III

119

núm

ero 05

■20

12

C o n g r e s o D I N T E L

Seguridad de Datos, Prevención de Riesgos yPlanes Integrales de Continuidad

6 junio 2012

Premios DINTEL 2012a los Mejores “Proyectos en CONTINUIDAD DE NEGOCIO”

D. Antonio Castillo VilchezBRS EuropaBBVA

Entrega el Premio:D. Andrés de MiguelDirector GeneralCOBSER

D. Julio San José SánchezGerente de RiesgosTecnológicosGNEIS - BANKINTER

Entrega el Premio:D. Juan Manuel GilDirector GeneralFACT24

Dª. Mónica Aguirre PemánResponsable de RTORiesgo TecnológicoOperacionalBANESTO

Entrega el Premio:D. Javier RepresasSocio Consultor y PartnerBRIDGEDWORLD

Page 120: Número 5 - Época III

NSISTE aunque no

venga a cuento.

Carta de San Pablo

a su hijo Timoteo.

El desarrollo de la Continuidad de Ne-

gocio exige pedir recursos e insistir en

ello constantemente para que los directi-

vos se mentalicen de la necesidad de im-

pulsar la Continuidad de Negocio.

También hay que insistir a todos los

afectados por posibles riesgos, en que es

fundamental asumir la necesidad de im-

plantar sistemas de Continuidad de Nego-

cio.

Hay que rechazar la postura del

avestruz y esconder la cabeza para ig-

norar los riesgos de la organización y

la imprescindibilidad en desarrollar la

Continuidad de Negocio.

La información es un activo estraté-

gico en muchos campos de actividad.

En asuntos de defensa, por ejemplo,

la información es tan importante como el

armamento.

En materia de información hay que

establecer sistemas que garanticen: dis-

ponibilidad, autenticidad, integridad, tra-

zabilidad y confidencialidad.

Es imprescindible conocer los ries-

gos de la organización y evaluar su im-

pacto.

El riesgo hay que: Evitarlo, Reducirlo,

Transferirlo, Aceptarlo.

Caso 1

La tragedia de las Torres Gemelas de

Nueva York demostró que o no había pla-

nes de Continuidad de Negocio o, si los

había, los que los conocían y estaban en-

cargados de gestionarlos, murieron en la

tragedia.

Caso 2

En la citada tragedia de las Torres Ge-

melas se presentó la situación de que los

sistemas de información estaban en una

de las torres y el centro de respaldo en la

otra torre.

Dos ideas importantes:

■ Hay que asumir que el coste de la inte-

rrupción de servicios es elevado y con

crecimiento exponencial.

■ Hay que llegar a un equilibrio entre el

coste de un sistema de continuidad y el

coste de un desastre.

Imprescindible elaborar un plan de

continuidad de negocio

Hay que tener muy presente que

■ Un Plan de Continuidad no puede

quedarse en el papel.

■ La Seguridad se basa en Organiza-

ción y Normas y no sólo en Tecnolo-

gía, aunque ésta sea imprescindible.

120

núm

ero 05

■201

2

■ Pedro Maestre Yenes

Vicepresidente de EstrategiaCorporativa

Fundación DINTEL

Pedid y se os dará

I

CongresoDINTEL

CONTINUIDADNEGOCIOde

2012

Page 121: Número 5 - Época III
Page 122: Número 5 - Época III

122

enero

■febrero

■2012

CongresoDINTEL

Los problemas fundamentales de

la continuidad de negocio son:

■ El económico

■ La carencia de mentalización en

gran parte de gestores y usuarios

La continuidad de negocio se ve

afectada por los siguientes aspectos:

■ Tecnológicos

■ Físicos

■ Terroristas

■ Vandalismo

■ Incendios

■ Terremotos…

El rechazo ps ico lóg ico de los

desast res puede ocas ionar im-

pactos s ign i f icat ivos .

Caso 3

Con posterioridad al atentado del 11

M en Madrid se produjo una reducción

del 20% en el tráfico de viajeros de las lí-

neas afectadas.

Caso 4

Con posterioridad al atentado del 11

S (Torres Gemelas) se produjo una reduc-

ción significativa en los vuelos aéreos.

Es imprescindible hacer un plantea-

miento integral de la CN.

No se pueden separar los aspectos

físicos de los lógicos.

La resiliencia: un concepto funda-

mental en Continuidad de Negocio.

■ En sistemas tecnológicos, la resilien-

cia es la capacidad de un sistema de

soportar y recuperarse ante desastres

y perturbaciones;

■ En ecología, la resiliencia es la capa-

cidad de las comunidades de soportar

perturbaciones;

■ En psicología, la resiliencia es la ca-

pacidad de las personas o grupos de

sobreponerse al dolor emocional para

continuar con su vida;

Potenciar la resiliencia es funda-

mental aunque hay que tener claro que el

aumento de resiliencia supone una casi

segura disminución de la eficiencia.

La prevención de riesgos y la pro-

actividad es factor fundamental en la

continuidad de negocio.

Hay que ser proactivo para evitar

tener que ser reactivo.

Caso 5

Potenciar un buen sistema de ambu-

lancias es una solución reactiva.

Potenciar una buena red de centros

preventivos y de prevención es una solu-

ción proactiva.

En continuidad de negocio es as-

pecto fundamental realizar pruebas

(Simulacros).

En el cielo no hay puertas.

Hay que tener una visión interna-

cional del riesgo, de la seguridad y de

la continuidad de negocio.

■ La normativa, incluida la internacional

es asunto fundamental.

■ La implicación en la CN de todos los

agentes afectados es básico.

Datos de interés en materia de CN.

Un 43% de empresas sin sistema de

CN acaban cerrando.

El 50% de las empresas que paran

10 días no se recuperan.

Un 50% de las empresas han sufrido

alguna vez una situación crítica.

Comunicación. Aspecto básico en

CN.

■ Una eficiente comunicación a los

afectados por la activación del

Plan de Continuidad es asunto fun-

damental que hay que garantizar.

■ Hay que automatizar dicha comuni-

cación y conviene que ésta sea re-

dundante.

■ Ante una contingencia hay que cen-

trarse en resolver la crisis y en co-

municarla a los afectados.

La Comunicación suele ser el pa-

tito feo en Continuidad de Negocio.

Aspectos fundamentales en conti-

nuidad de negocio

■ La improvisación es muy mala solución

en continuidad de negocio.

■ La concienciación del usuario en la CN

es fundamental.

■ Pieza clave de la CN son las pruebas

y simulacros. En España no se ha-

cen simulacros serios.

■ La comunicación es un asunto fun-

damental aunque lo realmente im-

portante es que funcione el sistema

para dar Continuidad de negocio.

Caso 6

En la catástrofe del incendio de la To-

rre Windsor de Madrid, la comunicación

fue rápida y buena aunque no se dijo toda

la verdad sobre lo sucedido.

Por ejemplo, se señaló que el sis-

tema de respaldo de la información había

funcionado perfectamente cuando el

Page 123: Número 5 - Época III
Page 124: Número 5 - Época III

123

núm

ero 05

■201

2

único respaldo eran las copias de seguri-

dad que tenía cada empleado en su PC.

Los simulacros son importantes

porque permiten:

■ Validar el plan de continuidad

■ Entrenar a los usuarios. Cada usua-

rio tiene que saber perfectamente

lo que tiene qué hacer

■ Generar confianza en la empresa.

Importancia de la certificación en

cuestiones de seguridad.

Caso 7

No hace falta acudir a Chernóbil, a

las Torres Gemelas o a Fukushima.

En 2012, el Ayuntamiento de León se

incendió y no contaba con sistema de

respaldo de la información, ni con Plan de

Continuidad de Negocio.

Un Plan de Continuidad de Nego-

cio aporta confianza a la empresa.

Datos de interés en materia de CN.

El 99% en España son Pymes. Mu-

chas son micropymes (menos de 10 tra-

bajadores).

Un 35% de las Pymes no podrían

continuar ante una interrupción de su ne-

gocio.

Una de cada 3 Pymes ha tenido una

incidencia grave en los últimos 3 meses.

Un 54% no ha tomado ninguna me-

dida posterior frente a una incidencia.

Un 30,8% de Pymes adoptan alguna

medida para dar respuesta a una inci-

dencia.

El 79% dicen que están capacitadas

para afrontar una crisis, aunque sólo un

tercio están bien preparadas.

Un 60% de las Pymes no saben ni

que significa el concepto de CN.

Las Pymes son indiferentes a la CN; ni

preparadas (1 de cada 5), ni temerarias.

Algunas ideas:

■ Hay que tener capacidad para ayu-

dar y para ser ayudado.

■ En CN no hay que olvidar la docu-

mentación en papel. No todo está

digitalizado.

■ Hay falta de cultura empresarial en

materia de CN.

■ Ante una incidencia grave pronto

llega el olvido.

Principios básicos en continuidad

de negocio

■ En CN hay que adoptar un postura

estratégica no táctica.

■ Se necesita un plan de CN global y

transversal.

■ La improvisación es la clave del fra-

caso.

■ Hay que huir de la doble moral: digo

una cosa y hago otra.

■ La concienciación de arriba abajo es

fundamental.

■ La teoría no basta, es fundamental

la práctica. Son necesarias las

pruebas reales. Vivimos en la false-

dad.

■ El alcance de la CN está mal defi-

nido.

■ Los intereses económicos de la em-

presa no están coordinados con la

CN.

■ El análisis de riesgos es fundamen-

tal.

■ Hay que definir los servicios que hay

que contemplar en un plan de CN.

■ En los cuadros de mando hay que

integrar los planes de CN.

Dos asuntos preocupantes en CN:

■ La Sociedad sólo ha asumido una

parte del riesgo.

■ Hay un exceso legislativo que impo-

sibilita conocer si se está cum-

pliendo la ley.

■ El software tiene una infame calidad.

Fundamental

■ El efecto dominó es una cuestión

importante en CN. No basta con pre-

ocuparnos de nuestra Continuidad

de Negocio; hay que preocuparse de

la CN de nuestros suministradores y

clientes.

■ Sería un error empeñarse en legislar

sobre CN a muchas empresas. En la

mayoría de los casos tendrán que

ser las empresas las que decidan.

Los clientes tendrán que enterarse

de cómo es su suministrador o un

cliente y decidir en cada caso.

■ Hay que ser flexible y adaptativo pero

no creo que la improvisación sea de-

seable. No hay que dejar las cosas en

manos del azar.

■ Cuando no se tiene capacidad de orga-

nizar, planificar y preparar la continui-

dad de negocio, puede que la improvi-

sación sea el único sucedáneo.

■ En CN la comunicación es como

las ruedas de un coche. No es la

parte fundamental pero es im-

prescindible.

En España, en materia de conti-

nuidad de negocio, falta mucho por

hacer pero en los últimos años se ha

avanzado considerablemente.

CongresoDINTEL

Page 125: Número 5 - Época III
Page 126: Número 5 - Época III

CHANDO la vista

hacia atrás durante

los últimos 12

años, podemos

comprobar cómo

ha madurado el concepto de la gestión de

continuidad de negocio en el territorio es-

pañol. Para el año 2000, pocas empresas

contaban con un plan de continuidad de

negocio, y las que disponían de uno, éste

solo era capaz de responder ante un

único escenario de contingencia que cu-

bría un desastre total del CPD (Centro de

Procesamiento de Datos) que podía afec-

tar o no a los edificios singulares de la or-

ganización, lo cual era poco probable. El

objetivo principal era el cumplimiento

normativo para salvar las exigencias de

auditoría interna o externa. La documen-

tación desarrollada tendía a ser estática,

se actualizaba a lo sumo una vez al año

terminando por quedar obsoleta, y apenas

se realizaban pruebas, en su lugar se re-

alizaba una formación global dirigida a los

todos los empleados de la empresa, sobre

los aspectos generales de un Plan de

Continuidad de Negocio.

En la actualidad, lo que vemos es un

modelo muy diferente, más avanzado, las

empresas ya tienen conciencia de la im-

portancia de disponer de planes actuali-

zados y probados, y además de la necesi-

dad del cumplimiento normativo, por las

diferentes ventajas que aporta a la com-

pañía la adecuación a los estándares y la

aplicación de buenas prácticas. Si bien, el

objetivo fundamental de un Plan de Con-

tinuidad de Negocio es ahora incrementar

la fortaleza de la compañía para recupe-

rarse ante imprevistos que pudieran po-

ner en peligro la continuidad de sus pro-

cesos críticos, o afectar a su imagen, o in-

cluso que pudiera causar el cierre defini-

tivo de la compañía.

Los planes de Continuidad no sólo

cubren un escenario de desastre total,

sino que contemplan también diferentes

contingencias parciales, que tienen me-

nor impacto pero que en el día a día se ha

comprobado tienen mayor ocurrencia. La

documentación es más operativa, no se

documenta más allá de lo justo y necesa-

rio en condiciones normales y la informa-

ción a utilizar en caso de contingencia

real. Los planes son cada vez más diná-

micos, la actualización trata de realizarse

lo más próxima posible al momento en

que se produce un cambio que afecte al

Plan. La formación es mayoritariamente

de carácter práctico, se realizan pruebas

tecnológicas de recuperación así como

pruebas de continuidad de negocio en las

que participan los diferentes usuarios crí-

ticos y los equipos de soporte.

Si bien, la experiencia de Cobser a lo

largo de todos estos años de especializa-

ción en este ámbito de la seguridad de la

información: “La Continuidad de Negocio”

es que el elemento clave para garantizar

una correcta puesta en marcha de los

planes de continuidad, es la realización

de los Simulacros del Comité de Ges-

tión de Crisis, que hacen participar a los

126

núm

ero 05

■201

2

■ Jacob Vega Varo

Gerente de Cuentas

Cobser Consulting

Nuevos modelos deContinuidad de Negocio

E

CongresoDINTEL

CONTINUIDADNEGOCIOde

2012

Page 127: Número 5 - Época III

comités de Crisis o Continuidad ante una

situación de contingencia, pues son el ór-

gano de más alto nivel en la estructura

organizativa de gestión de crisis; sus

miembros habitualmente son los menos

entrenados en la resolución de contin-

gencias y son los responsables de tomar

las decisiones más importantes durante

las primeras horas (que son las de mayor

impacto) desde la ocurrencia de la crisis.

En Cobser Consulting hemos dise-

ñado servicios avanzados de Continuidad

de Negocio para aquellas compañías que

se encuentran más maduras (tienen pla-

nes desarrollados y realizan pruebas pe-

riódicamente) en cuanto a la gestión de

su continuidad de negocio. Hemos des-

arrollado una metodología específica

para el desarrollo de estos Simulacros

del Comité de Crisis, que llevamos apli-

cando con algunos de nuestros clientes,

principalmente entidades financieras,

desde hace más de 5 años como un plan

estratégico de mejora continúa en la ges-

tión de la continuidad de negocio.

Los simulacros del Comité de Ges-

tión de Crisis permiten entrenar, probar y

mejorar la resolución de situaciones y/o

sucesos críticos que afecten a la Conti-

nuidad del Negocio de la entidad, en el

menor tiempo posible, con el menor

coste, y minimizando el impacto en la

imagen corporativa. Evitar así la impro-

visación y mejorar la confianza.

Beneficios:

– Preparar y planificar las actuacio-

nes del Comité de Gestión de Crisis

y los diferentes Grupos de Recupe-

ración de Negocio y de Soporte ante

situaciones de alta criticidad que re-

quieran de su participación.

– Validar el protocolo general de ac-

tuación, puesta en marcha.

– Validar la comunicación de men-

sajes y contenido a clientes, pro-

veedores, personal de la entidad

y medios de comunicación (ima-

gen pública) en situaciones de

Crisis.

– Cumplir con los diversos requeri-

mientos de negocio, auditorías in-

formáticas, requerimientos de audi-

torías externas y demás regulado-

res.

– Validar la eficacia de los Planes en

caso de entrar en contingencia Par-

cial o Total.

– Catalizador de la puesta en marcha

de los Planes

– Herramienta eficaz de conciencia-

ción e involucración de la Dirección.

La tendencia prevista durante los

próximos años, para la maduración y

actualización de los Sistemas de Gestión

de Continuidad de Negocio (SGCN), ven-

drá dada por la implantación de solucio-

nes operativas, validadas y cada vez más

automatizadas que mitiguen los riesgos

asociados a las Contingencias Parciales,

que son las que más perjudican la Conti-

nuidad del día a día en la organización.

En cuanto a las contingencias de mayor

impacto, Los simulacros del Comité de

Crisis se han convertido ya en un requi-

sito necesario para garantizar la Conti-

nuidad de Negocio así como herramienta

aliada para la concienciación a la direc-

ción. Y en los próximos años creemos la

realización de Simulacros del Comité de

Gestión de Crisis, serán prácticas de obli-

gado cumplimiento para adecuarse a las

normativas vigentes. Ya la Ley de Protec-

ción de Infraestructuras Críticas “Ley

PIC” (Ley 8/2011) por la que se estable-

cen medidas para la Protección de las In-

fraestructuras Críticas exige la realiza-

ción periódica de Simulacros como me-

dida preventiva.

127

núm

ero 05

■201

2C o n g r e s o D I N T E L

Page 128: Número 5 - Época III

N el mundo actual,

ninguna empresa

puede ignorar las

consecuencias de

sufrir un desastre.

Las estadísticas muestran que aún que-

dan compañías que todavía no admiten

que prevenir tiene un coste menor que no

hacerlo:

– De las compañías que han sufrido

un desastre, sin planes de continui-

dad, un 43% no vuelve a abrir.

– El 70% de los negocios que cierran

más de un mes, cierran en los tres

años siguientes.

– Si tienen que funcionar 10 o más

días sin informática, nunca se recu-

peran completamente.

Por ello sus directivos piensan que la

razón por la que es más difícil prepararse

para una crisis es la necesidad de res-

ponder rápidamente. Esto resalta la nece-

sidad de prevenir, pero también evitar la

improvisación en la ejecución de (los mis-

mos). Incluyendo garantizar la comunica-

ción en esos momentos difíciles.

Metodologías de comunicación

El árbol de llamadas es la solución

más simple y económica. El mecanismo

de transmisión requiere, p. ej., unos 20

minutos (en una apreciación optimista)

para localizar tan sólo 15 personas. Sin

embargo, durante más de un tercio de

este tiempo sus directivos, en lugar de

gestionar la crisis, están gestionando lla-

madas.

Otro método es el envío de SMS.

Económico y rápido, ofrece un bajo con-

trol sobre su resultado. Tiene una tasa im-

portante de errores, bien por pasar inad-

vertida su entrega, bien por retrasos (el

1%-4% tiene retrasos superiores a un mi-

nuto).

Los servicios automáticos, como al-

ternativa, combinan lo mejor de cada mé-

todo: llamadas y datos integrados. Los

beneficios son claros:

– Económico y rápido. Cientos de

personas localizadas en tiempos in-

feriores a 2 minutos.

– Multicanal. Utiliza todas las vías po-

sibles de localización: voz (fija, mó-

vil), SMS, fax, email, buscapersonas.

– Redundancia de sistemas y provee-

dores.

– Ahorro de tiempo, y por tanto re-

ducción del impacto de la crisis.

– Coordinación de equipos mediante

conferencias.

– Trazabilidad de los procesos y se

pueden auditar.

Conclusiones

Con servicios automáticos, tiene la ca-

pacidad de concentrarse en la gestión de

las crisis en lugar de dedicarse a gestionar

comunicaciones. El objetivo es reducir el

factor humano, fuente de incertidumbre y

errores, además de los tiempos de alerta

que es uno de los factores que conduce a

minimizar el coste de la crisis.

128

núm

ero 05

■201

2

■ Juan Manuel Gil Bote

Director

FACT24

Reducción del costede las contingencias

E

CongresoDINTEL

CONTINUIDADNEGOCIOde

2012

Page 129: Número 5 - Época III
Page 130: Número 5 - Época III

130

núm

ero 05

■201

2

PRESENTACIÓN DEL FORO Y PALABRAS DE BIENVENIDA

Mesa Presidencial

D. Javier PÉREZCountry Sales Manager

MOTOROLA Solutions

D. Jesús RIVEROPresidente

Fundación DINTEL

en

im

ág

en

es

Fo

ro

DIN

TE

L

Page 131: Número 5 - Época III

131

núm

ero 05

■20

12

Captura este código QR con tumóvil para descargar:

Ç Ponenciasdel Foro

Ç Folleto y Programa GeneralÇ Ver las Empresas Patrocinadoras

Imágenes de la sala durante la Jornada

F o r o D I N T E L

Movilidad y Gestión Operativapara la Seguridad Ciudadana

Page 132: Número 5 - Época III

132

núm

ero 05

■201

2

MESA REDONDA I

La Visión desde la Administración General del Estado

D. Esteban CUEVASubdirector General deTecnologías de la Informacióny ComunicacionesMINISTERIO DE DEFENSA

Mesa Presidencial

D. Juan José PULIDOLÓPEZGerente de Cuentas de AAPP& Field MobilityMOTOROLA

D. Santiago DOMÍNGUEZSALAMANCASubdirector General Adjuntode Sistemas de InformaciónDIRECCIÓN GENERAL DETRÁFICO

D. David LLERASJefe del Área de Sistemas deInformación yTelecomunicacionesMINISTERIO DE DEFENSA

D. Antonio PAZ PALMEIROJefe del Área de Informática yTransmisionesMINISTERIO DEL INTERIOR

en

im

ág

en

es

Fo

ro

DIN

TE

L

Page 133: Número 5 - Época III

133

núm

ero 05

■20

12

MESA REDONDA II

La visión desde la Policía Nacional

D. Francisco JavierALBALADEJOAsesor del DirectorGeneral de la PolicíaDIRECCIÓN GENERAL DE LA

POLICÍA

Mesa Presidencial

D. Juan José PULIDO LÓPEZGerente de Cuentas de AAPP& Field MobilityMOTOROLA Solutions

D. José Miguel RAMOSPRADAComisario Jefe del Área deTelecomunicacionesDIRECCIÓN GENERAL DE LA

POLICÍA

D. Juan CRESPO SÁNCHEZJefe del Centro de SeguridadLógica, Área de InformáticaComunicaciones, Soporte ySeguridad para los SistemasInformáticosDIRECCIÓN GENERAL DE LA

POLICÍA

F o r o D I N T E L

Movilidad y Gestión Operativapara la Seguridad Ciudadana

Page 134: Número 5 - Época III

134

núm

ero 05

■201

2

MESA REDONDA III

La Visión desde las Policías Autonómicas

D. Luis LUENGO ALFONSOVicepresidente de Relaciones

Institucionales, Fundación

DINTEL

Ex Director General deInfraestructuras y Material deSeguridad, MINISTERIO DELINTERIOR

Mesa Presidencial

D. Alfonso ALARCOSVicepresidente

Grupo RADIOTRANS

D. José Luis PÉREZDirector de Ventas

Grupo RADIOTRANS

D. Alejandro FERNÁNDEZJORDANASubinspector Jefe del área de

proyectos de los Sistemas de

Información Policial

MOSSOS D´ESQUADRA

D. Juan José SALABERRIComisario Principal

POLICÍA FORAL DE NAVARRA

en

im

ág

en

es

Fo

ro

DIN

TE

L

Page 135: Número 5 - Época III

135

núm

ero 05

■20

12

MESA REDONDA IV

La Visión desde las Policías Locales

D. Emilio MONTEAGUDOJefe de la PolicíaMunicipalAYUNTAMIENTO DE MADRID

Mesa Presidencial

D. Jesús HERNANDOMALDONADOIntendente Mayor. Jefe de la

División de Coordinación Cap.

Guardia Urbana de Barcelona

AJUNTAMENT DEBARCELONA

D. Ángel ALBENDÍN ARIZA Intendente General de la

División de Planificación e

Inspección de Servicios y

Recursos Humanos y Sistemas

Policía Local, AYUNTAMIENTODE VALENCIA

D. Andoni OLEAGORDIAServicio de Seguridad

Ciudadana, Policía Local

AYUNTAMIENTO DE BILBAO

D. Estanislao GILJefe de la Policía Local

AYUNTAMIENTO DEMAJADAHONDA

F o r o D I N T E L

Movilidad y Gestión Operativapara la Seguridad Ciudadana

· D. José MiguelDOMÍNGUEZ

Director División SIC

DIODE España

· D. Mario GÓMEZ-ALLER IGLESIAS

Subdelegado del Gobierno en

Madrid

DELEGACIÓN DEL GOBIERNOEN MADRID

Page 136: Número 5 - Época III

136

núm

ero 05

■201

2

ALMUERZO – DEBATEPresentación de conclusiones a los Invitados VIP

D. Alfonso FERNÁNDEZ DÍEZ

Jefe Superior de Policía deMadridDIRECCIÓN GENERAL DE LAPOLICÍA

Mesa Presidencial

D. Luis LUENGO ALFONSO

Vicepresidente de RelacionesInstitucionalesFundación DINTEL

Ex Director General de

Infraestructuras y Material de

Seguridad

MINISTERIO DEL INTERIOR

en

im

ág

en

es

Fo

ro

DIN

TE

L

Page 137: Número 5 - Época III

137

núm

ero 05

■20

12

Imágenes de la sala

Mesa Presidencial

F o r o D I N T E L

Movilidad y Gestión Operativapara la Seguridad Ciudadana

Page 138: Número 5 - Época III

138

núm

ero 05

■201

2

Pedro Maestre Yenes

Director [email protected]

Vicepresidentede Estrategia Corporativa Fundación DINTEL

o

Page 139: Número 5 - Época III

o La llegada del General San Martín

Se cuenta que el General San Martín,

héroe de la independencia americana, en

una desapacible noche de tormenta, se

presentó por sorpresa en una de sus

guarniciones. Saludó a los jefes y oficia-

les y les anunció que al día siguiente pa-

saría revista a las tropas.

El general se retiró a sus aposentos y

estaba descansando y secando sus hú-

medas ropas cuando su ayudante le pre-

sentó un mensaje urgente del pagador de

la guarnición. Éste le pedía entrevista al

General y señalaba que necesitaba ser

recibido de inmediato pues era cuestión

de vida o muerte. En la carta advertía

muy claramente que pedía una entrevis-

ta al caballero Don José de San Martín,

no al General San Martín.

o La petición de ayuda

Intrigado por la petición accedió a re-

cibirle. Cuando llegó ante el General le

imploró su ayuda porque al día siguiente

era día de paga y, siendo un jugador

compulsivo, se había jugado todo el dine-

ro de la paga y lo había perdido. Según

las normas castrenses, al descubrirse

que no podía pagar la nómina, sería des-

honrado y fusilado. El desgraciado paga-

dor solicitaba que el General le adelanta-

se el dinero perdido para evitar el desho-

nor y la muerte, indicándole que lo hacía

no por temor a perder la vida sino por el

dolor que le causaría a su anciana madre

siendo él la única protección con que

contaba la infeliz mujer. El desesperado

administrativo juró insistentemente que

devolvería todo el dinero hasta el último

céntimo.

o La respuesta del General

El General, hombre recto pero tam-

bién compasivo, accedió a lo solicitado y

le adelantó el dinero de la nómina, advir-

tiéndole con las siguientes palabras:

-Tome la cantidad, pero que no lo se-

pa nunca el general San Martín. Es un

hombre capaz de fusilarnos a usted y a

mí, si lo supiera.-

o Tres interesantes conclusiones

La separación del comportamiento

personal y profesional

En las organizaciones se pueden

confundir actuaciones que se realizan ya

sea en virtud del cargo ostentado o como

persona particular. Como cargo hay que

cumplir estrictamente lo normado; como

persona, siempre que la organización no

se vea perjudicada en modo alguno, se

podrá adoptar un comportamiento acorde

con la actitud que cada uno considere

oportuna. Hay que saber distinguir per-

fectamente el gorro con que se actúa en

cada ocasión.

El poder de la comunicación

El peticionario hizo un alarde de co-

municación y consiguió, magníficamente,

tres cosas. La primera, que el General

San Martín le recibiese, cosa harto im-

probable dado el cansancio del General y

el bajo nivel del peticionario. La segunda,

el argumento empleado para conseguir lo

que quería. La tercera no confundir el

cargo con la persona.

Es evidente que la forma de comuni-

carse es un valor definitivo al intentar

conseguir algo.

El ingenio del General San Martín

La respuesta del General supuso un

alarde de ingenio y creatividad, sabiendo

compatibilizar su benevolencia con el es-

tricto cumplimiento del deber.

139

núm

ero 05

■2

012

Oficial y Caballero

Page 140: Número 5 - Época III

¿Puede aumentar la productividad de

los empleados el incremento de la lumi-

nosidad de la instalación? ¿Y la disminu-

ción de la iluminación? El teórico de la or-

ganización Elton Mayo (1880-1949) des-

cubrió que tanto un factor como el anta-

gónico son capaces de arrancar grandes

dosis de motivación adicional en los tra-

bajadores, simplemente por el hecho de

saberse éstos observados durante el ex-

perimento, y responder con estímulos po-

sitivos a los cambios en sus condiciones

laborales. Elton Mayo también descubrió

que el efecto champán que producían es-

tos estímulos perdía rápidamente su efi-

cacia, tan pronto los trabajadores se habi-

tuaban a convivir con sus nuevas circuns-

tancias y se olvidaban de que formaban

parte de un experimento. Este efecto to-

mó su nombre –Hawthorne- de la enor-

me fábrica de bienes de consumo eléctri-

cos de Chicago -llegaron a trabajar más

de cuarenta mil empleados en su mo-

mento álgido-, en la que se realizaron los

experimentos sobre la productividad de

los trabajadores.

Pensemos cuál es el factor capaz de

alcanzar el máximo efecto Hawthorne en

los empleados de una organización: la

rotación interna. En efecto, un cambio

en el puesto de trabajo, en los compañe-

ros, en los retos diarios, incluso en la es-

pecialidad técnica, genera una tensión

que correctamente canalizada puede ge-

nerar altas dosis de productividad. A sen-

su contrario, condenar a un trabajador a

desarrollar durante años la misma tarea,

privándole de los estímulos del cambio,

puede conducir a su alienación; y salvo

heroicidades difícilmente exigibles a los

trabajadores, la motivación y la producti-

vidad tenderán asintóticamente al míni-

mo. Planteo ambos polos con ciertas do-

sis de exageración, siendo consciente de

que existen muchas variables adicionales

que influyen en este proceso: las propias

condiciones del individuo, su apetito por

el cambio, el cuidado de los factores psi-

cosociales, las limitaciones legales, y la

propia capacidad de una empresa para

manejar con éxito algo tan complejo co-

mo una rotación interna.

Pero me interesaba plantear la tesis

de que inducir el efecto Hawthorne pue-

de ser positivo, y que muchas veces no

se aborda por un exceso de conservadu-

rismo en las propias empresas.

Avanzando algo más, pensemos aho-

ra cuál es el tipo de empleado que está

entrenado para desempeñar su máximo

rendimiento bajo condiciones de tensión

alejadas de su zona de confort: el direc-

tivo. Se le presuponen valores como la

capacidad de adaptación, el apetito por el

cambio, y la innovación espontánea. ¿Y

no se maximizan estos valores cuando el

directivo se encuentra bajo unas condi-

140

ottoño

■2012

■ Pedro Serrera Cobos

Subdirector General de Sistemas

de Información

Fraternidad Muprespa

El efecto Hawthorne

en los directivos

Page 141: Número 5 - Época III

141

ottoño

■2012

gestió

n y o

rganiza

ció

n

ciones tan distintas como son un nuevo

puesto en su organización? El efecto

Hawthorne que experimente, ¿le capaci-

ta a superar con éxito retos como son el

lanzamiento de una nueva línea de nego-

cio, afrontar una reestructuración depar-

tamental o modernizar los sistemas de

información? Por el contrario, ¿no encon-

tramos con demasiada frecuencia a di-

rectivos que consiguieron grandes logros

durante su fase de aterrizaje, y posterior-

mente se mantienen jugando en una po-

sición defensiva, conservando el territorio

ganado? Si buscásemos en sus cajones

descubriríamos, allá al fondo, los valores

de la innovación y la capacidad de supe-

ración de retos; demasiado al fondo.

Existen dos tipos de organizaciones

en las que el efecto Hawthorne a nivel

directivo está presente. El primer tipo es

la Administración Pública, que por fuerza

moviliza todos los puestos directivos con

ocasión de los vaivenes políticos. En es-

te caso el dinamismo está garantizado

–y pienso que es evidente, a tenor de los

proyectos liderados desde el sector pú-

blico–. Pero dos elementos desestabili-

zan y restan eficacia a este dinamismo:

las interferencias que provocan los ca-

lendarios electorales, y la falta de garan-

tía en la continuidad de un proyecto po-

lítico, que resta profundidad a los pro-

yectos.

El segundo tipo de organizaciones es

aquel que es capaz de dinamizar a sus

directivos, exigiéndoles respuestas nue-

vas a problemas nuevos. Que patrocina

las rotaciones internas, a sabiendas de

que a partir de un determinado nivel di-

rectivo prima más el entusiasmo y la ca-

pacidad organizativa que los conocimien-

tos técnicos en una determinada materia.

Y que pierde el miedo a jugar al ataque,

en aras de apostar por una delantera más

agresiva, que busca la victoria en la liga.

Son pocas las que logran este nivel de di-

namismo. Quizás en materia comercial

son más empresas las que funcionan de

este modo, pero en “procesos” y backof-

fice es mucho más difícil.

Cabe pedir disculpas por el uso del

símil futbolístico en algunas metáforas…

pero es que el tercer tipo de organizacio-

nes sometidas continuamente al efecto

Hawthorne son precisamente los clubes

de fútbol.

Por último, hay que ser consciente de

que éste es un planteamiento conceptual

difícil de implementar, y que supone un

reto –y un compromiso– para quienes

tienen el cometido en las organizaciones

de proponer y patrocinar los cambios.

Son éstos los máximos directivos o diri-

gentes, quienes desde sus altas respon-

sabilidades también se ven sometidos al

efecto Hawthorne.

■ La rotación

interna es el

factor capaz de

alcanzar el

máximo efecto

Hawthorne en

los empleados ■

Page 142: Número 5 - Época III

142

núm

ero 05

■201

2

Juan Jesús

Torres Carbonell

Director Editorial

[email protected]

o

Page 143: Número 5 - Época III

Quisiera referirme hoy a la necesidad

que tenemos de no parar en las mejoras,

cambios y transformaciones que debe-

mos hacer para conseguir que las TI de

nuestras organizaciones y empresas se-

an viables y ofrezcan los servicios que se

esperan de ellas, dadas las circunstan-

cias en que nos encontramos. No me re-

fiero sólo a que nos adaptemos con es-

fuerzo a la necesaria austeridad, sino que

deberíamos además procurar que esa

adaptación trajera consigo cambios sus-

tanciales y de calado.

Si nos conformamos con pensar que

la austeridad debe consistir en seguir ha-

ciendo lo mismo, o algo menos, dispo-

niendo de un presupuesto más reducido,

pero sin cambiar la forma de hacer las

cosas, entonces corremos el riesgo, casi

cierto, de caer en la inoperancia y la in-

eficacia, porque nos encontraremos con

que será materialmente imposible llevar

a cabo todo aquello a lo que venimos

obligados.

Debemos, en consecuencia, aunar a

esta austeridad un cambio de paradigma

que implique el cambio en como estamos

haciendo las cosas y nos permita conti-

nuar siendo efectivos y eficientes, alcan-

zando un nivel de competitividad que de

otro modo sería ilusorio plantearse.

Podríamos caer en la tentación de

pensar que si aguantamos un poco más,

si nos apretamos un poco más el cintu-

rón, apenas unos meses más, podríamos

volver a encontrarnos en una situación

agradablemente conocida, cómoda y

confortable como era el mundo hace

unos años.

Pero el inmovilismo es, al fin y al ca-

bo, un parásito enquistado que no nos

beneficiará ni a corto ni a largo plazo. To-

do lo que ahora consigamos aguantar de

esta guisa, nos pasará factura, puesto

que en el momento en que las cosas “co-

miencen a ir mejor” no seremos compe-

titivos frente a aquellos que tuvieron el

valor de cambiar en el momento necesa-

rio pese a las incertidumbres y las reti-

cencias de propios (colegas, organiza-

ción, equipo, etc.) y extraños (proveedo-

res, clientes, etc.)

Así que debemos ser, no sólo serios,

sino también honestos, intelectualmente

honestos con nosotros mismos, y correr

el riesgo de hacer algo nuevo para hacer

lo mejor por nuestras organizaciones, y

por qué no, también por nuestro prestigio

profesional.

143

núm

ero 05

■2

012

Hay queseguir actuando

Page 144: Número 5 - Época III

La cuarta sesión de los Foros

CxO’2012 contó con D. José Ángel Bran-dín, CAE (Chief Audit Executive) de Vue-

ling Airlines; y, D. Joaquín de Entramba-saguas, SVP Finance de NH HOTELES co-

mo ponentes/moderadores de la sesión.

D. José Ángel Brandín, CAE (Chief

Audit Executive) de Vueling Airlines expu-

so que Vueling es una compañía fundada

en el año 2004 por inversores locales, con

el objetivo de convertirse en la aerolínea

de referencia del aeropuerto de Barcelo-

na-El Prat. Actualmente, la compañía es la

segunda aerolínea española en número

de pasajeros después de Iberia. Vueling

ha desarrollado una amplia red en Euro-

pa, contando con 13 bases y más de 70

destinos, dando servicio a más de 16 mi-

llones de pasajeros.

La idea principal de la compañía es la

de ofrecer los costes y la eficiencia de las

aerolíneas de bajo coste, unido a la oferta

de producto de las compañías tradiciona-

les. Todo ello para ser, hoy en día, la elec-

ción perfecta del mercado de corta dis-

tancia.

Vueling ocupa el segundo lugar en

relación a los costes de sus servicios,

contando con clientes que utilizan sus

servicios por motivos de negocios (40%),

con un alto porcentaje de ventas offline.

Con el fin de consolidar su posición de

ventaja de costos, Vueling cuenta con un

144

núm

ero 05

■201

2

El papel de los CFOsforos

D. Manuel Muñoz, D. Joaquín de Entrambasaguas, D. Jesús Rivero,D. Miguel Ángel Brandín, y D. José Mª Linares (de izquierda a derecha)

Page 145: Número 5 - Época III

programa de ahorro de costes que tiene

por objeto compensar los aumentos de

costos inflacionarios mediante más de

100 iniciativas centradas en la agilidad

empresarial y los procesos de organiza-

ción de gestión para la reducción de los

tiempos de comercialización.

En la actualidad, la aerolínea crece

de manera constante a tasas de dos dígi-

tos al tiempo que aumenta su presencia

internacional.

Por su parte, D. Joaquín de Entram-basaguas, SVP Finance de NH HOTELES

realizó su exposición acerca de “Refinan-

ciación, importancia de estabilidad para

la empresa en entorno de crisis económi-

ca”. Expuso que NH HOTELES es la pri-

mera cadena española por número de

establecimientos y un grupo internacio-

nal líder en hoteles urbanos (líderes en

Europa con presencia vacacional en Es-

paña e Italia; y amplia presencia en Amé-

rica).

En el año 2009, NH HOTELES sufre la

crisis económica. A pesar de esto, en el

año 2011 demuestra una recuperación

de sus resultados (EBITDA = 202,4 MM €

y beneficios) y en mayo de 2011 se

anuncia un acuerdo comercial y financie-

ro con el grupo Chino HNA.

Entre marzo y noviembre de 2011,

NH HOTELES avanzó notablemente en los

acuerdos comerciales y tecnológicos con

el grupo HNA. A pesar de esto, la entrada

del grupo chino en el capital de NH HO-

TELES no se produjo finalmente debido a:

la caída de los mercados financieros eu-

ropeos, la inestabilidad política (Italia,

Grecia, España, etc.), las dudas sobre el

145

núm

ero 05

■2

012

forosen el sector de Turismo,

Servicios y Transporte de Viajeros

µ

(de izquierda a derecha y dearriba a abajo)

D. José Ángel BrandínVUELING AIRLINES

D. Joaquín deEntrambasaguasNH HOTELES

D. Manuel MuñozATOS

D. José Mª LinaresVUELING AIRLINES

Page 146: Número 5 - Época III

146

núm

ero 05

■201

2

foros

µ(de izquierda a derecha, y de

arriba a abajo)

Dª Begoña AnchueloNH HOTELES

D. Ernesto de la CalleALTIN SOLUTIONS

D. Antonio DíezPULLMANTUR

D. Francisco EscanellasEXPENSE REDUCTION ANALYSTS

D. Luis GarcíaMUCHOVIAJE.COM

D. Javier HildebrandtGRUPO ALSA

Page 147: Número 5 - Época III

147

núm

ero 05

■2

012

foros

ç(de izquierda a derecha, y de

arriba a abajo)

D. Pedro MaestreFundación DINTEL

D. José Mª MartínATOS

D. José M. PérezEXPENSE REDUCTION ANALYSTS

Dª Mª Teresa RozasENEAS

D. Mariano TerrónATOS

Page 148: Número 5 - Época III

148

núm

ero 05

■201

2

futuro del euro y las dudas sobre la refi-

nanciación de la deuda de NH en dichas

condiciones de mercado.

Como resultado de esto, NH HOTE-

LES firma un nuevo Préstamo Sindicado

por valor de 730 MM € con el 100% de

las entidades (33 bancos) en un plazo de

4 meses entre planteamiento, negocia-

ción y firma. NH Hoteles firma la refinan-

ciación en unos términos favorables,

consiguiendo: mantener su liquidez, pos-

poner el vencimiento del grueso de su

deuda a partir del año 2015, y asegurar la

estabilidad para desarrollar su negocio

durante los próximos años.

Los principales factores del éxito en

la refinanciación han sido el tremendo

trabajo en equipo que se ha llevado a ca-

bo entre NH y los bancos; la continua

transparencia e inmediatez de la infor-

mación manejada; la flexibilidad en la es-

tructura; y, la rigidez en aplazar los pla-

zos de negociación.

D. Manuel Muñoz, Director de Turis-

mo y Transporte de ATOS presentó un

nuevo modelo de trabajo impulsado por

ATOS denominado “IT Líquido”.

Generalmente, los clientes se en-

frentan a tres retos claves: adaptar el ne-

gocio a los rápidos cambios del entorno

del mercado; atraer e incentivar el tele-

trabajo con la generación de contenido

en Facebook; y, mejorar el Retorno de

Capital (ROCE) y los costes variables. A

todo ello es necesario añadir las conti-

nuas olas de cambio a nivel de tecnolo-

gía: desde los mainframes hasta el Cloud

Computing y las TI como servicio (pasan-

do entre medias por los Miniordenado-

res, los PC/Microprocesador, y el Modelo

Cliente/Servidor).

El “IT Líquido” es la nueva revolución

en TI, aportando beneficios tanto finan-

cieros (costes, mejora de cash, escalado,

concentración…) como de negocio (time

to market, flexibilidad, investigación, in-

novación…), siendo éste el delivery de

TI, hardware, software o servicios, a tra-

vés de la red a los consumidores o las

empresas de una manera escalable con

modelos de pago por uso. Se trata de re-

organizar los servicios para mejorar los

servicios ofertados y aprovechar la nueva

oportunidad de negocio que se genera.

Un ejemplo puede ser el servicio de

atención al cliente en las recepciones: el

servicio actual para los procesos de

checkin y checkout, produce con fre-

cuencia colas. A la salida del hotel a pri-

mera hora, pero también a la entrada,

coincidiendo con la llegada de los vuelos

y trenes. Este modelo tiene limitaciones,

tanto para el cliente como para los hote-

les, por ejemplo: bajo nivel de servicio,

mala imagen, o poca eficiencia.

El nuevo modelo de ATOS propone un

servicio sin esperas, basándose en el uso

de kioscos de autoservicio (perfectamen-

te integrables en las recepciones de los

hoteles) para realizar los procesos de

checkin y checkout. Todo ello aportando

al cliente una auténtica transformación

de la experiencia que viven los mismos

en su relación con los hoteles.

Finalmente, D. José Mª Linares, So-

cio Consultor de Expense Reduction

Analysts realizó su exposición sobre el

papel de la Dirección Financiera en la re-

ducción de costes. Comentó que Expense

Reduction Analysts cuenta con un lide-

razgo global en la reducción de Gastos

Generales, basándose en tres premisas:

– Conocimiento: consultores espe-

cialistas en decenas de categorías

de gasto y en gestión del cambio.

– Efectividad: 15.000 proyectos

acabados, con una media del 20%

de ahorro.

– Compromiso: Honorarios basados

en el ahorro real conseguido. Sin

ahorro no hay honorarios.

Hoy en día, cuando los beneficios es-

casean, las empresas (según McKinsey

Global Survey) suelen llevar a cabo ac-

ciones de ahorro tales como reducir los

gastos operativos (75%), incrementar la

productividad (44%), reducir las inversio-

nes de capital (37%), etc. Algo que se de-

be tener siempre en cuenta es que

“CASH IS THE KING”, es decir, lo real-

mente importante hoy en día es la liqui-

dez; y la reducción de gastos es funda-

mental en este sentido.

La idea que pretende trasladar Ex-

pense Reduction Analysts es que siempre

es posible ahorrar (mediante redefinición

del producto/servicio, reevaluación de la

calidad funcional, procedimientos de

compra, políticas corporativas, etc.) pero

siempre existen una serie de obstáculos

que superar, como son resistencias inter-

nas, tiempo/recursos, metodología de ac-

tuación, coordinación interdepartamen-

tal, y conocimientos.

El CFO debe liderar la reducción de

costes ya que es la figura que cuenta con

una mayor visibilidad sobre los gastos de

todos los departamentos; tiene “mano

derecha” y es consejero de la Dirección

General; posee una mayor objetividad

evaluando alternativas; es una figura

“respetada” por los proveedores; tiene

olfato para detectar posibles áreas de

oportunidad; el ahorro está siempre en la

lista de prioridades; y, es un “consegui-

dor” de recursos.

foros

■ El CFO debeliderar lareducción decostes ya que esla figura quecuenta con unamayor visibilidadsobre los gastosde todos losdepartamentos ■

Page 149: Número 5 - Época III
Page 150: Número 5 - Época III

150

núm

ero 05

■201

2

José ManuelHuidobro Moya

Director [email protected]

VicepresidenteAsociación de Ingenieros de Telecomunicación deMadrid - AITME

o

Page 151: Número 5 - Época III

Recientemente, durante el encuentro

del sector de las Telecomunicaciones

(Telco26), que tuvo lugar en Santander, el

ministro de Industria, Energía y Turismo

hizo mención, durante su intervención, a

la Agenda Digital Española, junto al ade-

lanto de la liberación del espectro para el

desarrollo de la 4G y el mantenimiento de

la oferta de TDT.

El ministro aludió también a la Agen-

da Digital Europea, la cual se creó para

conseguir un mercado único con la inten-

ción final de que aumente el PIB de los

estados miembros y se mostró satisfecho

por el proceso de implantación de la mis-

ma. A este respecto destacó que el con-

junto de medidas llamado Paquete Tele-

com, ha cumplido con las fechas estable-

cidas para la transposición de toda la

normativa europea.

La Agenda Digital para España

(http://bit.ly/O83PyV), que se presentó

oficialmente el 25 de julio, y tiene 6 gran-

des objetivos, será la “hoja de ruta” del

Gobierno en materia de Telecomunicacio-

nes y para la Sociedad de la Información

y la Administración Electrónica, e incluye

una previsión de movilización de recur-

sos públicos en torno a los 3.000 millo-

nes de euros en el periodo de 2012 a

2015, contando en parte con los fondos

del Plan Avanza 2. Ahora bien, esta dota-

ción se tiene que materializar, y en los

tiempos que corremos esto es algo bas-

tante complicado, salvo que la Unión Eu-

ropea aporte fondos a este fin.

Esta Agenda, que busca alinearse

con la Agenda Digital Europea, una de las

iniciativas más importantes de la Estrate-

gia Europea para 2020, pretende fomen-

tar el despliegue de redes y servicios;

desarrollar la economía digital para el

crecimiento, la competitividad y la inter-

nacionalización de la empresa española y

mejorar la e-Administración y las solucio-

nes digitales para una prestación eficien-

te de los servicios públicos. Asimismo,

esta hoja de ruta pretende reforzar la

confianza en el ámbito digital, impulsar el

sistema de I+D+i en Tecnologías de la In-

formación y las Comunicaciones y pro-

mover la capacitación para la inclusión

digital y la formación de nuevos profesio-

nales TIC.

El compromiso del Gobierno con la

Agenda Digital, previsiblemente, se ma-

terializará incentivando y fomentando la

inversión y el despliegue de nuevas re-

des mediante una simplificación de los

trámites administrativos, y creando un

marco regulatorio estable, entre otras

medidas. Sin embargo, este plan aún no

tiene ni plazos ni presupuesto, por lo que

habrá que esperar para ver cómo se ma-

terializa, pero no será mucho, pues tras

el informe realizado por un grupo de ex-

pertos, el Gobierno abrió una consulta

pública que se cerró el 30 de septiem-

bre, y que, tras los trámites pertinentes,

se llevará a la aprobación del Consejo de

Ministros.

151

núm

ero 05

■2

012

La AgendaDigital Española

Page 152: Número 5 - Época III

152

núm

ero 05

■201

2

Luis Luengo

[email protected]

Fundación DINTEL

o

Page 153: Número 5 - Época III

Creo que nadie duda de que la Segu-

ridad es un bien reconocido por todos los

ciudadanos, yo diría por todos los habitan-

tes de nuestro planeta. Todo el mundo

quiere sentirse seguro en todo momento,

en casa, en el trabajo, mientras va de un

lado a otro, cuando se divierte, cuando se

alimenta, etc. En cada lugar del mundo se-

rá diferente el nivel de seguridad exigido

por quienes allí conviven. Ese nivel depen-

derá de múltiples factores, económicos,

sociales, culturales y de otros. Pero todos

necesitamos sentirnos seguros.

Sentado este principio, y centrándo-

nos en este parte del universo en que nos

ha tocado vivir, nos preguntamos: ¿cuán-

tas personas trabajan directa o indirecta-

mente para que podamos sentirnos segu-

ros?, ¿para que la Seguridad Ciudadana

sea una realidad? La respuesta es: en Es-

paña cientos de miles como mínimo. Fun-

cionarios de las Fuerzas y Cuerpos de Se-

guridad (Cuerpo Nacional de Policía, Guar-

dia Civil, Mossos, Ertzainas, Forales), Uni-

dades adscritas a determinadas Comuni-

dades Autónomas, Policías locales, Agen-

tes de la Seguridad Privada, etc. Todos

ellos trabajan directamente, en muchas

ocasiones en el mismo territorio, para pre-

venir los riesgos de la seguridad y reponer

la situación cuando no se ha podido evitar

que ese riesgo prosperara. Indirectamen-

te, muchos más.

Hace ya algunos años que oímos de-

cir, demasiadas veces en mi opinión, que

esto está fatal, que hay que priorizar, que

deben corregirse los solapamientos de

competencias, que hay que hacer más

con menos (preciosa frase). En este senti-

do viene a colación que, por fin, represen-

tantes del Partido Popular y del Partido So-

cialista Obrero Español han iniciado, la se-

mana pasada cuando escribo estas líneas,

los contactos formales para intentar bus-

car un Pacto de Estado sobre la Adminis-

tración, especialmente la Municipal, y re-

ducir así gastos y duplicidades en la ges-

tión de las competencias. Debemos salu-

dar ese intento y desear que se pueda al-

canzar, con éxito, ese Pacto. Y para ayudar

en ese difícil trabajo ofrezco una idea que

a mí me ha rondado durante toda mi vida

en activo, en el Cuerpo Nacional de Policía.

Desde que se configura el mapa político

de España, copiando en cierto modo la es-

tructura política del Estado francés, ha pa-

sado el tiempo suficiente para que poda-

mos vivir mejor. España, hoy día, es un pa-

ís moderno, del primer mundo, que se pa-

rece poco a aquel país del Siglo XIX, en el

que, por ejemplo, la Guardia Civil era rural

y prestaba sus servicios a pie. Hoy, las in-

fraestructuras y las tecnologías, unidas al

bienestar económico, nos permiten traba-

jar de otra manera. Y sin embargo todos

los que dedican su esfuerzo a la protec-

ción de la seguridad de los ciudadanos, los

al menos cientos de miles que citamos

más arriba, ejercen competencias solapa-

das en el ámbito de actuación y en el te-

rritorio.

La pregunta es: ¿ante un hecho de-

lictivo cometido en un pueblecito, un ro-

bo por el procedimiento del tirón por

ejemplo, es responsable el Director de la

Policía o el de la Guardia Civil? ¿Por qué

no el Alcalde?

153

núm

ero 05

■2

012

Quizás

sea el momento...

Page 154: Número 5 - Época III

En nuestra sociedad actual parece

haberse difundido un exagerado senti-

miento de inseguridad, que no parece

guardar exclusiva correspondencia con

tales riesgos que amenazan nuestra segu-

ridad individual o colectiva, y que son pro-

cedentes de la intervención de las nuevas

tecnologías en las comunicaciones y re-

des sociales, que generan en muchos su-

puestos mayor preocupación en el ciuda-

dano por las dificultades del mismo a la

hora de comprender el acelerado cambio

tecnológico y acompasar su vida cotidiana

a él, y por la extendida percepción social

de que la moderna sociedad tecnológica

conlleva una notable transformación de

las relaciones y valores sociales.

Las vivencias y necesidades de cada

ciudadano, van a determinar su percep-

ción de la seguridad, que en más de una

ocasión será completamente opuesta: no

es infrecuente que lo que para un colecti-

vo suponga seguridad, para otro pueda

generar inseguridad.

El Estado puede contribuir o no en

provocar o no un sentimiento/sensación

de seguridad o inseguridad cuando

ejercita una serie de políticas de pre-

vención del delito o cuando emplea los

diversos recursos de la seguridad públi-

ca como herramienta del estado para

hacer frente a la delincuencia, buscan-

do aunar voluntades y esfuerzos de to-

da la sociedad a favor de la consecu-

ción de los objetivos de bienestar, des-

arrollo y seguridad.

Indicar que los conceptos de Seguri-

dad Ciudadana y Seguridad Pública

aparecen recogidos en nuestra Constitu-

ción Española, en el artículo 104, reser-

vándose al Estado la competencia ex-

clusiva de la Seguridad Pública en el

artículo 149.1,29.

El concepto de seguridad pública

ha sido objeto de abundante jurispruden-

cia por nuestro Tribunal Constitucional.

Así el Tribunal Constitucional en

Sentencia 104/1989 de 08 de junio, se

refiere a la seguridad pública como

aquella actividad atribuida a las Fuerzas y

Cuerpos de Seguridad.

La Seguridad Ciudadana como un

aspecto concreto de la seguridad pública

y evolucionado del orden público, debe-

mos interpretarla en relación a los dere-

chos y libertades públicas reconocidos

por la Constitución española, tal y como

expresa Izu Belloso: “seguridad ciudada-

na parece aludir más directamente a la

seguridad de cada uno de los ciudadanos

(el derecho a la seguridad reconocida

constitucional a cada ciudadano en el ar-

tículo 17 CE) evitándose la idea más abs-

tracta que a veces tiene lo público”.

Los ciudadanos en cuanto son titula-

res de derechos y libertades públicas, es-

tá legitimados activamente frente a la Ad-

ministración, en el objeto de este estudio

municipal, para exigir una adecuada

prestación de servicios de seguridad pú-

154

núm

ero 05

■201

2

seguridadprivada

■ Jorge Salgueiro Rodríguez

Abogado, Vicepresidente EjecutivoAECRA

Vocal Experto PrivadoComisión Nacional deSeguridad Privada

La participación de laAdministración

Page 155: Número 5 - Época III

blica al contribuir con sus impuestos o

tributos, a su financiación.

Así, dentro de las Fuerzas y Cuerpos

de Seguridad que integran dentro de Es-

tado Español, la seguridad pública, como

son las Fuerzas y Cuerpos de Seguridad

del Estado, Policías Autonómicas y Policí-

as Locales, la distribución competencial

material establecida para los mismos en

la Ley 2/86 de Fuerzas y Cuerpos de Se-

guridad, en modo alguno debe implicar

para los ciudadanos una limitación en su

actuación, sino que deben practicar una

actuación coordinada para dar respuesta

a necesidades colectivas.

La Administración Local como bien

conocemos, constituye la institución pú-

blica más cercana al ciudadano, a la que

desea recurrir como primer escalón de la

Seguridad Pública, cuando se ve amena-

zado en su seguridad personal del artícu-

lo 17 de la Constitución. Así la misma vie-

ne definida como aquella parte de la Ad-

ministración Pública que gestiona las en-

tidades territoriales pertenecientes a las

Comunidades Autónomas.

La Administración Local está regula-

da principalmente por la Ley 7/1985, de

2 de abril, Reguladora de las Bases del

Régimen Local.

Las funciones de dichas Policías lo-

cales como parte delegada de la Seguri-

dad pública en el ámbito de las Adminis-

traciones Locales, vienen descritas en el

artículo 53 de la ley 2/86 ya citada des-

tacando en lo que es objeto de preven-

ción delito en el ámbito de la seguridad

ciudadana aquellas competencias dirigi-

das a efectuar diligencias de prevención

y cuantas actuaciones tiendan a evitar

comisión de actos delictivos en el marco

de colaboración establecido en las juntas

de seguridad y principalmente vigilar los

espacios públicos y colaborar con las

Fuerzas y Cuerpos de Seguridad del Es-

tado y con la policía de las Comunidades

Autónomas en la protección de las mani-

festaciones y el mantenimiento del orden

(añado público) en grandes concentracio-

nes humanas, cuando sean requeridos

para ello.

Para cumplimiento debido en dicha

función de acuerdo con el artículo 104

de nuestra Constitución el artículo 54

de la Ley 2/86 constituye una figura de-

nominada Junta Local de Seguridad

que es el órgano competente para esta-

blecer las formas de colaboración entre

las Fuerzas y Cuerpos de Seguridad del

Estado con las Policías Autonómicas en

su caso y principalmente con las Policí-

as Locales.

Las Juntas Locales de Seguridad de

acuerdo con el Preámbulo de RD

1087/2010 de 3 de septiembre por el

que aprueba el Reglamento que regu-

la las Juntas Locales de Seguridad,

“constituyen, a la vez, no sólo los órga-

nos de coordinación operativa, sino tam-

bién informativa, facilitando cauces de

canalización que permitan la colabora-

ción de los sectores sociales e institucio-

nales afectados en la correcta planifica-

ción de la seguridad pública, lo que re-

dunda, sin duda, en un mayor acerca-

miento entre la sociedad y las Fuerzas y

Cuerpos de Seguridad y, consecuente-

mente, en una mejor protección por éstas

del libre ejercicio de los derechos y liber-

tades públicas reconocidos constitucio-

nalmente”.

Este mismo RD 1087/2010 introduce

la posible participación del ciudadano en

la seguridad pública, garantizando su

mejora en la prevención del delito, a tra-

vés del artículo 13 cuando contempla la

constitución de los Consejos Locales de

Seguridad integrados por supuesto en

estas Juntas Locales a los que podrían

ser invitados representantes de asocia-

ciones ciudadanas, organizaciones em-

presariales, sindicatos y otras institucio-

nes o sectores que conformen el tejido

social del Municipio.

155

núm

ero 05

■2

012

segurid

adpriv

ada

Local en la Seguridad Ciudadana

Page 156: Número 5 - Época III

Código malicioso

Entre las noticias más relevantes re-

lativas a malware destaca la actualiza-

ción del troyano bancario con más pro-

yección, Citadel, con cambios internos

importantes. También se ha observado

actividad de otro troyano bancario menos

famoso, un RAT utilizado como troyano

bancario.

Citadel 1.3.5.1

El troyano Citadel ha sacado su nue-

va versión, la 1.3.5.1, que incluye diver-

sas actualizaciones. Se han podido en-

contrar cambios en el panel y fallos me-

nores, pero destaca un nuevo cambio en

el algoritmo de cifrado utilizado, ya que

han modificado la implementación del ci-

frado AES con el que se almacenará el fi-

chero de configuración.

Cabe recordar que el código del que

nació Citadel -el código filtrado de ZeuS

2.0.8.9- utilizaba únicamente RC4 -más

visual XOR- para el cifrado de la comuni-

cación y de los ficheros de configuración,

mientras que ahora se utiliza una versión

modificada del algoritmo RC4 para el ci-

frado de la comunicación, y una versión

modificada del cifrado AES para el cifrado

del fichero de configuración, por lo que se

puede ver claramente que se están esme-

rando en tratar de dificultar el análisis por

parte de los analistas.

RAT + Phishing

Un RAT -Remote Administration Tool-

es una herramienta de administración re-

mota que permite controlar un ordenador

a través de una conexión externa. Este ti-

po de herramientas pueden utilizarse pa-

ra la gestión de equipos, pero también es

habitual ver un mal uso de las mismas, ya

que las posibilidades que ofrece son muy

jugosas:

– Capturar la pantalla

– Capturar la cámara web

– Capturar audio

– Hacer keylogging

– Gestor de ficheros y procesos

– Gestor de registro de Windows

– Ver las contraseñas almacenadas

156

núm

ero 05

■201

2

dintellabs

Citadel

Cambios en la rutina de cifrado AES

Page 157: Número 5 - Época III

Las funciones mencionadas son las

más básicas, y prácticamente cualquier

RAT es capaz de ejecutarlas. ¿Cómo es

posible emparejar una RAT a un caso de

Phishing? Por ejemplo, cuando el delin-

cuente tenga preparado la copia falsa de

la web bancaria, podrá utilizar el RAT pa-

ra modificar el fichero etc/hosts de la

víctima.

No obstante, este mes se ha obser-

vado la actividad de una RAT que imple-

menta una técnica cuanto menos intere-

sante. El troyano monitoriza los títulos de

las ventanas, buscando básicamente los

de los navegadores, y cuando detecta

que el usuario accede a su banca online,

el troyano se encarga de enviarlo a la pá-

gina de phishing.

Este RAT tiene una gran lista de enti-

dades a monitorizar, y está enfocado to-

talmente a España. Todavía se está in-

vestigando tanto el troyano como el mo-

dus operandi, tema del que se les man-

tendrá informados.

Campañas de malware

Se han podido observar dos campa-

ñas muy agresivas de spam contra Face-

book y LinkedIn. Se trata de campañas

relacionadas entre sí, ya que a pesar de

cargar ficheros javascript desde diferen-

tes servidores, se puede observar que los

servidores que alojan los Exploit Kit

–Blackhole- coinciden.

El asunto de los correos observados es:

– New invitation is waiting for your

response

– New invitation

– Invitation

En estas campañas se han podido

ver infecciones de ZeroAccess, aunque la

mayoría de infecciones trataban de la

versión P2P del infame ZeuS.

Underground

En el panorama Underground el

mundo de la seguridad se ha encontrado

con un servicio bastante interesante y del

que varias empresas incluidas en el For-

tune 500 se han visto afectadas.

El reconocido periodista de seguri-

dad Brian Krebs publicaba en su blog ha-

ce días noticias sobre un servicio Under-

ground mediante el cual un usuario que

pagaba por dicho servicio podía tener

acceso a máquinas comprometidas, ya

fuera porque estas máquinas o dispositi-

vos tuvieran credenciales de accesos por

defecto o porque hubieran sido compro-

metidas.

El usuario pagaba una cantidad que

solía oscilar alrededor de los 20 $ para

poder acceder a los servicios. La plata-

forma que habían programado permitía

buscar por rangos de IPs y poder ver a

qué máquinas se podía acceder.

Cabe recordar que muchas de las má-

quinas que estaban dadas de alta en esta

plataforma provenían de exploits contra el

servicio RDP, además de máquinas con

usuarios y password por defecto y que son

indexadas por Shodan, aunque también se

pueden buscar usando Google.

157

núm

ero 05

■2

012

dintella

bs

Login del servicio de acceso a máquinascomprometidas

Phishing abierto por el troyano

Page 158: Número 5 - Época III

En los últimos meses, y gracias a las

crecientes posibilidades que las solucio-

nes de movilidad y la tecnología Cloud

ofrece a las empresas, estamos asistien-

do a un nuevo fenómeno en el entorno

de trabajo conocido como BYOD, “Bring

Your Own Device”. Consiste en algo tan

cotidiano como es el uso del dispositivo

móvil personal en la empresa. Una ten-

dencia imparable que implica para el CIO

la necesidad de adaptar las aplicaciones

e infraestructuras TIC de la empresa a

este nuevo escenario.

Si bien no hay duda de que los ries-

gos de seguridad asociados al BYOD son

menores que las posibles ventajas, en

términos de mejorar la efectividad, flexi-

bilidad y productividad en el trabajo, no

es menos cierto que el responsable de TI

de la empresa se enfrenta a un escena-

rio complejo. Los empleados utilizan, ca-

da vez más, sus propios dispositivos mó-

viles (smartphones, tabletas, portátiles)

para acceder a las redes corporativas,

con ellos emplean un hardware y un

software que no es el recomendado por

la organización, y que se escapa al con-

trol de los responsables TIC de las em-

presas a través de sistemas de permisos

y usuarios, de los firewalls o de cual-

quier otro sistema de seguridad lógica.

El BYOD en muchas ocasiones es una re-

alidad que podríamos englobar dentro de

lo que denominamos shadow IT o uso en

la sombra de la tecnología.

¿Cómo están haciendo las empresas

frente a este fenómeno? Nadie tiene la

solución perfecta, pero lo que sí se pue-

de afirmar es que para los CIO, la segu-

ridad de los datos es la principal priori-

dad cuando los dispositivos de consumo

se conectan a las redes corporativas.

Los responsables TIC deben ser ca-

paces de observar, escuchar y entender

las necesidades de los empleados y po-

ner en marcha programas de BYOD, o lo

que es lo mismo, políticas claras que es-

tablezcan criterios para que los emplea-

dos instalen software de seguridad en

los sistemas personales que utilizan en

la empresa, como una medida de con-

158

núm

ero 05

■201

2

■ Olof Sandstrom

Director de Operaciones

arsys

El fenómeno BYOD: retos enla seguridad de las empresas

Page 159: Número 5 - Época III

vergencia entre las soluciones que se

ponen a disposición del empleado y las

que éste realmente demanda.

Las compañías pueden aprovechar

el nuevo paradigma como una ventaja

competitiva, pues permite mejorar la

productividad de sus empleados, y pone

a su disposición servicios corporativos

en la Nube, con todas las garantías de

accesibilidad, seguridad y confidenciali-

dad que su empresa necesita. Sólo será

necesario que tengan una mentalidad

abierta y sepan aprovechar desde el pri-

mer momento todo este potencial.

Sin embargo, aunque las ventajas

de este nuevo modelo son incuestiona-

bles en términos de accesibilidad y mo-

vilidad, también exige ser consecuentes

en la forma en la que debemos utilizar la

tecnología para garantizar la seguridad

de la información. De hecho, según

fuentes del sector, los empleados no es-

tán informados de los riesgos del BYOD,

y continúan cometiendo fallos que even-

tualmente pueden desencadenar en vul-

nerabilidades en la seguridad.

Para evitar al máximo estos poten-

ciales riesgos, tenemos que ser cons-

cientes de las posibles amenazas que

supone, y así los usuarios deben decidir

qué herramientas de seguridad instalar

en sus dispositivos. Estas políticas tam-

bién tienen que implicar formación, por

ejemplo, para evitar que los trabajado-

res continúen apuntando sus contrase-

ñas en papel o que reutilicen la misma

contraseña para infinitas cuentas. Lo

mejor será asesorarles en el uso por

ejemplo una contraseña de calidad o

una herramienta de cifrado para el co-

rreo, para que en caso de pérdida o ro-

bo del mismo, cualquier usuario no pue-

da acceder a los datos almacenados ni

al contenido al que dan acceso las apli-

caciones.

En un entorno constantemente

cambiante, el uso de la tecnología por

parte de las organizaciones necesita re-

visarse con mayor regularidad que hace

años y estas deben entender el papel

del Cloud Computing en su negocio, per-

mitiendo que emerja desde la sombra la

tecnología que se demanda. Se trata de

herramientas tecnológicas más renta-

bles, cómodas y flexibles.

Las empresas pueden confiar en un

proveedor que les aporte soluciones se-

guras, y necesitan entender que la secu-

rización adecuada de todos los disposi-

tivos de consumo en una red para des-

empeñar su trabajo en la compañía, se

puede utilizar como una estrategia que

añada valor a la compañía.

159

núm

ero 05

■2

012

segurid

ad

■ Las compañías

pueden

aprovechar el

nuevo

paradigma como

una ventaja

competitiva ■

Page 160: Número 5 - Época III

En este nuevo número de la revista

DINTEL se está haciendo un gran mono-

gráfico sobre seguridad ciudadana,

abordándola desde todos los puntos de

vista. Uno de esos puntos de vista debe

ser, ineludiblemente, la seguridad de la

información.

Siempre que se estudia teoría sobre

seguridad se comenta la típica frase de

que “la seguridad es como una cadena,

es tan fuerte como la seguridad que tiene

el eslabón más débil de esa cadena”.

¿Es la seguridad de la información

una parte de esa cadena de la seguridad

ciudadana? Obviamente sí. Reflexione-

mos sobre estos interrogantes:

1. ¿Cómo afectaría a la seguridad ciu-

dadana una ataque hacker sobre las

bases de datos de la policía?

2. ¿Cómo afectaría a las personas una

caída de los sistemas de comunica-

ción de toda una ciudad?

3. ¿Qué pasaría si un grupo ciberterro-

rista consigue entrar en una central

nuclear cercana a una población?

4. ¿Qué daños podría causar la ocu-

rrencia de fallos informáticos por vi-

rus en un sistema de control de una

presa o un pantano?

5. ¿Sería posible que los sistemas de

una subestación eléctrica que abas-

tece de electricidad a una ciudad

fuesen manipulados por personal no

autorizado?

Como podemos ver, la dependencia

que nuestro día a día tiene de los siste-

mas de información y de su correcto fun-

cionamiento es cada vez mayor. Fallos,

ataques, errores, etc., son nuevas amena-

zas que pueden afectar a la seguridad no

sólo de los propios sistemas si no de las

personas. Además, nuevas formas de te-

rrorismo están surgiendo en los últimos

años enfocándose sobre todo en ataques

de ciberterrorismo, bien sea a través de

ataques en grupo muy bien organizados o

160

núm

ero 05

■201

2

■ Alejandro Delgado Gallego

Director de Proyectos

AUDISEC

Seguridad Ciudadana vs.

Page 161: Número 5 - Época III

a través de la difusión masiva de virus. El

objetivo de estos grupos no es otro que

las grandes organizaciones, grandes ad-

ministraciones públicas, infraestructuras

críticas, etc.

Si analizáramos el grado de protec-

ción actual que tenemos en España fren-

te a ataques de ciberterrorismo (que re-

cordemos, influye directamente en la se-

guridad ciudadana) descubriríamos que

aún estamos en un nivel de madurez ba-

jo o incluso muy bajo. Los niveles de pro-

tección no son los adecuados, bien por

desconocimiento de los responsables de

seguridad, bien por falta de conciencia-

ción, o simplemente por falta de recursos

económicos y humanos.

Por suerte en España tenemos diver-

sa regulación que está haciendo especial

hincapié en estos aspectos: por un lado

tenemos el Esquema Nacional de Seguri-

dad y por otro la Ley de Protección de In-

fraestructuras Críticas. Tanto uno como

otro tienen como uno de sus objetivos

conseguir que tanto administraciones

públicas como en general infraestructu-

ras críticas alcancen unos niveles de se-

guridad aceptables y estén conveniente-

mente protegidos frente a este tipo de

ataques

Estas regulaciones no están tenien-

do la aceptación ni el impulso que debie-

ran, aunque desde la Fundación DINTEL

–por poner un ejemplo cercano- se están

celebrando diversos congresos y eventos

para dar a conocer estos esquemas que

tanto pueden ayudar a dichos organis-

mos a mejorar la seguridad de sus proce-

sos de negocio. Por ejemplo el TESIC los

días 27 y 28 de noviembre de 2012. Son

normativas que pueden ayudar a esa la-

bor de mejorar la seguridad ciudadana,

ya que como se ha comentado al princi-

pio no debemos olvidar que uno de los

eslabones de la cadena de la seguridad

ciudadana es la seguridad de la informa-

ción, por lo que si la seguridad de la in-

formación falla, la seguridad ciudadana

falla, afectando casi con toda probabili-

dad a nuestro día a día y, en casos más

críticos, a las vidas humanas.

Soluciones para acelerar estos pro-

cesos de mejora de la seguridad hay mu-

chas, siendo la primera de ellas estas la-

bores de difusión y concienciación que se

han descrito. La otra gran solución es que

a través de estrategias nacionales desde

los organismos competentes se apueste

de forma decidida –y se dote de recur-

sos- por abordar estos proyectos, que

además de repercutir muy positivamente

en la seguridad ciudadana produce de

forma directa puestos de trabajo muy

cualificados e inversión en I+D que tanta

falta nos hace en este país.

161

núm

ero 05

■2

012

segurid

ad

Seguridad de la Información

■ Uno de los

eslabones de la

cadena de la

seguridad

ciudadana es la

seguridad de la

información, por

lo que si esta

falla, la

seguridad

ciudadana falla ■

Page 162: Número 5 - Época III

162

núm

ero 05

■201

2

Inés

Decana

Facultad deIngeniería de laUniversidad deDeusto

entrevista realizada por Mario Piattini.

Jacob Taquet

Page 163: Número 5 - Época III

163

núm

ero 05

■2012

encuentrocon...

Rubén

Director

DeustoTech

Barrio

Page 164: Número 5 - Época III

¿Cuál es el campo principal

de investigación de Deusto-

Tech? DeustoTech tiene, prin-

cipalmente, la misión de im-

pulsar el desarrollo de la acti-

vidad científico-tecnológica en el ámbito

de las TEIC, (Tecnologías de la Electróni-

ca, la Informática y las Comunicaciones).

Basándonos en prácticas históricas

de investigación y formación en tecnolo-

gía e ingeniería, DeustoTech se ampara

en el conocimiento acumulado durante

muchos años por la Facultad de Ingenie-

ría, y de forma complementaria por el

resto de Facultades de la Universidad,

trabajando en red para consolidar equi-

pos excelentes y multidisciplinares, e in-

tensificando la actividad investigadora de

los profesores universitarios.

¿Cómo se estructura DeustoTech?

DeustoTech agrupa y fomenta las ac-

ciones de generación y transferencia de

tecnología y conocimiento hacia la socie-

dad y a la empresa mediante diferentes

modalidades de prestación de servicios

de investigación, desarrollo e innovación

en el ámbito de las TEIC.

Es por tanto a través de DeustoTech

donde se concentran y canalizan todos

los esfuerzos de investigación de la fa-

cultad de Ingeniería. Para conseguir este

objetivo se han creado diferentes áreas

de especialización estratégicas, respon-

sables de definir y ejecutar los proyectos

de aplicación que den respuesta a las de-

mandas de la sociedad. Las áreas de co-

nocimiento, todas ellas con un elevado

contenido TEIC, se pueden resumir en las

siguientes:

– INTERNET, Servicios móviles avanza-

dos, Soluciones Multicanal y Multi-

dispositivo, Diseño de servicios mó-

viles basados en localización, Inteli-

gencia ambiental, Desarrollo wire-

less embebido.

– TELECOM, uso de tecnologías de la

Telecomunicación: circuitos analógi-

co/digitales, microprocesadores,

firmware, antenas, estructuras 3D de

prototipado rápido,…

– COMPUTING. Sistemas confiables y

seguridad en red, Cristología, Gobier-

no, Administración y comercio elec-

trónicos, Redes de intercambio segu-

ro de información, E-Business, De-

tección y prevención… En general

tecnologías asociadas a los concep-

tos big data y data mining.

– MOBILITY, Automóvil Conectado, In-

fraestructuras inalámbricas para el

164

núm

ero 05

■201

2

La Facultad de Ingeniería de la

Universidad de Deusto no

necesita presentación ya que

es una de las “históricas”,

lleva tres décadas formando a

ingenieros en informática,

telecomunicaciones,

electrónica, automática y

organización industrial. Llevo

colaborando con esta

universidad desde finales de

los años noventa, cuando

impartía algunos cursos de

doctorado, y siempre he

admirado la preocupación y

dedicación de sus profesores

a la docencia, así como el

carácter práctico de las

titulaciones que imparte.

En 2005 la Facultad creó

DeustoTech, un centro de

investigación tecnológica que

ha agrupado las acciones de

generación y transferencia de

tecnología y conocimiento a

las empresas. Desde entonces

la implicación de este centro

en proyectos ha sido

espectacular. En esta ocasión

entrevistamos a la Decana de

la Facultad, Inés Magdalena

Jacob Taquet, y al Director de

DeustoTech, Rubén Barrio

Martín para conocer algo más

sobre este centro.

BIOBIO

0

Page 165: Número 5 - Época III

despliegue de servicios ITS, Solucio-

nes de planificación y logística inteli-

gentes en el transporte…

– LIFE, Vida Independiente, Salud,

Software de ayuda al diagnóstico,

Accesibilidad a los medios audiovi-

suales y web.

– ENERGY, mantenimiento avanzado

de infraestructuras energéticas, uso

de la información energética para la

toma de decisión, medioambiente y

tecnologías limpias.

– LEARNING, tecnología aplicada a la

educación, diseño y desarrollo de

contenido innovador, integración de

contenido audiovisual interactivo,

herramientas 2.0, juegos serios, rea-

lidad aumentada y funcionalidad so-

cial y laboratorios remotos.

En cuanto al área de Internet, ¿nos

podrían dar una visión general del área

y de los proyectos más importantes?

La misión investigadora de Deusto-

Tech-Internet es progresar hacia nueva

infraestructura de servicios y datos más

inteligente, sensible al contexto y apoya-

da en técnicas web y semánticas para

hacer realidad la visión de la Internet del

Futuro.

Trabajan en los campos de la Internet

de los Servicios, Internet de las Cosas y la

Web de Datos (Linked Data). Nuestra vi-

sión es que los servicios y datos estarán

anotados con metadatos, enlazados entre

ellos y podrán ser alojados, descubiertos,

combinados, ejecutados y consumidos

desde cualquier dispositivo en cualquier

momento y lugar.

Todo ello de una manera intuitiva,

multidispositivo e incluso transparente al

usuario que disfrutará y se beneficiará de

la provisión de servicios y datos agrega-

dos inteligentes, proporcionados por el

ecosistema de servicios y datos enlaza-

dos subyacente, que le asisten y mejoran

su calidad de vida y trabajo y responden

a sus objetivos.

DeustoTech-Internet ejecuta alrede-

dor de 10 proyectos de investigación eu-

ropeos, estatales o regionales anualmen-

te, como parte de grandes consorcios

asociados en convocatorias competitivas

tanto de investigación básica como apli-

cada. Entre ellos destacar su presencia en

un MICINN de Investigación Básica ("TA-

LIS+ENGINE: Razonamiento Híbrido Coo-

perativo y Semántico para la Orquesta-

ción de Servicios en Entornos Asistencia-

les"), 1 FP7 (("MUGGES: Mobile User-ge-

nerated Geo Services"), 2 Proyectos Sin-

gulares Estratégicos ("PIRAmIDE. Perso-

nalizable Interactions with Resources on

AMI-Enabled Mobile Dynamic Environ-

ments", "ACROSS: Auto-configurable ro-

bots for social services"), 2 CENITs

("THOFU: Tecnologías del Hotel del Futu-

ro", "mIO: Tecnologías para prestar Servi-

cios en Movilidad en el Futuro Universo

Inteligente") y 3 INNPACTOs ("ADAPTA:

Adecuación, validación e integración de

datos abiertos por gobiernos y empre-

sas", "mCLOUD: Migración Avanzada ha-

cia el Cloud", "SABESS: Social Awareness

Based Emergency Situation Solver").

165

núm

ero 05

■2

012

encuentrocon...

La misión

investigadora

de Deusto-

Tech-Internet

es progresar

hacia nueva

infraestructura

de servicios y

datos más

inteligente,

sensible al

contexto y

apoyada en

técnicas web y

semánticas

Page 166: Número 5 - Época III

Sé que el Investigador principal de

esta línea, Diego López de Ipiña Gon-

zález de Artaza también co-lidera la

Red temática española de linked data,

¿en qué consisten los linked data y

que aplicaciones pueden tener? ¿Qué

persiguen con esta red temática?

Linked Data puede definirse como un

conjunto de buenas prácticas para publi-

car y enlazar datos estructurados dentro

de la Web. Su misión es facilitar el proce-

so automático de datos. Los principios

principales de Linked Data son los si-

guientes:

– Las URIs no identifican documentos

web o contenido digital, sino objetos

del mundo real y conceptos abstrac-

tos.

– Capacidad de descubrir nuevas

fuentes de datos a partir de las fuen-

tes conocidas a través de los enlaces

de las propias fuentes de datos.

– Es necesario conocer y construir una

taxonomía de los tipos de datos a pu-

blicar. Para describir las relaciones

entre los diferentes elementos se uti-

lizan taxonomías, vocabularios y on-

tologías expresadas en SKOS, RDFS

y OWL.

Gracias a Linked Data los datos

pueden ser publicados de una forma es-

tructurada y además están conectados

con otras fuentes de datos relacionadas.

La exportación de datos abiertos, princi-

palmente por gobiernos y administracio-

nes, está dando lugar a novedosas apli-

caciones web o móviles (mashups) que

permiten, por ejemplo, cruzar datos co-

mo la generación de residuos urbanos

frente a población de tales centros urba-

nos o la distribución de las inversiones y

subvenciones de acuerdo a la población

o distribución geográfica, etc. En defini-

tiva, Linked Data abre el camino para la

correlación de datos heterogéneos y su

explotación.

La red temática española de Linked

Data tiene como objetivo principal facili-

tar el intercambio y transferencia de co-

nocimientos en el área de la Web de Da-

tos (también conocida como Linked Data

o, en español, Red de Datos Enlazados),

entre grupos de investigación nacionales

asociados a Universidades, Centros Tec-

nológicos, administraciones públicas y

empresas.

En cuanto al área de Telecom,

¿cuáles son las tecnologías más rele-

vantes al servicio de Internet que es-

tán manejando?

La unidad de DeustoTech-Telecom,

hasta hace poco denominada como Inter-

net I, es parte del binomio del grupo Mo-

reLab, que junto con la unidad Internet,

comparten el campo de trabajo de Futu-

re Internet. Dentro de este amplio con-

cepto la unidad Telecom concreta su ac-

tividad en la Internet de las Cosas, dotan-

do de conectividad a dispositivos, obje-

tos, productos cotidianos y situándolos

en la Internet. Dicha conectividad se ma-

terializa por medio de la integración de

circuitos analógico/digitales, microproce-

sadores de todo tipo, firmware, antena,

módulos de alimentación basado en ba-

terías, pilas, harvesters, o combinación

de varios, estructuras 3D de prototipado

rápido…

Los criterios de diseño son en la ma-

yoría de casos ajustados a requisitos de

bajo consumo, pero el grupo tiene cono-

cimientos de metodologías de desarrollo

para aplicaciones con requisitos normati-

vos (HW/SW/EMC) críticos en seguridad.

¿Nos podrían dar una visión gene-

ral de los proyectos más importantes?

Algunos de los proyectos recientes

con relación más directa al campo de la

Internet de las Cosas son: “Herramien-

tas para el diseño de estrategias de ges-

tión para la transformación de residuos

en energía en el País Vasco”, en colabo-

ración con la unidad Energy; “Laborato-

rio de innovación abierta sobre Internet

de las Cosas para empresas y ciudada-

nos”; “Diseño y desarrollo de sensórica

portátil para el trabajador del futuro”;

“Ecodiseño, ecoinnovacion y tecnologí-

as de identificación RFID para la gestión

de los residuos de aparatos eléctricos y

electrónicos” o “Desarrollo de etiquetas

inteligentes NFC y servidor web empo-

trado para trazabilidad a través de nave-

gadores web”.

En cuanto al área de seguridad

(S3Lab), ¿qué avances han consegui-

do en innovación y desarrollo?

Desde hace unos años, a través de

DeustoTech-Computing se ha reforzado

nuestra voluntad de aportar valor neto a

las empresas y organizaciones con las

que colaboramos. Esto ha contribuido a

mejorar sus niveles de competitividad vía

innovación en los procesos, al tiempo

que nos ha hecho más exigentes con

nuestra propia dinámica investigadora.

En la mayoría de los casos se trata de in-

novación gradual, pero que en clara con-

vergencia de las tecnologías y otras áre-

as de la industria ha supuesto tanto me-

jora en los niveles de prestación de ser-

vicio, como la creación de nuevos servi-

cios inexistentes previamente, lo que tie-

ne especial importancia en mercados y

contextos altamente competitivos.

El responsable de esta línea, Pablo

García Bringas, dirige también el Más-

ter en Seguridad de la Información de

la Facultad, ¿en qué contenidos se

profundiza en este máster?

Desde su primera edición en el año

2002, el Máster Universitario en Seguri-

dad de la Información ha venido asu-

miendo la tarea de formar excelentes es-

pecialistas en un ámbito tan relevante

como es el de la Seguridad de la Informa-

ción. Para ello, a lo largo de estas diez

ediciones, se ha adaptado continuamen-

te su contenido y la forma de dar la ma-

teria a la siempre cambiante realidad de

esta área, abarcando la práctica totalidad

de los aspectos profesionales relaciona-

dos con la seguridad. En particular, es

importante resaltar la labor de nuestro

profesorado, pilar básico del proceso de

166

núm

ero 05

■201

2

Page 167: Número 5 - Época III

∫Linked Data puede

definirse como un

conjunto de

buenas prácticas

para publicar y

enlazar datos

estructurados

dentro de la Web

encuentrocon...

167

núm

ero 05

■2012

Page 168: Número 5 - Época III

168

núm

ero 05

■201

2

∫La energía es uno

de los pilares

básicos que hay

que redefinir para

alcanzar un

desarrollo más

sostenible

Page 169: Número 5 - Época III

aprendizaje, que está formado por profe-

sionales que se encuentran entre lo más

selecto del mundo de la seguridad a nivel

nacional e internacional en algunos ca-

sos, no sólo en lo relacionado con cono-

cimientos o capacitación técnica, sino

también desde la perspectiva de su ca-

pacitación docente. De este modo se

consigue que los alumnos se involucren

al máximo en el proceso de aprendizaje.

En definitiva, el Máster en Seguridad

trasciende a lo puramente docente, y se

convierte en una experiencia que des-

pierta y alimenta la curiosidad y las in-

quietudes de los alumnos, que adquieren

una formación de valor para enfrentarse

a los continuos retos que el ámbito de la

seguridad ofrece.

Por lo que respecta al área de vi-

da, ¿qué tipo de proyectos han reali-

zado? ¿Creen que la telemedicina

puede aportar ya ventajas reales?

En la unidad DeustoTech-Life se rea-

lizan dos tipos de proyectos: de investi-

gación y de innovación. Hasta la actuali-

dad, se han desarrollado investigaciones

aplicadas al procesado digital de señales

biomédicas en especialidades como la

radiología, neurología, neurofisiología,

otorrinolaringología, dermatología y on-

cología. Estamos convencidos que, todos

estos proyectos de investigación son gra-

nitos de arena de gran utilidad de cara a

aportar ventajas reales en la sociedad,

incluido, sin duda, a la telemedicina, área

en la que también estamos trabajando.

En lo que respecta a los proyectos más

de "innovación" nos hemos centrado en

el desarrollo de servicios novedosos ba-

sados en tecnologías móviles, TV interac-

tiva o juegos como terapia.

El director de esta área, Begoña

García Zapirain, colabora con asocia-

ciones de personas con determinados

problemas de inclusión social, mayo-

res,… ¿desde su punto de vista cua-

les son los retos tecnológicos a los

que se enfrente DeustoTech en esta

área en los próximos años?

De los diferentes posibles retos, des-

taca el plantear desarrollos tecnológicos

que no generen una mayor brecha tecno-

lógica. Son innumerables los servicios in-

novadores que se pueden desarrollar

tanto en el ámbito de la ingeniería biomé-

dica como en el de la tecnología para las

personas con necesidades especiales. Si

tuviéramos que destacar dos, nos centra-

ríamos en nuevas herramientas que ayu-

den al diagnóstico precoz de las enfer-

medades, y en desarrollos TIC para la vi-

da saludable basados en juegos como te-

rapia y apoyo.

Otra área de plena actualidad es la

de energía, ¿qué tipos de proyectos y

áreas de especificas abordan desde

este área en concreto? ¿Creen que la

tecnología puede aportar ventajas im-

portantes para la los desarrollos sos-

tenibles?

Tenemos la gran suerte de contar

con un equipo de investigadores proce-

dentes de diferentes titulaciones y disci-

plinas lo cual nos permite abordar pro-

yectos de investigación de diversa índole

dentro de un sector tan complejo y cam-

biante como es el energético (eléctrico,

petróleo y productos derivados, gas,

agua, etc.). La Unidad DeustoTech-

Energy posee de este modo, un amplio

conocimiento en el ámbito de la gestión y

los mercados energéticos, la automatiza-

ción, el control y las comunicaciones, co-

nocimiento que aplica para el desarrollo

de proyectos de I+D+i en las siguientes

temáticas: redes eléctricas y el uso de la

información, mantenimiento avanzado de

infraestructuras energéticas, medioam-

biente y tecnologías limpias, y modelos

de integración de sistemas energéticos.

Sin duda, la energía es uno de los

pilares básicos que hay que redefinir

para alcanzar un desarrollo más soste-

nible. Todos los proyectos en los que

trabajamos tienen un objetivo común: la

generación, el uso y disposición apro-

piados de la información relativa a los

mercados energéticos, permitiendo po-

tenciar el conocimiento y ofreciendo di-

cha información de manera que se faci-

lite la toma de decisiones para todos los

agentes implicados.

Algunos de los trabajos que ha li-

derado su responsable, Ainhoa Alon-

so, están centrados el campo del Me-

dioambiente y las tecnologías limpias.

¿Cómo es la perspectiva de futuro de

la investigación este campo? ¿Cuáles

son los principales retos?

La necesidad es el motor para el

cambio. Tras el desarrollo económico de

las últimas décadas basado en un con-

sumo incontrolado de los recursos,

pronto han empezado a saltar las alar-

mas avisándonos de la necesidad de

cambiar nuestros hábitos de consumo y

producción. Desde entonces, la incor-

poración de energías renovables y el

ritmo con el que se desarrollan tecnolo-

gías cada vez más respetuosas con el

medio ambiente permitiendo un mayor

aprovechamiento de los recursos natu-

rales, son algunas muestras de ello.

Sin embargo, avanzar en este cam-

bio depende no sólo de la necesidad de

disponer de una mayor oferta tecnológi-

ca, que puede ir desde la generación

distribuida a través de formas de ener-

gía bajas en carbono más seguras y efi-

caces, hasta soluciones al transporte y

almacenamiento más eficientes o el

aprovechamiento máximo de los recur-

sos naturales, sino también de la nece-

sidad de la generación de un marco re-

gulatorio apropiado así como la incor-

poración de la ciudadanía como compo-

nente clave para el desarrollo a través

de una mayor transparencia, informa-

ción y educación. Retos que a largo pla-

zo serán sinónimo de empleo y nuevos

modelos de negocio.

En la línea de movilidad, han cola-

borado con el transporte ferroviario,

169

núm

ero 05

■2

012

encuentrocon...

Page 170: Número 5 - Época III

¿nos podrían explicar qué tipos de

proyectos abordan?

Los proyectos realizados desde

DeustoTech-Mobility para el sector ferro-

viario han estado focalizados en el área

de los sistemas inteligentes de transpor-

te y dirigidos al operador ferroviario. Los

trabajos se han centrado en el desarrollo

de middleware de comunicaciones in-

alámbricas “tren-tierra” y en servicios de

apoyo a la operación y a la explotación

para centros de control ferroviario. Por

ejemplo, los servicios de apoyo a la ope-

ración se han centrado en sistemas de

respaldo para la seguridad en la gestión

de tráfico ferroviario.

Por otra parte, el resultado de los

proyectos en el ámbito de trazabilidad es

un sistema de trazabilidad de productos

farmacéuticos durante la fase de trans-

porte desde el distribuidor hasta los pun-

tos de venta en las farmacias. Este siste-

ma posibilita un análisis del proceso de

distribución (carga y descarga de cube-

tas de medicamentos en las farmacias) y

una gestión en tiempo real de inciden-

cias. Todo ello apoyado en una serie de

instrumentos y servicios de soporte al

transportista no intrusivos. Destaca una

furgoneta inteligente, capaz de identificar

y validar de forma autónoma las cubetas

que contiene en su interior.

El responsable de esta línea, Asier

Perallos Ruiz, dirige también el Máster

en Desarrollo e Integración de Solu-

ciones Software, ¿en qué contenidos

se profundiza en este máster?

Se trata de un Máster en Informática

muy especializado en el desarrollo de so-

luciones de software. Aunque incorpora

pinceladas de gestión de equipos y pro-

yectos tecnológicos, el carácter del más-

ter es fundamentalmente tecnológico. Su

temario incluye diversas plataformas y

frameworks para el desarrollo de softwa-

re en distintos entornos (cloud, móvil,

web,…). Es una opción muy interesante

para Ingenieros en Informática junior que

quieran conseguir un currículum muy

competitivo, mejorándolo en diversidad

tecnológica, así como otros perfiles que

quieran reciclarse técnicamente en ám-

bitos de software.

La última área de la que nos que-

da por saber, es la de Learning. ¿Qué

tipos de temáticas abordan? ¿Qué tipo

de sistemas tienen desarrollados?

¿Creen que se está consiguiendo im-

plantar de forma significativa el e-le-

arning en la empresa?

DeustoTech-Learning investiga en la

tecnología aplicada a la educación,

aprendizaje informal o basado en juegos.

Dentro de este amplio abanico de temas

DTL centra su actividad en el diseño y

desarrollo de contenido innovador, inte-

grando recursos como el audiovisual

interactivo, herramientas 2.0, juegos se-

rios, realidad aumentada y funcionalidad

social, tanto a contenido en papel como

digital.

Desde DeustoTech-Learning se ha

desarrollado un nutrido conjunto de ex-

perimentos remotos que se llevan años

utilizando en la Facultad de Ingeniería y

que siguen evolucionando y ampliándose

dentro de varios proyectos europeos

aprobados (http://www.olarex.eu y

http://www.e-pragmatic.eu/). Además

están trabajando en el desarrollo de dos

serious games, uno de ellos destinado a

trabajar competencias orientadas al em-

pleo y el otro para contenido específico

de los grados de Ingeniería.

Respecto a la implantación del e-le-

arning en la empresa, la inversión en for-

mación y cualificación de los trabajado-

res es una necesidad para mantener la

competitividad de las empresas, aunque

en la situación actual esta inversión se

está reduciendo. Por ello las empresas

necesitan optimizar su formación, flexibi-

lidad y adaptarla al máximo a sus nece-

sidades, y por ello recurren cada vez más

a formación on-line o utilizando herra-

mientas tecnológicas. Por otro lado des-

de DeustoTech creemos que es necesario

conocer cómo se produce esa formación

y el impacto que tiene en quien la recibe,

para eso las técnicas de learning analy-

tics están aún por explotar.

Relacionado con el tema de

aprendizaje, ¿qué ventajas ha aporta-

do la creación de DeustoTech para los

docentes de la Facultad?

La línea más consolidada de la uni-

dad son los laboratorios remotos

(www.weblab.deusto.es), experimentos

reales accesibles a través de una interfaz

interactiva. Estos laboratorios se están

170

núm

ero 05

■201

2

Page 171: Número 5 - Época III

utilizando en los grados de Ingeniería, en

secundaria y en la formación de técnicos

y profesionales.

Asimismo, DeustoTech-Learning for-

ma parte del proyecto eCampus, dentro

del Plan Estratégico 2011-2014 de la

Universidad de Deusto. Este proyecto tie-

ne como objetivo "la capacitación tecno-

lógica del personal y alumnos de la Uni-

versidad, la generación de espacios digi-

tales de comunicación y la creación de

un campus virtual". DTL participa, desde

su actividad investigadora y de transfe-

rencia de conocimiento, en la definición,

diseño y puesta en marcha del proyecto.

Y, ¿qué ofrece DeustoTech a los

estudiantes de ingeniería?

Estamos trabajando en dos grandes

ámbitos: por un lado los estudiantes tie-

nen la posibilidad de desarrollar sus pro-

yectos fin de carrera dentro de los equi-

pos de investigación, participando en al-

gún desarrollo y con la supervisión del

personal de los equipos de investigación.

Por otra parte, y dentro de la estrate-

gia de búsqueda de excelencia, tanto

DeustoTech como la propia Universidad

tenemos como objetivo la formación de

doctores. Desde este punto de vista,

DeustoTech ofrece programas de becas

de doctorado para aquellos estudiantes

que, tras la finalización de sus titulacio-

nes, deciden completar su formación con

este tipo de estudios. Además de la fi-

nanciación, DeustoTech les ofrece la po-

sibilidad de desarrollar sus tesis en un

entorno apropiado, con temáticas orien-

tadas y con la dirección adecuada, traba-

jando en un entorno multidisciplinar e in-

ternacional. Para aquellos estudiantes

que así lo desean existe la posibilidad de

finalizar los estudios doctorales con la

mención de tesis Europea, completando

sus tesis con una estancia en equipos in-

ternacionales de referencia.

En cuanto al futuro, ¿qué objetivos

se plantean en su plan estratégico

2011 – 2014?

Nuestra visión es hacer que Deusto-

Tech se posicione entre los centros refe-

rentes nacionales de investigación apli-

cada en TEIC. Nuestros objetivos estraté-

gicos se articulan en torno al progreso

hacia la excelencia investigadora: promo-

viendo proyectos cada vez más ambicio-

sos, con cooperación y apertura interna-

cional tratando de generar y atraer talen-

to, en resumen investigar para generar

conocimiento, propiciar innovación y cre-

ar valor.

Asimismo tenemos una clara orien-

tación a resultados, llevamos dos años en

mejora constante de nuestros indicado-

res científicos a nivel internacional.

En definitiva pretendemos ser aliado

estratégico de las empresas y corpora-

ciones, trabajando por convertir conoci-

miento en valor económico y social, co-

nectados local e internacionalmente y

con una clara orientación a la excelencia.

Teniendo en cuenta su experien-

cia, que considero de bastante éxito

en la siempre difícil tarea de transfe-

rencia de conocimientos de la univer-

sidad a la empresa, ¿qué factores des-

tacarían como fundamentales para lo-

grar una buena colaboración entre es-

tos dos “mundos” a veces tan dispa-

res?

Sin duda tenemos que tener siempre

presente que la transferencia de conoci-

miento a la empresa se debe de producir

de la forma más eficiente posible, “con

los pies puestos en la tierra”, logrando

que nuestro tejido industrial sea cada vez

más competitivo.

Nuestro éxito radica en conseguir

que muchas empresas nos hayan identi-

ficado ya como su aliado tecnológico.

Tras años de duro trabajo hemos logrado

hacernos un hueco en el panorama de la

I+D+i vasca, nacional e internacional, lo-

grando colaboraciones estables tanto con

empresas y corporaciones como con Uni-

versidades y Centros Tecnológicos traba-

jando siempre de forma colaborativa. La

apertura, la adaptabilidad, las relaciones

humanas y la interlocución son sin duda

factores clave de éxito para lograrlo.

Sin embargo somos conscientes del

gran trabajo que queda por hacer, el ver-

dadero reto estará en lograr que fruto de

la colaboración las empresas nos den el

retorno de sus necesidades futuras de

manera que nos permitirá no sólo adap-

tar y orientar la investigación y la transfe-

rencia de conocimiento sino también la

formación de los futuros profesionales,

logrando así cerrar el círculo.

171

núm

ero 05

■2

012

encuentrocon...

Page 172: Número 5 - Época III

172

núm

ero 05

■201

2

Antonio

Quevedo Muñoz

Director Editorial

[email protected]

Director General

AUDISEC

o

Page 173: Número 5 - Época III

Aquellos que conocen la aplicación

WhatsApp, saben que además de hacer-

les perder, o más bien, dejar de ganar, a

las compañías telefónicas unos quince

mil millones de euros el año pasado ha

revolucionado el mundo de la comunica-

ción entre amigos, empresas, clientes-

proveedores, etc. Es un medio ágil y sen-

cillo de comunicarse y sobre todo, es

gratis.

En dicha aplicación, es posible defi-

nir un “Estado”, es decir, un estado actual

del usuario de la aplicación. Pues bien, a

mi modo de ver, dicho estado no es más

que un reflejo de la realidad actual y del

ánimo o más bien desánimo que existe

entre la gente por la situación actual.

Repasando a mis contactos, además

del clásico “disponible” eres capaz de

pasar un rato divertido y leer a su vez co-

sas verdaderamente desesperantes co-

mo, “Intentando asimilarlo”, “De nuevo

en el trabajo, pufff”, “No puedo más, pe-

ro escríbeme”, “Luchando hasta el final”,

etc.,etc.,

No quiero derivar de aquí ningún es-

tudio sicológico ni nada por el estilo, úni-

camente quiero poner de relieve que in-

sistiendo en lo horroroso de nuestras vi-

das y las circunstancias que nos rodean,

nunca saldremos de esto.

Me encantó leer a D. Jesús Rivero

con un mensaje optimista en una de sus

magníficas cartas con una forma de ver

las cosas diferente y totalmente renova-

da, no sigamos cayendo en el error de

que vamos hacia abajo, sino de estamos

aquí y con esto vamos hacia arriba. Cual-

quier otro discurso, cualquier otra forma

de ver las cosas no nos hará sino seguir

siendo pesimistas.

Los últimos datos no siendo buenos,

no son peores comparativamente y los

mensajes de optimismo se han empeza-

do a lanzar. Confiemos en que no sean

“brotes verdes”, sino verdaderos tallos

que han estado ocultos entre la maleza y

que ahora, una vez despejada dicha ma-

leza, se yerguen robustos y fuertes para

un futuro mejor, no podemos pensar de

otra forma.

Para finalizar, por si alguien todavía

no lo ha adivinado, mi estado de What-

sApp es el que da título a este artículo.

Soy un optimista convencido y sin du-

da, un futuro mejor nos aguarda.

173

núm

ero 05

■2

012

Por fin,se acabó la crisis

Page 174: Número 5 - Época III

El Reglamento de Protección de Da-

tos del Parlamento Europeo y del Conse-

jo, cuya propuesta vio la luz en enero de

2012, y que una vez aprobado supondrá

el principal referente en el marco jurídico

de la protección de datos a nivel europeo

y español, incorpora una nueva figura: el

Delegado de protección de datos (o “Data

protection officer” en inglés).

Recordemos que el Reglamento de la

LORTAD (año 1999) ya introdujo en Espa-

ña la figura del Responsable de seguridad,

como aquella persona designada formal-

mente por el responsable del fichero para

coordinar las medidas de seguridad apli-

cables a los ficheros de datos personales.

Y el Reglamento de la LOPD (2007), ac-

tualmente vigente, hereda y mantiene es-

ta misma figura, obligatoria para todas las

empresas que traten datos protegidos por

un nivel de seguridad medio.

El nivel de seguridad medio se debe

aplicar a datos sobre infracciones, sol-

vencia patrimonial y crédito, Administra-

ciones tributarias, entidades financieras,

Seguridad Social, Mutuas de accidentes,

y por último datos sobre personalidad. Por

supuesto, si los datos están sometidos a

medidas de seguridad de nivel alto, tam-

bién la organización responsable del tra-

tamiento de los datos debe formalizar la

figura del Responsable de seguridad.

Pero en la práctica esta figura se cir-

cunscribe a los sectores de sanidad, ban-

ca, seguros, telecomunicación, algunas

administraciones públicas, y algunos ca-

sos muy evidentes como son los que in-

cluyen el tratamiento de datos de ideolo-

gía, afiliación sindical, creencias, origen

racial o vida sexual. En cualquier caso, se

trata de una minoría del tejido empresa-

rial de nuestro país.

El Responsable de seguridad tiene

atribuidas determinadas funciones en el

Reglamento de la LOPD antes menciona-

do, como el análisis de las auditorías

bienales, el control del registro de acce-

sos, y de un modo más genérico la coor-

dinación y el control de las medidas de

seguridad. Cierto es que esta figura se ha

ido acrisolando con los años, y en muchas

organizaciones es asumida por el CSO

(Chief security officer), el ejecutivo encar-

gado de la seguridad corporativa, que en

algunos casos incluso llega a reportar a la

dirección general o pertenecer al comité

de dirección (al menos ésta es la reivindi-

cación de muchos CSO).

Sin embargo el nuevo Reglamento

europeo de Protección de Datos introduce

la figura antes mencionada del “Delegado

de protección de datos”, con carácter

obligatorio para todo el sector público, y

para el privado en empresas de más de

250 empleados.

En tres artículos (35 al 37) y en ape-

nas 2,5 páginas de la actual propuesta de

Reglamento se condensa esta importante

novedad, que está produciendo inquietud

entre los actuales Responsables de segu-

174

núm

ero 05

■201

2

■ Pedro Serrera Cobos

Subdirector General de Sistemas

de Información

Fraternidad Muprespa

Delegadode protección de datos

buenasprácticas

Page 175: Número 5 - Época III
Page 176: Número 5 - Época III

176

núm

ero 05

■201

2

buenasprácticas

ridad, y entre los propios directivos de

sistemas de información, quienes antici-

pan la clara ubicación de esta figura en el

ámbito de los sistemas, o al menos en su

órbita cercana.

Un dato curioso: en la información

que se debe proporcionar al interesado

cuando se recaban sus datos personales

(en la LOPD se recoge en su artículo 5), la

propuesta de Reglamento incorpora la

obligatoriedad de informar sobre el nom-

bre del Delegado de protección de datos.

¡Vaya novedad, ¿qué nombre pondre-

mos?!

Pues es bien sabido que las reclama-

ciones y demandas incorporan el mayor

número de datos concretos posibles a fin

de garantizar, al menos, banquillo y vistas.

Pero es que además la propuesta de

Reglamento, en una de sus novedades

más intranquilizadoras –la obligatoriedad

de comunicar la violación de datos per-

sonales a la autoridad de control en 24

horas- también deberá incluir el nombre

del Delegado de protección de datos (a

ver qué le cuenta este señor a los inspec-

tores de la Agencia Española de Protec-

ción de Datos).

Su nombramiento será por dos años,

deberá trabajar con garantía de indepen-

dencia, con suficiente dotación de me-

dios materiales y humanos y con una

protección frente a destituciones que lle-

ga a evocar el nivel de protección del que

goza la figura del delegado sindical.

¿Y qué perfil señala la propuesta de

Reglamento para este puesto tan “van-

guardista”, que se cotizará tanto como el

de los programadores para iPad?; se es-

tablecen al menos los siguientes: cuali-

dades profesionales, conocimientos es-

pecializados en legislación y prácticas en

materia de protección de datos, tareas de

supervisión, reporting a la alta dirección,

formación del personal, contacto con las

autoridades de control y una certificación

específica que la Comisión Europea des-

granará más adelante. En verdad se nos

antoja un puesto de responsabilidad y

técnicamente complejo.

Dado que ésta es la única novedad

del Reglamento que tiene repercusión di-

recta en una persona, otorgándole una

responsabilidad y unas asignaciones muy

concretas, es natural que esté generando

una tremenda expectación entre los ac-

tores del escenario de la protección de

datos en nuestro país.

La explicación detallada de la nueva

figura excede claramente el ámbito de

este breve artículo, pero está siendo ob-

jeto de un tratamiento intensivo en semi-

narios y cursos monográficos, aún antes

de haberse aprobado el Reglamento de-

finitivo.

Es muy posible que el texto final del

Reglamento incorpore modificaciones

respecto a la propuesta de enero de

2012; quizás en lugar de 250 empleados

se mantengan 500… ó 100; y quizás se

caiga o incorpore alguna función concre-

ta. Pero lo que está claro es el importan-

te rol que se atribuye a la figura del De-

legado de protección de datos en el seno

de las organizaciones, y la carga de res-

ponsabilidad que ostentar dicho puesto

implica.

En definitiva, un precioso reto para

los profesionales que dedican parte de su

tiempo a proteger los datos personales

de los ciudadanos europeos.

■ En verdad se

nos antoja un

puesto de

responsabilidad

y técnicamente

complejo ■

Page 177: Número 5 - Época III

Your Atos business technologists. Estamos preparados.

Consiga una nueva visión para sus retos de negocio. Combinando las fortalezas de Atos Origin y

Siemens IT Solutions and Services, Atos tiene la magnitud, la pasión por la tecnología y la experiencia

de mercado necesarias para ayudarle a alcanzar sus objetivos. Reducción de costes, entrada en

nuevos mercados, mejora en los niveles de servicio: con nuestras ideas lo haremos posible. Su �rma

del futuro comienza hoy en es.atos.net.

Your business technologists. Powering progress

technology technologists

Page 178: Número 5 - Época III

ARECE ser que

nuestros políticos

se han puesto se-

rios y parecen vis-

lumbrar que la úni-

ca manera de salir adelante es tomar me-

didas extremadamente agresivas, pero a

la vez probablemente necesarias para dar

la vuelta a nuestro disparado déficit e in-

tentar recuperar el estado de bienestar

que estamos perdiendo desde hace ya

varios años.

En esta línea, la nueva medida que

salió a la luz en el BOE el pasado martes,

30 de octubre de 2012 aprobada por las

Cortes Generales, hace referencia la Ley

7/2012 de 29 de octubre, de modificación

de la normativa tributaria y presupuesta-

ria y de adecuación de la normativa finan-

ciera para la intensificación de las actua-

ciones en la prevención y lucha contra el

fraude.

Popularmente ya conocida como la

nueva Ley Antifraude, la nueva normativa

está causando revuelo incluso entre los

contribuyentes más puristas y transpa-

rentes, haciendo replantearse a otros mu-

chos el acogerse a la famosa Amnistía

Fiscal que vence el próximo 30 de no-

viembre de 2012 y que ya comentamos

en su día en esta columna.

La ley entró en vigor el pasado miér-

coles 31 de octubre con carácter general,

excepto el artículo 7, que reduce a 2.500

euros el límite para realizar pagos direc-

tos en efectivo a particulares y empresa-

rios, que lo hará en el plazo adicional de

20 días (la limitación de los pagos en

efectivo no afectará a las operaciones

entre particulares o entre particulares y

entidades financieras, y se elevará a

15.000 euros en el caso de pagadores no

residentes para favorecer la llegada de

turistas).

Los aspectos más importantes a te-

ner en cuenta, y sobre los cuales reco-

mendamos se informen más extensa-

mente en caso de que consideren que les

pueda afectar en alguno de sus ámbitos,

son los siguientes:

– Los contribuyentes están obligados

a declarar el capital y los bienes in-

muebles del extranjero y fija una

multa mínima de 10.000 euros pa-

ra los que no declaren sus cuentas

fuera, a los que se sumarán entre

un mínimo de 1.500 y 5.000 euros

por cada dato o conjunto de datos,

referidos a cada bien o derecho,

que se descubra y que no haya si-

do comunicado por el contribuyen-

te. Este tipo de delito fiscal no pres-

cribirá y las rentas descubiertas

que no hayan sido declaradas se

imputarán en el último periodo im-

positivo no prescrito. No sólo afec-

tará a la titularidad, sino también a

la tenencia y adquisición de bienes

y derechos no incluidos en la de-

claración informativa. Además, pa-

ra garantizar el pago de las deudas

178

núm

ero 05

■201

2

fiscalidadycomerciointernacional

■ Ignacio Wucherpfennig

Socio

Ad&Law

Defraudarahora puede salir muy caro

P

Page 179: Número 5 - Época III

con Hacienda, la nueva ley permite

a la Agencia Tributaria tomar medi-

das cautelares para evitar que los

deudores se declaren en situación

de insolvencia o cometan un alza-

miento de bienes para que Hacien-

da no pueda cobrar.

– Por otro lado, se endurecen las

sanciones por resistencia y obs-

trucción a la inspección con mul-

tas de entre 1.000 euros y

100.000 euros para los contribu-

yentes que no desarrollen activida-

des económicas y con multas de

entre 3.000 y 600.000 euros para

los que sí las desarrollan. Si estos

deudores rectifican, pueden bene-

ficiarse de reducciones de hasta el

50% en las sanciones.

– La nueva norma también incluye

modificaciones que afectan a los

empresarios incluidos en el régi-

men de módulos. En concreto, se

fija la exclusión del régimen de

estimación objetiva para aquellos

empresarios que facturen menos

del 50% de sus operaciones a

particulares. Dicha exclusión sólo

operará para empresarios cuyo

volumen de rendimientos íntegros

sea superior a 50.000 euros

anuales.

Las actividades susceptibles de

exclusión son las afectadas por la

retención del 1%. Entre ellas se

encuentran la albañilería, la fonta-

nería, la pintura, la carpintería y el

transporte de mercancías por ca-

rretera, entre otras. Cabe mencio-

nar, que también se excluirán,

aquellos empresarios dedicados al

transporte de mercancías por ca-

rretera y al servicio de mudanzas,

cuyos rendimientos íntegros

superen los 300.000 euros. Estas

nuevas cláusulas de exclusión en-

tran en vigor el 1 de enero de

2013.

– En el ámbito del IVA se introducen

importantes modificaciones que

podemos sintetizar en las siguien-

tes: se establecen nuevos supues-

tos de inversión del sujeto pasivo

que afectan a las entregas de

bienes inmuebles y a las ejecucio-

nes de obra inmobiliaria; se intro-

ducen modificaciones en las situa-

ciones de declaración de concurso

con el fin de facilitar la gestión del

impuesto e impedir que se altere

su neutralidad; se simplifica la re-

dacción del artículo 108 de la Ley

del Mercado de Valores, pasando a

ser una norma objetiva a una me-

dida antielusión fiscal de las posi-

bles transmisiones de valores que,

mediante la interposición de una

figura societaria, representen una

cobertura de una auténtica trans-

misión de inmuebles; por último y

con efecto desde el 1 de enero de

2013, los supuestos de exclusión

del régimen del método de estima-

ción objetiva en el IRPF, también

afectan al régimen especial simpli-

ficado de IVA.

En definitiva, parece que la Adminis-

tración Tributaria va a recibir el soporte

legal que tantas veces sus técnicos e ins-

pectores han reclamado. Veremos si da

los resultados esperados, que es de lo

que se trata, pero de momento los suje-

tos pasivos, tanto empresas como parti-

culares, han incrementado sustancial-

mente su exposición a los riesgos de na-

turaleza fiscal.

179

núm

ero 05

■2

012

fiscalid

adycomerciointernacional

■ De momento

los sujetos

pasivos, tanto

empresas como

particulares,

han

incrementado

sustancialment

e su exposición

a los riesgos de

naturaleza

fiscal ■

Page 180: Número 5 - Época III

L Gobierno español

presentó los Presu-

puestos para 2013

y como era de es-

perar el control de

gastos, las limitaciones y el ahorro son los

pilares básicos que primarán en la ges-

tión diaria de la Administración Pública en

los próximos años.

La Sanidad vivirá una reforma del

modelo de gestión de los hospitales con

el fin de hacerlos más eficientes y soste-

nibles. Estas reformas vienen precedidas

de un déficit sanitario que, en abril de es-

te año, ya superaba los 16.000 millones

de euros y el gasto rebasaba el 9,5% del

PIB. Ante estos demoledores datos, la

apuesta por la reorganización de la Sani-

dad Pública es clara, en busca de una

nueva fórmula sanitaria que, mantenien-

do la calidad, la universalidad y la gratui-

dad del servicio, garantice la contención

del gasto y la gestión óptima y profesio-

nalizada de un sector tan crítico y vital co-

mo es la Sanidad.

Todo apunta a que el modelo de cola-

boración Público-Privado, ganará peso en

el Sistema Sanitario Público, y muestra de

ello, es que comunidades autónomas co-

mo Valencia o Madrid, donde este sistema

ya está parcialmente implantado, siguen

apostando por dicha fórmula.

De hecho, Madrid acaba de anunciar

que seis Hospitales pasarán a ser gestio-

nados mediante concesión administrativa,

y que nuevas comunidades se sumarán a

la puesta en marcha de este modelo.

Si este sistema se populariza y aplica

a todo el Sistema Nacional de Salud, se

conseguiría reducir el déficit sanitario en

un 42% y se podría ahorrar hasta 13.000

millones de euros, según datos de la con-

sultora Russel Bedford. No obstante, son

muchos, los profesionales y expertos que

muestran sus reticencias ante este cam-

bio de modelo. Todo apunta a que la

adaptación del modelo mixto de gestión,

está llamado a convivir con el modelo pú-

blico y no a sustituir por entero a éste.

En España, el primer y exitoso ejem-

plo de esta combinación de gestión mixta

nació en 1999 con el conocido como

“modelo Alzira”, que tomó su nombre de

la localidad valenciana en la que se cons-

truyó el Hospital de La Ribera, pertene-

180

núm

ero 05

■201

2

tribunadeopinión

■ Pilar Gallo Ayala

Directora Comercial de SectorPúblico y Sanidad

Meta4

La encrucijada de lasanidad pública,

E

Page 181: Número 5 - Época III

¿obligada gestión mixta?ciente al Grupo Ribera Salud, y el primer

hospital gestionado bajo la modalidad de

concesión administrativa. A este ejemplo,

le siguieron con posterioridad otros den-

tro de la misma Comunidad Valenciana y

en Madrid. Ribera Salud es hoy en día lí-

der en el sector concesionario y el grupo

se erige como partner de la Administra-

ción Pública llevando a gala el principio

de vocación de servicio público.

Su modelo se basa en tres pilares

fundamentales: una gestión clínica, ci-

mentada en el control del coste y la cali-

dad en la prestación, incidiendo especial-

mente en la planificación de la actividad;

un uso intensivo de las TIC con una triple

visión: la del ciudadano, los profesionales

y los gestores, y una política de Recursos

Humanos única basada en un modelo de

gestión multihospital.

El objetivo de este cambio de mode-

lo debería ser claramente favorecer la

eficiencia de la Sanidad sin merma de la

prestación de un servicio público, preser-

vando los derechos de los ciudadanos. En

la búsqueda de ahorros, hay muchas ini-

ciativas que se han centrado en la crea-

ción de centrales de compras y en la en-

trada de la gestión privada de centros de

servicios compartidos como los de análi-

sis de sangre, radiología, tratamiento de

residuos, cocinas, limpieza, lavandería…

Pero el verdadero elemento diferencial

del modelo es la inclusión de la gestión

asistencial que se basa en cuatro ejes

fundamentales:

1. Propiedad pública de las infraes-

tructuras.

2. Prestación del servicio sanitario ba-

jo el modelo de gestión privada me-

diante concesión administrativa por

tiempo limitado.

3. Financiación pública a través de un

sistema capitativo establecido en

base al número de habitantes aten-

didos.

4. Control público, es decir, la Admi-

nistración ostenta el poder de vigi-

lar, inspeccionar y el sancionar, para

el caso de que la empresa conce-

sionaria no cumpla con los criterios

de calidad y coste, éstos les sean

exigidos.

Expertos en gestión coinciden en se-

ñalar que la gestión del capital humano

en empresas que lideran el sector conce-

sional debe constituir un elemento dife-

renciador e innovador. Los centros hospi-

talarios deben ser capaces de atraer y re-

tener el talento optimizando la gestión y

compartiendo el conocimiento.

Para ello, deben disponer de las me-

jores herramientas al servicio de las per-

sonas para el buen desempeño de su tra-

bajo. Además, con estas soluciones ha-

rán posible la medición de dicho desem-

peño gracias a la adopción de políticas

incentivadoras que estimulen al profesio-

nal para alcanzar la excelencia, ya que,

sin duda, el elemento objetivo que tiene

la ciudadanía para valorar la calidad del

servicio que se le presta, no es otro que

la plena satisfacción con la atención mé-

dica que recibe.

Para ello, la dirección deberá garan-

tizar a los profesionales la autonomía de

su gestión, dotándoles de los medios y

soportes adecuados para su desarrollo y

crecimiento. Además, si logran hacerles

partícipes del modelo de gestión instau-

rado y consiguen su máxima involucra-

ción, a cambio el profesional deberá ga-

rantizar atención personalizada y conti-

nuada, la co-responsabilidad en los re-

sultados y su autorregulación.

181

núm

ero 05

■2

012

tribunadeopinión

■ La gestión del

capital humano

en empresas que

lideran el sector

concesional debe

constituir un

elemento

diferenciador e

innovador ■

Page 182: Número 5 - Época III

NA de las apuestas

más importantes

de la Junta de Cas-

tilla y León en esta

nueva legislatura

es la de dar un impulso al movimiento de

“Gobierno Abierto” que persigue los obje-

tivos de transparencia, colaboración y

participación con el ciudadano. Para

ello una de las primeras iniciativas ha

sido llevar a cabo una iniciativa de RISP

(Reutilización de la Información del Sector

Público).

Según la Ley 37/2007, de 16 de no-

viembre, sobre reutilización de la infor-

mación del sector público, se entiende

por reutilización el uso de documentos

que obran en poder de las Administracio-

nes y organismos del sector público, por

personas físicas o jurídicas, con fines co-

merciales o no comerciales, siempre que

dicho uso no constituya una actividad ad-

ministrativa pública.

El sector público produce una gran

variedad de información interesante para

los ciudadanos y empresas, como por

ejemplo, información social, económica,

geográfica, estadística, meteorológica o

turística y sobre empresas y educación.

Esta información tiene unas característi-

cas que la hacen particularmente atrac-

tiva para el sector de los contenidos digi-

tales, ya que es completa, fiable y de

calidad.

La apertura de datos del sector pú-

blico permite que cualquier persona u or-

ganización pueda construir sobre ellos

una nueva idea que resulte en nuevos da-

tos, conocimientos, mejorar procesos, dar

valor añadido a los existentes o incluso

crear nuevos servicios. Por lo tanto, tiene

un considerable potencial económico y

además favorece la transparencia, parti-

cipación y colaboración ciudadana, nece-

sarios para contar con un gobierno más

abierto.

Una vez más la Junta apuesta por las

nuevas tecnologías para mejorar su servi-

cio a los ciudadanos desarrollando un sis-

tema RISP que cumple todos los requisi-

tos necesarios que permitan una perfecta

interacción con los agentes reutilizado-

res. Para lograr este objetivo ha contado

con GMV, aliado tecnológico de confianza,

con el que se desplegó la plataforma mul-

tisite SIAU, sobre la que se ha desarro-

llado este portal. Además se ha contado

con el asesoramiento de la Fundación

CTIC, sede de W3C en España y principal

impulsor y referente del movimiento

OpenData.

Se ha obtenido un catálogo de datos

extenso, que sigue además en constante

actualización y crecimiento, para cuya

elaboración se han tenido en cuenta ante

todo criterios basados en el interés pú-

blico de los datos a exponer, así como la

relevancia de los mismos para los ciuda-

danos, las empresas e incluso la propia

administración pública. En esta primera

fase dicho catálogo ya aglutina datos so-

bre ayudas, licitaciones, calidad del aire,

182

núm

ero 05

■201

2

■ Antonio Velasco

Consultor

GMV

Portal OpenData

U

Page 183: Número 5 - Época III

registro de negocios, tráfico, ocio, em-

pleo, etc.

A continuación se destacan algunos

de los aspectos más relevantes de la ini-

ciativa RISP llevada a cabo para la Junta

de Castilla y León:

– Catálogo de datos bien estructu-

rado: Para la gestión óptima de la

información es necesario establecer

un catálogo donde cada conjunto de

datos (dataset) esté perfectamente

definido mediante una ficha que re-

coja de forma estructurada toda la

información relevante al mismo,

como la descripción, licencia, cata-

logación, frecuencias de actualiza-

ción, formatos disponibles, etc.

Con este esquema de trabajo la

Junta de Castilla y León facilita el

uso de buscadores, la correcta cla-

sificación de los datos y la creación

de relaciones entre los propios con-

juntos de datos.

– Estructura de URIs estable, per-

sistente y extensible: Un objetivo

fundamental es el de disponer de

un esquema de URIs (Uniform Re-

source Identifiers) estable, persis-

tente y extensible, a través de los

cuales se pretende proporcionar

un conjunto de identificadores co-

munes para los datos, de forma

que se pueda hacer referencia a

estos de forma única y fiable, re-

quisito clave para facilitar su pos-

terior reutilización.

– Transparencia en el acceso a Ser-

vicios externos: Se ha hecho un

destacable esfuerzo para que las

URIs de descarga sigan el mismo

esquema en todo el portal, fomen-

tando la transparencia para el

agente reutilizador y facilitando y

garantizando la futura reutilización

de los datos, provengan de la fuente

que provengan.

– Utilización de formatos estándar:

Todos los conjuntos de datos que se

ofertan en el portal se ofrecen en

formatos cien por cien estándar, ex-

presados semánticamente si-

guiendo los principios de la Web Se-

mántica o Web 3.0 (XML, CSV,

RDF…). Además, se han utilizado

vocabularios “oficiales” definidos

previamente, apostando en gran

medida por vocabularios “Linked

Data” (RDF) existentes.

– Definición y explicación de voca-

bularios propios: Para todos aque-

llos conjuntos de datos para los que

todavía no se han desarrollado vo-

cabularios “oficiales” se utilizan es-

quemas propios que recogen toda la

información relevante en cada tipo

de contenido, así como las relacio-

nes que puedan darse entre ellos,

este catálogo de vocabularios se

encuentra descrito en el portal.

Con todo ello, la Junta de Castilla y

León de la mano de un integrador experto

como GMV, ha construido un portal de

datos abiertos que se sitúa como uno de

los proyectos OpenData más completos a

nivel nacional.

Este proyecto, sumado al resto de

iniciativas de Gobierno Abierto que está

llevando a cabo la Junta de Castilla y

León, pretende convertir a esta comuni-

dad en una referencia nacional en mate-

ria de transparencia, colaboración y par-

ticipación.

183

núm

ero 05

■2

012

■ Este proyecto

pretende

convertir a esta

comunidad en

una referencia

nacional en

materia de

transparencia,

colaboración y

participación ■

Page 184: Número 5 - Época III

ACER más con me-

nos. Esta es una de

las frases que más

se escuchan en el

ámbito empresa-

rial, especialmente en estos tiempos de

crisis. También en el entorno de la Admi-

nistración Pública es un imperativo desde

hace tiempo y lo será, aún más, en los

próximos años debido a los recortes pre-

vistos para lograr alcanzar los objetivos

de déficit del Gobierno. Sin embargo, esta

coyuntura no debería obstaculizar el ade-

cuado avance de la Administración elec-

trónica, ya que supone, además de un in-

cremento de la calidad en el servicio al

ciudadano, una herramienta muy valiosa

para reducir costes.

Sólo hay que echar un vistazo a las

cifras. Se calcula que una tramitación

presencial conlleva un coste medio de 80

euros, mientras que una electrónica tan

sólo supone 5 euros. Además, la Adminis-

tración electrónica no constituye ya una

cuestión opcional, sino que es una de-

manda de la Sociedad. Así, según cifras

de Eurostat, los españoles hemos alcan-

zado ya la media europea en lo que se re-

fiere a relaciones a través de Internet con

las diferentes administraciones públicas.

El uso de la e-Administración por parte de

las empresas es, no obstante, inferior a la

media comunitaria, un 61% frente a un

68%, si tenemos en cuenta los datos del

informe “La Sociedad de la Información

en España” de 2011 de Fundación Telefó-

nica. En cualquier caso, los datos de este

informe relativos a e-Administración son

en general positivos: el 51% de los trámi-

tes realizados por los ciudadanos y el

82% de los realizados por las empresas

se hacen de forma electrónica. En conclu-

sión, la oferta de servicios de la Adminis-

tración disponibles online es ya muy am-

plia, superando los 2.300 procedimientos,

es decir, alrededor del 90%, pero debe

seguir ampliándose y mejorando.

La apuesta por la Administración

electrónica es firme y no debe ralenti-

zarse. En este sentido, recientemente se

ha dado el visto bueno a un decreto que

regula el nuevo reglamento de la Inspec-

ción General de Servicios, el cual persi-

gue continuar impulsando la Administra-

ción electrónica, precisamente, para aho-

rrar trámites a ciudadanos y empresas, y

reducir gastos a la Administración. Este

reglamento se orienta a la racionaliza-

ción, simplificación y rediseño de los pro-

cedimientos administrativos. Optimizar

procesos es, sin duda, la clave del éxito

en este tipo de proyectos. Por ello, es ne-

cesario contar con una consultoría profe-

sional que evalúe los procedimientos

existentes, proponga los cambios necesa-

rios para su simplificación y transparen-

cia y, por supuesto, que aporte las plata-

formas tecnológicas más idóneas y capa-

ces de garantizar la interoperabilidad en-

tre los diversos organismos de la Admi-

nistración Pública. A este respecto, uno

de los mayores retos es que los tres nive-

les de administración en nuestro país, es-

tatal, autonómica y local, se encuentren

184

núm

ero 05

■201

2

■ Damián López

Director General

Software AG España y Portugal

Administración

electrónica excelente

H

Page 185: Número 5 - Época III

satisfactoriamente interconectadas y

cuenten con un nivel similar de servicios

de administración electrónica para el ciu-

dadano.

En cualquier caso, para lograr avan-

ces significativos en los proyectos de Ad-

ministración electrónica con la actual

restricción de presupuestos hay que te-

ner en cuenta, más que nunca, que estos

proyectos implican importantes cambios

organizativos y de cultura en las Adminis-

traciones, que deben ser liderados ade-

cuadamente y que los resultados pueden

darse a medio y largo plazo. No se puede

caer en el error, por ejemplo, de tratar de

trasladar los procesos de expedientes en

papel a su gestión electrónica, ya que se-

ría un concepto erróneo de partida.

Además, de cara a facilitar el acceso

a los servicios electrónicos, la Adminis-

tración debe ser capaz de adaptarse a los

rápidos cambios tecnológicos y de hábi-

tos de los usuarios, los ciudadanos, por

ejemplo, con la adopción masiva de dis-

positivos móviles. De ahí que sea impres-

cindible a la hora de afrontar un proyecto,

no sólo asegurar el acceso en tiempo real

a la información alojada en sistemas he-

terogéneos de diferentes administracio-

nes, sino su acceso también desde telé-

fonos inteligentes o tabletas.

La excelencia a través de la

optimización de procesos

De forma análoga a los proyectos de

excelencia de procesos de negocio (BPE

en sus siglas en inglés) en las empresas

privadas, cuyo objetivo es aumentar la

competitividad a través de la optimiza-

ción de los procesos de negocio, a la hora

de desarrollar un proyecto de e-Adminis-

tración es necesario recordar que los

procedimientos administrativos no se re-

fieren sólo a la documentación de las

transacciones de un organismo o de las

actividades que se reflejan en aplicacio-

nes. Para automatizar y monitorizar pro-

cesos de la mejor forma es imprescindi-

ble entenderlos profundamente, así como

todas las interacciones que implican.

Y es que, los procesos no se tienen

que clasificar sólo por su importancia,

sino que también se deben valorar de

acuerdo con criterios como la flexibilidad

y la agilidad. Lo importante es que se

compensen costes y beneficios, y, por

supuesto, resulta imprescindible que,

tanto el personal de TI como los departa-

mentos específicos involucrados, sean

conscientes de la envergadura de la au-

tomatización del proceso para ejecutar

con éxito este tipo de transformaciones.

En los proyectos de la Administración

se debe conseguir, eso sí, un impacto de

la tecnología, principalmente, en dos di-

mensiones: aumentar el servicio al

cliente e incrementar la eficiencia opera-

cional. Las plataformas tecnológicas de-

ben permitir la eliminación de los silos de

información; unir procesos, servicios y

sistemas relacionados con los diferentes

organismos y niveles del gobierno; y

también proporcionar una vista única de

todo este sistema integrado.

Tecnologías como SOA (Arquitectura

Orientada a Servicios) y BPM son impres-

cindibles para sustentar este tipo de pro-

yectos, pero siempre con un análisis pre-

vio exhaustivo de los procesos y entendi-

das como instrumentos que permiten es-

tablecer una correcta relación entre los

procesos dentro de una organización y

los procesos tecnológicos.

Por lo general, la mejor manera de

acometer estos proyectos es empezar a

pequeña escala, por ejemplo, con un pro-

ceso menor que ilustre lo rápidamente

que los sistemas de TI pueden responder

a los requerimientos del proceso. Poste-

riormente, se puede definir una estrate-

gia global que incluya los necesarios ni-

veles de flexibilidad y un suficiente con-

trol de costes. En el horizonte siempre:

“Hacer más con menos”.

185

núm

ero 05

■2

012

■ La

Administración

debe ser capaz

de adaptarse a

los cambios

tecnológicos y

de hábitos de los

ciudadanos ■

Page 186: Número 5 - Época III

AS redes inalám-

bricas están ahora

en su mejor mo-

mento. El mercado

de redes WiFi está

creciendo por encima de otros mercados

TIC en gran medida impulsado por la cre-

ciente demanda de conectividad para dis-

positivos móviles, sobre todo en determi-

nados entornos (hospitales, escuelas,

centros logísticos), en los que el wireless

se está ya acercando a la red cableada en

cuanto a ubicuidad y número de servicios

que soporta.

La aparición del fenómeno “BYOD”, y

la avalancha de dispositivos personales

que necesitan conectarse a la red (iPad,

iPhone, tabletas Android, etc.) así como

los nuevos paradigmas tecnológicos

como el “Cloud Computing”, enfrentan a

las redes WiFi a nuevos retos a los que

tiene dar respuesta

Como lo confirman diferentes estu-

dios e informes de analistas, los CIOs y

responsables de sistemas están muy in-

teresados y preocupados por cómo afec-

tará a sus organizaciones el fenómeno

BYOD.

Esta realidad ha generado una nece-

sidad de gestión, y no pocas preocupacio-

nes por las posibles consecuencias que

esta práctica pueda tener sobre la seguri-

dad de los Sistemas de Información, má-

xime cuando esta práctica no es puntual

sino generalizada entre los empleados.

Se trata de sistematizar y racionalizar

la incorporación de estos dispositivos a

los sistemas corporativos, al tiempo que

se estandariza y automatiza lo máximo

posible la gestión de los mismos para que

los costes de soporte y operación no se

disparen.

La red WiFi está directamente rela-

cionada con este fenómeno, al conectarse

estos dispositivos de forma mayoritaria a

través de conexión inalámbrica. Aquí se

enlaza con el problema de la seguridad.

Las redes inalámbricas han desper-

tado tradicionalmente reticencias en

cuanto a su nivel de seguridad o capaci-

dad para garantizar una alta disponibili-

dad, equiparable a la red de cable. Esto es

186

núm

ero 05

■201

2

■ Jordi Soler

Ingeniero de Soluciones

Enterasys

Nuevos retospara las redes WIFI

L

Page 187: Número 5 - Época III

hoy día un tema superado. Y no sólo

desde el punto de vista de la infraestruc-

tura, sino también porque los dispositivos

clientes (PC, portátiles y ahora los smart-

phones y tabletas varias) también incor-

poran mecanismos de encriptación y pro-

tección.

Pero la seguridad es también una

cuestión de gestión, información y con-

trol de lo que pasa en la red. En este sen-

tido, contamos hoy con herramientas que

permiten tener una visibilidad en tiempo

real de lo que está pasando en tu red Wi-

reless. También ofrecen la posibilidad de

almacenar esta información para tener

una visión histórica sobre la red, ayu-

dando a la planificación de mejoras, o

cambios a implementar.

La inclusión de soluciones tradicio-

nales de control en la red cableada, como

las soluciones de NAC, también se pue-

den exportar a las redes Wireless, dando

las mismas reglas de juego en los dos la-

dos. Además, no hay que olvidar un úl-

timo paso, la autentificación del usuario

que se está conectando. Hoy día todas

las soluciones Wireless de los fabricantes

de referencia ofrecen métodos seguros

de autentificación como el 802.1x para

poder garantizar que quien se está co-

nectando es quien dice ser.

Esto, unido al uso de soluciones

corporativas de autentificación, hace

que podamos estar seguros de quién se

conecta.

Por último, una breve mención al

modo en que la red WiFi participa en los

nuevos paradigmas tecnológicos como

Cloud Computing. Me refiero a la posibili-

dad de ofrecer servicios Wireless desde la

nube. Los APs de última generación ofre-

cen mayor capacidad de rendimiento para

poder trabajar en un entorno de Cloud,

donde hay flexibilidad en cuanto al modo

de gestionar la red.

El controlador se virtualiza, lo que da

lugar a externalizar y subir a la nube la

gestión de la red.

187

núm

ero 05

■2

012

■ Hoy contamos

con

herramientas

que permiten

tener una

visibilidad en

tiempo real de lo

que está

pasando en tu

red wireless ■

Page 188: Número 5 - Época III

Desde nuestra

División de Encuentros Innovadores para el Networking, en

queremos ser

“el hilo conductor entre la originalidad

del Evento que usted imagina

y el arte de convertirlo en generador de resultados”

■ Organizamos sus Eventos “llave en mano”:presupuestos imbatibles y servicios a la medida.

Consúltenos: [email protected]

■ Si lo prefiere, puede reservar su espacio directamente:Solicítenos su código a [email protected],

para poder disfrutar de ventajas especiales.Le daremos el contacto directo con MOMA56:

junto con su profesionalidad, y con nuestra recomendación,haremos que su Evento sea un éxito.

■ Directora General: Ines Forero ([email protected]) +34 91 311 36 19

División de Encuentros Innovadores para el Networking ([email protected])

Un espacio de referencia en Madrid. Innovador y elegante, esta sala multidisciplinar se presenta como la mejoropción para eventos pero además, durante la noche, se presenta como la mejor experiencia para compartir diversión ynuevas tendencias con la gente más cool del ambiente madrileño.

Page 189: Número 5 - Época III

■ MOMA Restaurant ■ MOMA Bar ■ MOMA Eventos ■ MOMA Fifty Six

Esp

acio

s p

ara

su

s Fie

sta

s d

e N

avi

da

d:N

o du

de e

n co

nsul

tarn

os,l

e as

egur

amos

que

que

dará

sat

isfe

cho.

Page 190: Número 5 - Época III

Un Congreso reclama que Españavuelva a regirse por el Meridiano de Green-wich para aumentar la productividad yconciliar la vida personal, familiar y laboral.

Unos horarios racionales y flexiblesson imprescindibles para mejorar la cali-dad de vida de los ciudadanos y elevar laproductividad de las empresas. Éste es elprincipal mensaje del VII Congreso Nacio-

nal para Racionalizar los Horarios Espa-ñoles, que hemos celebrado el 9 y el 10de octubre en el Ministerio de Sanidad,Servicios Sociales e Igualdad.

Para lograr esos objetivos, una de laspropuestas que se formularon es la de

que España recupere la hora de EuropaOccidental, es decir, la del Meridiano deGreenwich en Londres, y abandone, enconsecuencia, la de Europa Central, la deBerlín, por la cual nos regimos desde1942 y que no nos corresponde por nues-tra posición geográfica. La defendió, enuna magnífica conferencia inaugural, ladirectora del Centro Internacional Trabajoy Familia del IESE, Nuria Chinchilla, y fue

respaldada unánimemente por todos loscongresistas en el acto de clausura.

Según la conferenciante, si retrasá-ramos el reloj una hora con este cambiode huso horario, y además acortáramoslos almuerzos y llegáramos al trabajo

190

núm

ero 05

■201

2

tiempoaltiempo

■ Ignacio Buqueras y Bach

Presidente

Comisión Nacional para laRacionalización de los HorariosEspañoles

Propuestas para mejorarnuestros horarios

Acto de Inauguración del VII Congreso Nacional para Racionalizar los Horarios Españoles

Page 191: Número 5 - Época III
Page 192: Número 5 - Época III

192

núm

ero 05

■201

2

bien desayunados, sin tener que inte-

rrumpir la actividad a media mañana,

terminaríamos antes, por lo cual dispon-

dríamos de más tiempo para conciliar la

vida personal, familiar y laboral. "Segui-

ríamos comiendo – señaló – a las dos de

la tarde, aunque nuestro reloj marcaría la

una, y nos permitiría entrar a trabajar a

las nueve de la mañana y salir antes de

las seis".

El VII Congreso se desarrolló durante

18 horas, con 83 intervenciones que a to-

dos nos enriquecieron, tanto a las 200

personas de distintos ámbitos de la vida

española (político, económico, social, cul-

tural…) que participaron en el mismo co-

mo a los miles que lo siguieron en direc-

to por Internet. Un libro sobre el Congre-

so, como se ha hecho con los seis prece-

dentes, recogerá todo lo que en él se ha

dicho, así como los testimonios y las co-

municaciones recibidas, y su reflejo en

los medios de comunicación.

El eje del Congreso fueron cuatro

mesas redondas, que abordaron asuntos

de gran interés: la armonización entre los

horarios laborales, comerciales, escola-

res y mediáticos; las ventajas para las

empresas de flexibilizar los horarios; el

impacto de los horarios en la persona y la

familia; y la rentabilidad económica que

se obtiene con unas jornadas racionales.

Asimismo, fueron entregados los Premios

para Racionalizar los Horarios Españoles,

que en su séptima edición recayeron en

los ayuntamientos de Cádiz y Salamanca,

Reale Seguros y la agencia de comunica-

ción Servimedia.

También resultó fructífero el día pre-

vio al del comienzo del Congreso, el 8 de

octubre, en el cual miembros de la Comi-

sión Nacional nos reunimos con los de la

Comisión de Igualdad del Congreso de

los Diputados, y después hubo una re-

cepción del Ayuntamiento de Madrid a los

congresistas.

Estas dos instituciones han adoptado

iniciativas relevantes: en el seno de la

Comisión de Igualdad se constituyó en

septiembre la ‘Subcomisión para el estu-

dio de la racionalización de los horarios,

la conciliación de la vida personal, fami-

liar y laboral, y la corresponsabilidad’; y

el consistorio de la capital acordó hace

dos años que una parte significativa de

su personal termine la jornada a las

17:00 horas, con entrada flexible entre

las 7:45 y las 10.00. También debe des-

tacarse que el Ministerio de Sanidad,

Servicios Sociales e Igualdad, anfitrión

del Congreso, esté promoviendo un ‘Plan

integral de apoyo a la familia’, en el que

se incluye la racionalización horaria co-

mo un elemento estratégico. Ojala que

continuemos todos en ese camino y po-

damos conseguir lo antes posible una Es-

paña mejor para todos.

■ Unos horarios

racionales y

flexibles son

imprescindibles

para mejorar la

calidad de vida

de los

ciudadanos y

elevar la

productividad

de las

empresas ■

Entrega de Premios

tiempoaltiempo

Page 193: Número 5 - Época III
Page 194: Número 5 - Época III

Guía del Social Media Marketing

Los avances en materia de Social Mediade los últimos años han sido, son y segui-rán siendo espectaculares. A día de hoyno hay nada establecido y por supuesto,no sabemos donde vamos a terminar, pe-ro es imprescindible arrojar una luz sobrelas opciones que ahora mismo nos brindael Social Media tanto desde un ámbitoprofesional como personal.

Desde cómo hacer un blog y sus diferen-tes posibilidades, hasta como gestionaruna red social interna; en este libro sedesgranan las posibilidades que nos brin-da el Social Media y sobre todo como sa-carles provecho en un entorno profesionaly personal.

El objetivo fundamental del libro se centraen poner de manifiesto las opciones ac-tuales; sus ventajas y desventajas, lasprecauciones que se deben tomar, susutilidades, y sobre todo, cómo se integrantodas ellas para la puesta en marcha deEstrategias útiles en el tiempo.

ROMA - Escuela de Directivos

La antigua Roma no es solo uno de los pila-res de la civilización moderna. Es tambiénuna fuente inagotable de experiencias y co-nocimientos útiles para los profesionales ylas organizaciones contemporáneas.

En este libro, Javier Fernández Aguado in-daga en los sucesos económicos, empresa-riales, políticos, humanos que pueden servirtanto de paradigmas para imitar como deerrores que no se deben repetir.

Las vidas y los gobiernos de Aníbal, Esci-pión, Julio César, Calígula, Adriano o Trajanoestán llenos de ricas enseñanzas que, con-templadas por la mirada iluminadora de ungran experto en el mundo clásico, se con-vierten en un manual ameno, profundo eimprescindible para los profesionales de lasorganizaciones contemporáneas.

194

núm

ero 05

■201

2

reseñasbibligráficas

■ Carlos Useros Raboso

Director de Desarrollo Web yMedios Sociales

Fundación DINTEL

Novedadeseditoriales

@cuseros

■ Edita: ESIC

Autor: Hugo Zunzarren y Bértol Gorospe

Nº páginas: 231

ISBN: 9788473568623

■ Edita: LID

Autor: Javier Fernández Aguado

Nº páginas: 352

ISBN: 9788483565568

Page 195: Número 5 - Época III
Page 196: Número 5 - Época III

196

núm

ero 05

■201

2

jazzcorner

■ José Ramón

García Amo

Coordinador de Informática

BibliotecaNacional de España

Thelonious MonkPlaysDuke Ellington

Monk, después de haber grabado pa-

ra el sello Blue Note primero y para Pres-

tige después, firma con el pequeño sello

llamado Riverside. En 1954, Orrin Keep-

news, viejo admirador suyo, pregunta a

Weinstock (Prestige) si Monk está libre de

compromisos. Le responde que sí, siem-

pre y cuando le pague 108$ y 27 cénti-

mos que era la deuda que tenía con él. Di-

cho y hecho, Monk firma para el sello Ri-

verside.

De todos los productores con los que

trabajó Monk, Keepnews fue el único que

desempeñó con éxito el papel de director

artístico.

Monk estaba considerado un músico

hermético, oscuro. Sus discos en Presti-

ge no se vendieron bien y sus composi-

ciones eran difíciles de asimilar en ese

momento.

Por ello, Keepnews, toma dos deci-

siones. La primera que Monk toque la

música de otro. La segunda decisión fue

que su primer disco en Riverside conten-

ga música de Duke Ellington.

Esta idea de los song books ya la ha-

bía llevado a efecto Norman Granz (otro

enorme productor) en 1952 con el trío de

Oscar Peterson (song book de Ellington,

Gershwin y Porter).

Así pues a Monk le gusta la idea y

versiona la música de Ellington con sus

toques mágicos. Lo graba junto al bajista

Oscar Pettiford, (antiguo miembro de la

orquestra de Ellington) y con Kenny Clar-

ke a la batería y de la mano, una vez más,

de Rudy Van Gelder en su estudio de Hac-

kensack, en New Jersey.

En el momento en el que se edita es-

te disco, Ellington y su orquesta no atra-

viesan su mejor momento. El bebop y el

cool están en ascenso. No obstante,

Ellington resucitaría de nuevo gracias al

éxito de su legendario concierto en el

Newport Festival en 1956.

Ocho meses después “Monk Plays

Ellington” fue seguido por otro disco de

estándares de varios compositores titula-

do “The Unique Thelonious Monk” en el

que Clarke es sustituido por su íntimo

amigo Art Blakey. Ambos discos tuvieron

unas ventas moderadas.

Pero, ¿esto significa que se había

acabado la fuente de inspiración de

Monk? Por supuesto que no. La prueba es

que graba dos álbumes más con Riversi-

de en los que incluye nuevas composicio-

nes. Complejas, difíciles al más puro esti-

lo Monk. Los álbumes fueron “Himself” y

“Brilliant Corners”.

Como no podía ser de otra manera,

Monk hace suyas las composiciones de

Ellington, recreándolas y aportando toda su

sabiduría al piano. Temas como “Sophisti-

cated Lady”, “Mood Indigo”, “Solitude” o la

no menos famosa “Caravan”, toman un

nuevo rumbo en sus manos.

■ "Déjalos siempre con ganas"THELONIOUS MONK

Pistas

1. It Don’t Mean a Thing

(If It Ain’t Got That

Swing)

2. Sophisticated Lady

3. I Got It Bad and That

Ain’t Good

4. Black and Tan Fan-

tasy

5. Mood Indigo

6. I Let a Song Go Out of

My Heart

7. Solitude

8. Caravan

Intérpretes:

Thelonious Monk, piano

Oscar Pettiford,

contrabajo

Clark Terry, batería

Año: 1955

Sello: Riverside

Page 197: Número 5 - Época III
Page 198: Número 5 - Época III

198

núm

ero 05

■201

2

ópera

en e

l R

eal

■ Laura Preciado de Lorenzo

“Una apasionada de la música”

Proseguimos la temporada de óperaen el Real, en esta ocasión con la prime-ra incursión de Verdi en la musicalizaciónde la obra de Shakespeare, uno de suspoetas favoritos. El binomio entre el escri-tor inglés y el compositor italiano culmi-naría con las óperas Otello y Falstaff casimedio siglo después, auténticas obrasmaestras.

Macbeth representa un punto de in-flexión en la obra de Verdi. El compositor,gran admirador de la obra del británico,supervisó y preparó cuidadosamente todo

lo relacionado con la obra. Insistió en co-rregir y reescribir el libreto de manera rei-terada, y si bien sigue fielmente la obradel dramaturgo, introduce alguna varia-ción como el coro de brujas del acto ter-cero que sustituye a las tres brujas de laobra original. Verdi tenía interés en trans-mitir con gran fuerza en la música la tra-gedia y el drama de la obra, para lo que

evitó los convencionalismos musicales dela época en el ámbito de la ópera (recita-tivos, arias, números concertantes, etc.)para componer una obra inusitada en lamitad del diecinueve, plasmada de un re-citativo melódico cargado de gran drama-tismo. Tenía tanta pasión por esta óperaque la revisó, en gran parte, dieciochoaños después para el Teatro Imperial deParís.

El argumento narra la historia de có-mo Macbeth llegó a ser rey de Escocia, decómo dejó de serlo y de cómo todo ello

fue profetizado por las brujas. A pesar decontar con varios personajes, para Verdilos tres papeles principales de la obra sonLady Macbeth, Macbeth y el coro de bru-jas. Este coro domina el drama en el pri-mer acto con sus profecías, la de Mac-beth como rey de Escocia, y la de Banquocomo fundador de una estirpe real. Obse-sionado por esta profecía, que Macbeth

Macbethel clásico de Shakespeare,

■ "He aquí esteMacbeth, elcual amo másque a todas misotras óperas"G. Verdi

Page 199: Número 5 - Época III

comparte con su esposa, ve la manera dehacerla realidad al visitar el rey su casti-llo: un puñal pone fin a su vida, y LadyMacbeth se convierte en cómplice. En elsegundo acto, Macbeth sigue recordandola profecía, motivo por el cual encarga aunos sicarios que eliminen a Banquo ysus hijos, pero su hijo Fleancio sobrevive.Recobran nuevamente protagonismo lasbrujas en el acto tercero en el que son vi-sitadas por Macbeth en su cueva, y lealertan para que tenga cuidado de Mac-duff y para que se tranquilice ya que nopodrá acabar con él ningún hombre “na-

cido de mujer”. Además le profetizan queserá invencible hasta que el bosque deBirnam marche contra él. En el último ac-to, Lady Macbeth, sonámbula confiesatodos sus crímenes, mientras los solda-dos avanzan al castillo con ramas delbosque de Birnam. En una lucha cuerpo acuerpo, entre Macbeth y Macduff, éste leconfiesa haber nacido por cesárea. Mor-

talmente herido por la espada de su con-trincante, muere en escena, mientras to-dos proclaman a Malcom, el hijo del ase-sinado rey Duncan, nuevo rey de Escocia.

Musicalmente, la fuerza del drama-tismo se plasma en muchos momentos,de los que, desde mi punto de vista des-tacan los coros de brujas de primer y ter-cer acto, con cierto aire burlesco espe-cialmente en el primer acto, y dos esce-nas una en el primer acto y otra en elcuarto. En el primer caso, se trata del dúoFatal, mia donna, que comienza justa-mente tras pronunciar Macbeth ese an-gustioso Tutto è finito –con voce soffoca-

ta e lento- tras dar muerte a Duncan. Esun dúo entre Macbeth y su perversa es-posa que tiene una fuerza dramática po-cas veces igualada en la historia de laópera. Macbeth, noble y expresivamente,expone su angustia, mientras su esposase muestra cada vez más nerviosa y agi-

tada, lo que se marca en su escritura pla-gada de agilidades y anotada leggera.

En el segundo caso, me estoy refi-riendo a la famosa escena del sonambu-lismo del principio del cuarto acto, un nú-mero extremadamente difícil en su eje-cución para la soprano protagonista.

Una macchia… e che tuttora, mues-tra el terror, el remordimiento, la locura…De hecho el ama y el médico hablan delestado de delirio postrero de la dama.Lady Macbeth canta este arioso comoida, ausente, y el momento de mayor di-ficultad es aquel en que la soprano ha deemitir, en pianísimo, un re bemol agudo,en un fil di voce. Toda una proeza que se-guro la intérprete de esta representaciónserá capaz de realizar.

En este caso la producción del TeatroReal procede de la Ópera de Novosibirsky la Ópera Nacional de París. Del elencode artistas participantes en la represen-tación, cabe destacar sin duda a Violeta

Urmana en el rol de Lady Macbeth,acompañada en escena por su marido enla vida real, Alfredo Nigro, en el papel deMalcolm. Si bien es cierto que muchosexpertos sugieren que la protagonista in-dudable del argumento es Lady Macbeth,puesto que es la que teje los hilos de latrama, en este caso, y sin menospreciaral barítono Dimitris Tiliakos como Mac-beth, sin duda más que a Macbeth asisti-remos a Lady Macbeth, disfrutando deuna de las mejores voces dramáticas delmomento actual.

199

núm

ero 05

■201

2ópera

en e

l Real

Retrato de Giuseppe Verdi por GiovanniBoldini (1886)— Galería Nacional deArte Moderno de Roma

Material gráfico del Teatro Real: Escenas de la producción de la ÓperaNacional de París.

drama musical de Verdi

Page 200: Número 5 - Época III

200

núm

ero 05

■201

2

centímetroscúbicos

■ Alejandro Lazcano Arranz

Tres huecosen el diseño automovilístico

Este año 2012 será recordado, entre

otras cosas, por los amantes al automovi-

lismo, por la pérdida de tres grandes di-

señadores, Ferdinand Porsche, Sergio Pi-

ninfarina y Carroll Shelby.

Los dos primeros comparten una tra-

dición familiar de tres generaciones dedi-

cadas al diseño y construcción de los ve-

hículos más espectaculares de la historia,

mientras que Shelby se dedicó a infinidad

de profesiones, hasta que finalmente en-

contró la que sería definitiva, en el mundo

de la competición y por último en el dise-

ño y construcción de coches de gran po-

tencia.

Ferdinand Porsche

Era el nieto del fundador de Porsche

y diseñador de modelos tan emblemáti-

cos como el Volkswagen, e hijo de Ferry

Porsche creador del 356, si bien consi-

guió equipararse a ellos con su obra

maestra que se presenta en el salón de

Frankfurt de 1963 bajo el nombre de 901,

que tuvo que pasar a 911, por similitud

con un modelo de la firma Peugeot.

Alguna de sus características bási-

cas vienen derivadas de su predecesor el

Porsche 356, como son el todo atrás, es

decir, motor cambio y transmisión. El mo-

tor estaba refrigerado por aire, y tenía una

disposición bóxer, es decir de cilindros

opuestos, con lo que se evitaban vibracio-

nes. El modelo que heredó el motor de

cuatro cilindros del 356 tuvo el nombre

912, ya que el 911 tenía un motor de seis

cilindros.

El diseño de este modelo ha tenido

varias series hasta la actual denomina-

ción 991, y responden fundamentalmente

a los códigos 964, 996 y 997, con termi-

naciones conocidas como Carrera con

tracción posterior, Carrera 4 para tracción

a las cuatro ruedas, Turbo para la plata-

forma con turbo compresor y Cabrio para

los modelos descapotables.

Al convertirse la empresa en una so-

ciedad por acciones, Ferdinand comenzó

un nuevo periodo en el que fundó un es-

tudio de diseño de objetos (Porsche De-

sign), como gafas, bolígrafos y distintos

artículos de moda de diseño exclusivo.

Falleció el 5 de abril de 2012 a los 76

años.

Sergio Pininfarina

Nacido en Turín una de las cunas de

la industria automovilística italiana, obtu-

vo la licenciatura de Ingeniería Mecánica

Page 201: Número 5 - Época III

1. Encontrará los mejores Directores Ejecutivos TIC, de

cualquier sector, indistintamente del tamaño de empresa, que son

miembros del capitulo español de AFSMI en

www.afsmi.org.es/miembro

2. AFSMI es miembro de otras Asociaciones con las que colabora

y que darán valor añadido para encontrar soluciones a los

problemas reales que existen en el Sector Servicios/Soporte

Técnico en las siguientes direcciones:

a. En el Forum de nuestra Web www.afsmi.org.es/forum

b. En www.directivoscede.com

Como Entidad Confederada a CEDE, recibirá sus boletines.

c. En www.revista-ays.com

Revista digital de la Fundación DINTEL.

SI DESARROLLA SU

ACTIVIDAD EN EL ENTORNO

DE SERVICIOS TIC

ASOCIESE A AFSMI Y

POTENCIE SU VALOR

EN ESTE SECTOR

SI DESARROLLA SU

ACTIVIDAD EN EL ENTORNO

DE SERVICIOS TIC

ASOCIESE A AFSMI Y

POTENCIE SU VALOR

EN ESTE SECTOR

Leganitos, 47; EDIFICIO COMPOSTELA

planta 3ª. 28013 Madrid

www.afmsi.es

3. Se beneficiará de ahorros significativo “solo para miembros”,

recibiendo y participando en las investigaciones de mercado y

benchmarking, de nuestro Sector de Servicios TI, realizados

por las mejores Consultoras asociadas a AFSMI.

4. Tendrá la posibilidad de relacionarse con expertos del Sector

TIC para intercambiar experiencias y conocimiento, en los

eventos que AFSMI organiza: Foros de negocio, Seminarios,

Desayunos de Trabajo, Cena de Gala anual.

5. Podrá ser elegido para recibir el distintivo reconocimiento del

Sector Servicios con el “AFSMI AWARD” por el éxito en la

Gestión de sus empresas www.afsmi.org.es/award

6. Mediante la pertenencia al Capítulo Español de AFSMI,

mejorará su Desarrollo Profesional a través de la participación

en la más importante asociación sin ánimo de lucro focalizada

hacia usted y su carrera.

7. Podrá mantener una conexión Global con sus Clientes

/Proveedores a nivel Internacional acudiendo a las “expo” y

Seminarios mundiales.

8. Recibirá descuentos especiales en otras asociaciones.

9. Está asociación se enfoca en Usted y su carrera, le ayuda a

buscar Empleo.

10. Se comunicará con otras personas que desempeñan trabajos

similares al suyo encontrando respuestas a preguntas y problemas

en nuestra Intranet para los miembros de AFSMI y en nuestro

Foro On line.

10 Razones del porqué ser miembro del

Capítulo Español de AFSMI:

Secretaría Técnica de Fundación DINTEL

Leganitos, 47; EDIFICIO COMPOSTELA

planta 3ª. 28013 Madrid

www.afmsi.es

www.revistadintel.es

Page 202: Número 5 - Época III

202

núm

ero 05

■201

2

centímetroscúbicos

en la Universidad Politécnica en 1950, y

posteriormente se incorporó a la empre-

sa familiar, Carrozzeria Pininfarina, fun-

dada por su padre Giovanni Battista Fari-

na, conocido por el apodo Pinin que in-

corporó tanto a su apellido familiar, como

al nombre de la empresa.

En 1966, tras el fallecimiento de su

padre, es nombrado presidente y co-

mienza un periodo en el que evoluciona

de la mera colaboración como estudio de

diseño con marcas exclusivamente italia-

nas como Ferrari, Alfa Romeo, Lancia y

Fiat, a otro de colaboración en proyectos

con marcas extranjeras como los grupos

automovilísticos Cadillac, Jaguar, Volvo,

Mitsubishi, Bentley, la coreana Daewoo y

sobre todo Peugeot, o el diseño de trenes

de alta velocidad como los de Holanda.

El siguiente paso consistió en reali-

zar el proceso completo de fabricación de

algunos modelos de tiradas minoritarias,

como el Alfa Romeo Giulietta Spider, del

que se llegaron a producir 27.000 unida-

des, o el Fiat 124 Spider, que corrió el

campeonato del mundo de rallies.

Otros modelos emblemáticos fueron

los Ferrari Testarossa, F40, Enzo, Scaglie-

ti y California, o el Peugeot 406 Coupé y

así hasta 79 modelos.

En su faceta como político, desde

1979 hasta 1988 ejerció como diputado

del Parlamento Europeo; a continuación,

desde 1988 hasta 1992, pasó a presidir

Confindustria, y el 23 de noviembre de

2005, el Presidente de la República de

Italia, le nombró senador vitalicio.

En 2008, padece el fallecimiento de

su hijo Andrea, en accidente de moto, con

lo que además se pierde el nuevo admi-

nistrador delegado de la empresa. Falle-

ció el pasado 3 de julio de 2012 a la edad

de 85 años.

Carroll Shelby

Este texano hijo de un cartero, se ini-

ció en lo que sería su verdadera profesión

cuando se alistó en el Ejército de EEUU, y

durante la segunda guerra mundial fue

instructor de vuelo y piloto de pruebas. A

su vuelta al mundo civil, emprendió va-

rios negocios con escasa fortuna, hasta

que se introdujo en el mundo de las ca-

rreras llegando durante los años 1958 y

1959 a correr en Fórmula 1 con la escu-

dería Aston Martin, obteniendo un cuarto

puesto como mejor resultado, si bien su

colofón fue el triunfo en 1959 en la 24

horas de Le Mans.

En cuanto a los coches que constru-

yó, me quedo con dos especialmente; el

primero de ellos, el Shelby Cobra que

continua siendo uno de los deportivos

más buscados por los amantes de los ro-

adster, y por otra parte el modelo deriva-

do del Ford Mustang conocido como

Shelby GT 500, que fue el protagonista

de la película “Sesenta segundos” cuyos

actores principales fueron Nicolas Cage y

Angelina Jolie, y en cuya trama se trata

de robar sesenta automóviles de alta ga-

ma, que concluyen con el mencionado GT

500 que acaba destrozado en la persecu-

ción de la policía.

El pasado 10 de mayo de 2012, Ca-

rroll Shelby falleció a la edad de 89 años.

En la siguiente dirección web pueden

ver una lista de los modelos en los que

colaboró el estudio de Pininfarina:

http://es.wikipedia.org/wiki/Pininfarina

Page 203: Número 5 - Época III

■ C/ Rosselló, 284 4º 2ª - 08037 BarcelonaContacto: [email protected] o Tlf. 93 451 60 69

Page 204: Número 5 - Época III

204

núm

ero 05

■201

2

hoyo19

■ Fernando Martín Moreno

"enganchado al golf desde 1998"

El Mastersde Augusta y el de la

Fundación DINTEL

El Masters de Augusta, es uno de

los cuatro torneos más importantes (tam-

bién llamados majors o grandes), en el

calendario masculino de golf y el primero

que se celebra cada año. Se inauguró en

1933. La ronda final del torneo tiene lugar

anualmente el fin de semana del segundo

domingo de abril. A diferencia del resto de

los majors, este Masters tiene una sede

fija, el Augusta National Golf Club, un club

de golf privado situado en Augusta, Geor-

gia, Estados Unidos. El Masters de Augus-

ta sigue el formato de juego típico, es de-

cir, un recorrido de 72 golpes en 18 hoyos

a realizar cuatro veces a lo largo de cua-

tro jornadas.

De manera similar al resto de majors,

ganar el Masters otorga al golfista que lo

consigue ciertos privilegios: es automáti-

camente invitado a jugar los otros tres

majors durante los siguientes cinco años,

y consigue una invitación de por vida pa-

ra jugar este Masters. También entra a

formar parte del PGA Tour y recibe una in-

vitación para jugar el torneo The Players

durante los siguientes cinco años.

El premio más significativo del torneo

es la codiciada "chaqueta verde". Ade-

más de este premio, el ganador del torneo

recibe una Medalla de Oro y su nombre es

grabado en el Trofeo de los Maestros. Es-

te trofeo, que representa la sede del club,

fue entregado por primera vez en 1961 y

permanece en el club. Desde 1993, una

réplica del trofeo es entregada al ganador

como reconocimiento. Por su parte, el fi-

nalista recibe una medalla de plata, y

desde 1978, una bandeja de plata.

La chaqueta verde

Además del premio en metálico, el

ganador del torneo recibe la chaqueta

verde, símbolo distintivo del torneo, tanto

como el ‘Amen Corner’ o las azaleas que

adornan algunos de los ‘greens’ del club

más elitista y emblemático de los Estados

Unidos. La prenda comenzó a ser utiliza-

da por los socios del Club en 1937.

El color de la chaqueta es el denomi-

nado ‘masters green’ (verde masters) y

está adornada con el logotipo del Augus-

ta National en el bolsillo izquierdo del pe-

cho. Este logotipo también aparece en los

botones de bronce. En 1949 se entregó la

primera Chaqueta Verde al ganador del

Masters: Sam Snead.

La tradición también dicta que el ven-

cedor de la edición anterior imponga la

chaqueta al ganador de la edición en cur-

so. En 1966, Jack Nicklaus se convirtió en

el primer jugador en ganar el torneo en

Page 205: Número 5 - Época III

años consecutivos, por lo que él mismo

se vistió la chaqueta. Cuando Nick Faldo

(en 1990) y Tiger Woods (en 2002) gana-

ron el torneo también consecutivamente,

fue el presidente del Augusta National

Golf Club quien les impuso la chaqueta.

Solamente el vencedor de cada edi-

ción puede sacar la chaqueta del club de

golf, tras lo cual debe devolverla al club.

La única excepción a esta tradición ocu-

rrió en 1962, cuando Gary Player, gana-

dor de la edición anterior, no devolvió la

chaqueta, a pesar de la insistencia del

club en que lo hiciera. O también lo que

hizo Seve, que se llevó su primera cha-

queta a casa y después dijo que la había

perdido para que le hiciesen otra al ganar

su segundo Masters.

Ganadores múltiples

Hasta 2012, dieciséis jugadores han

ganado el torneo en más de una ocasión:

6 veces Jack Nicklaus, 4 veces Arnold Pal-

mer y Tiger Woods, 3 veces Jimmy Dema-

ret, Sam Snead, Gary Player, Nick Faldo y

Phil Mickelson y dos veces los españoles

Severiano Ballesteros (1980, 1983) y José

María Olazábal (1994, 1999).

Récords

– Ganador más joven: Tiger Woods

(1997) con 21 años.

– Ganador de mayor edad: Jack Nic-

klaus (1986) con 46 años.

– Mayor número de cortes pasados:

37 (Jack Nicklaus).

– Mayor número de participaciones:

52 (Gary Player).

Ganador de la Edición 2012

El golfista norteamericano Bubba

Watson ha conquistado la 76 edición del

Masters de Augusta 2012, con lo que se

enfunda su primera 'Chaqueta Verde' tras

una increíble última jornada que se deci-

dió en el segundo hoyo del 'play-off' con-

tra el sudafricano Louis Oosthuizen, des-

pués de que ambos terminaran el día con

un total de 10 golpes bajo par.

Nació en una ciudad con nombre de

guerra, viste de camuflaje, como su pa-

dre en Vietnam, y recuerda la lucha con-

tra el cáncer con palos y ropa de color ro-

sa (su patrocinador dona 300 dólares por

cada drive que da a más de 300 yardas o

271 m). A partir de ahora, la chaqueta

que mejor sentará a Bubba Watson será

la de color verde del Masters, que recibió

al vencer en el segundo hoyo del desem-

pate al sudafricano Louis Oosthuizen.

Watson vino al mundo en Bagdad,

Florida, hace 33 años. Tras conquistar su

primer major, lloró como un niño sobre los

greenes del Augusta National Golf Club al

recordar a su padre, que se salvó de las

balas en las selvas de Vietnam durante la

década de los sesenta, pero que hace año

y medio sucumbió ante el cáncer.

Augusta admite a las mujeres

El Augusta National, sede del Mas-

ters, contará por primera vez desde que

se inaugurase en 1933 con mujeres en-

tre sus miembros. Las dos primeras se-

rán la exsecretaria de Estado de Estados

Unidos, Condoleezza Rice, y la financiera

Darla Moore. Hasta ahora, las mujeres

sólo podían ir en calidad de invitadas.

II MASTER de la Fundación DINTEL

Hemos celebrado recientemente el II

Master de Golf de la Fundación DINTEL,

en el emblemático campo del RACE. Un

año más ha sido muy gratificante disfru-

tar de este campo, inaugurado en 1967

por S.M. el Rey D. Juan Carlos I y que,

durante sus cuarenta años de existencia,

ha albergado en varias ocasiones el PGA

Open de España. Con espléndidas vistas

de la sierra norte de Madrid, el campo de

golf del RACE cuenta con una abundante

vegetación típica de la zona, que adorna

y, en algunos casos entra en juego, las

calles del recorrido. Los “fairways”, an-

chos y con grandes desniveles, son la an-

tesala de greenes amplios y bien protegi-

dos, por alguno de los 59 bunkers con los

que cuenta el campo, que le hacen ser

uno de los más atractivos de España.

Quiero expresamente agradecer a

los responsables del mismo, D. Alejandro

Fervic y D. Ignacio Vidosa las facilidades

y su compromiso para organizar este

evento en su campo.

Quiero hacer referencia al hoyo 13,

un par 3 de 203 m en el que tuve la for-

tuna de hacer “par”, lo cual me compen-

só el resto del juego. Se dice que siempre

hay un golpe en cada partido que nos

motiva a seguir jugando al golf.

205

núm

ero 05

■2

012

hoyo19

Page 206: Número 5 - Época III

206

núm

ero 05

■201

2

hacialacumbre

■ Ricardo de Alfonso López

Subdirector General de Estadísticade los Servicios InspecciónGeneral

Ministerio de Hacienda yAdministraciones Públicas

Mulhacén (1 de 2)

El Mulhacén, con una altitud de3.478,6 m es el pico más alto de la Penín-sula Ibérica y el segundo del territorio es-pañol tan sólo superado por el Teide (Te-nerife, Canarias) de 3.718 metros. Formaparte del Parque Nacional de Sierra Neva-da, está enclavado en la provincia de Gra-nada, y pertenece a la cordillera Penibéti-ca. Su nombre viene del antepenúltimorey nazarí de Granada llamado Mulay Ha-san, siendo pronunciado por los cristia-nos del siglo XV como Muley Hacén. Sedice sin ningún fundamento histórico queeste monarca fue enterrado en la cima dela montaña.

Carlos Ibáñez de Íbero.El Marqués de Mulhacén

La Geodesia, ciencia que estudia laforma y dimensiones de la Tierra, busca-ba a finales de siglo XIX un modelo mate-mático que representará la forma denuestro planeta. Para conseguir este fin,necesitaba medir un arco de meridianoterrestre lo más largo posible y así tenerun elemento con el que poder calcular elradio del planeta. En 1866, la AsociaciónGeodésica Internacional a propuesta delGeneral Carlos Ibáñez e Ibáñez de Íbero,comenzó a observar la distancia desdelas Islas Shetland ubicadas en pleno Mardel Norte, al noreste de Escocia, hasta elnorte de África.

En 1878, incardinado en este pro-yecto internacional, se concluyó el últimoy más complicado enlace entre España yArgelia con una distancia de 270 km de

largo. Dirigieron las operaciones por par-te de nuestro país el General Ibáñez y porFrancia el Coronel Perrier.

Este enlace geodésico es considera-do históricamente como la primera medi-da entre continentes. Para triangular esteeje, se usaron en España los vértices ge-odésicos del Mulhacén y Tetica de Baca-res y los de M’Sabiha y Filhaoussen enArgelia. La operación tuvo una gran re-percusión en el mundo geográfico de laépoca y por ello, la Reina Regente de Al-fonso XIII María Cristina de Habsburgo-Lorena (1858-1929), nombró en 1889 aCarlos Ibáñez e Ibáñez de Ibero Marquésde Mulhacén. Ese mismo año dimitió de laDirección General del Instituto GeográficoNacional por desavenencias políticas consus superiores.

Rutas de ascensiónHay muchas rutas de ascensión al

Mulhacén desde diferentes puntos deSierra Nevada. Los caminos suelen sersuaves y largos por el sur, cortos y abrup-tos por el oeste y técnicos por el norte y

Page 207: Número 5 - Época III

este. Evidentemente la dificultad se in-tensifica en invierno, donde la nieve y elhielo son habituales a partir de los 2.000-2.500 m de altura sobre todo en las ca-ras más expuestas al frío. Se podríandestacar:

Ruta de las Lagunas. Desde el Al-bergue Universitario (2.500 m), ubicadoen el kilómetro 36 de la carretera a Sie-rra Nevada, comienza con la subida hacialas "Posiciones del Veleta" (3.100 m),luego se toma la vereda que baja por losTajos del Campanario para retomar altu-ra hasta el Collado de Veta Grande. Se si-gue hasta la Laguna Larga (2.794 m) y deahí hasta el Puntal de Juego de Bolos(3.023 m) y la Laguna de la Mosca (2.895m). A partir de este punto, se puede to-mar la opción del empinado Canuto delas Siete Lagunas hasta alcanzar la ver-tiente mediterránea de Sierra Nevada ydesde ella llegamos al Mulhacén.

Ruta Sur. Desde Capileira (1.430 m)se va ascendiendo hasta la Central Eléc-trica de Poqueira, (se puede decidir lle-gar hasta este punto en coche). Se siguecamino arriba cruzando los pequeños

afluentes que aportan su caudal al río Po-queira. En un momento dado se alcanzaun panel informativo con rutas de sende-rismo. Allí se toma la que conduce al Re-fugio de Poqueira. La vereda es zigza-gueante y gana altura con rapidez, luegose suaviza pero al cruzar el río Naute,vuelve a picar hacia arriba hasta llegar alCortijo de Las Tomas (2.100 m) y poste-riormente al Refugio. Valle arriba, se al-canza la Laguna de la Caldera y desde allíse distingue fácilmente la vereda que su-be al Mulhacén.

Ruta Integral de los 3.000. Siguien-do la cuerda de Sierra Nevada, se puedenvisitar casi todos los picos de más de tresmil metros de la zona. Esta ruta necesitaal menos tres días y sigue el eje Este-Oeste.

El lado Este comienza en las cercaní-as del Peñón de Hervás (2.000 m) dondese puede llegar desde Jerez del Marque-sado en coche todo terreno. Se sigue porel Cerro del Mirador Bajo (2.530 m) y elMirador Alto (2.680 m), y después deunas 2'30 ó 3 horas estaremos en la ci-ma del Picón de Jerez, de 3.090 metros,

el primero de los tres miles de la ruta.Continuando por la cuerda se llega alPuntal de Juntillas (3.139 m), y sin aban-donar la parte más alta de la cordilleraque nunca baja de los tres mil metros, sepasa por el Pico del Cuervo (3.144 m).Para alcanzar el siguiente pico se debepasar por la Laguna de la Mosca y desdeallí se sube por el Canuto de las Siete La-gunas hasta la arista que une el Mulha-cén y la Alcazaba. Se hace la cima de laAlcazaba (3.366 m), y a continuación ladura subida al Mulhacén (3.482 m) porsu cara suroeste, muy descompuesta yllena de rocas.

Desde la cumbre del Mulhacén sedesciende por una marcada vereda has-ta la Laguna de la Caldera. Luego conclaridad se distinguen los siguientes hi-tos: Cerro de los Machos (3.324 m), el Pi-co del Veleta (3.396 m), Tosal del Cartujo(3.152 m) y finalmente el Cerro del Caba-llo (3.004 m), el tres mil más al Oeste dela ruta. De aquí se baja al Cortijo de Eche-verría (1.950 m) y después por una pen-diente muy pronunciada llegamos al pue-blo de Durcal (760 m).

207

núm

ero 05

■2

012

hacialacumbre

Page 208: Número 5 - Época III

208

núm

ero 05

■201

2

ITgadgets

■ José Luis Anduïx

Asesor Editorial

Dintel Alta Dirección

Novedadestecnológicas

■ DELLEl portátil XPS15 que DELL ofrece tiene unaspecto sólido y la superficie alrededor delteclado tiene tacto aterciopelado y seagradece que la tecla de mayúsculas lleveluz indicadora. Además el panel táctil esgrande. La pantalla de 40 cm es robusta yno se retuerce aunque se la fuerce,indicación de buena construcción. Altadefinición, 1080. Aloja un procesador IntelCore i5 de tercera generación. Másinformación en www.dell.es

■ LogitechSe dice que en los teclados de los PCs se

acumula una enorme cantidad de gérmenes. El

Logitech Washable Keyboard K310 puede ser

lavado a mano una y otra vez e incluso sumergido

(con excepción del cable USB) en agua hasta

unos 28 centímetros. Económico y recomendable.

Verlo en www.logitech.com

■ LenovoCon el nuevo Yoga de 13’3”

se presenta un Ultrabook

convertible cuya pantalla

puede rotarse para ser usado

como tableta, conservando el

teclado, con grosor de 16.9

milímetros y una autonomía

de hasta 8 horas, realmente

puede llevarse a todas partes.

Con W8 de origen.

Procesadores Intel Core ‘Ivy

Bridge’, SSD y 8 GB de

memoriaRAM. Un diseño

novedoso. Información en

www.lenovo.es

Page 209: Número 5 - Época III
Page 210: Número 5 - Época III

210

otoño

■2012

staff

Época

Volumen 2012número 05

precio 30 €

9771885816000

30005

3

■ Editor Ejecutivo Jesús [email protected]

■ Directores EditorialesPedro Maestre [email protected]

Luis Luengo [email protected]

Juan Jesús Torres [email protected]

Enrique Martínez Marí[email protected]

José Manuel Huibobro [email protected]

Mario Piattini [email protected]

Antonio Quevedo Muñ[email protected]

■ Coordinador EditorialJesús [email protected]

■ Director de la Edición DigitalCarlos [email protected]

■ DocumentaciónElena [email protected]

Sonia [email protected]

■ Defensor del LectorJosé Luis Piñ[email protected]

■ Asesor EditorialJosé Luis Anduï[email protected]

■ Diseño Gráfico y ProducciónJosé Luis Gil de Sagredo Muñ[email protected]

■ FotografíaJavier [email protected]

Edita:Fundación DINTEL para la Difusiónde las ingenierías Informática y deTelecomunicación.

CIF: G82190992

Edificio CompostelaLeganitos, 47, 3ª28013 MadridTf.: (+34) 91 311 36 19Fax: (+34) 91 450 04 24Móvil: (+34) 666 47 12 57e-mail: [email protected]

■ Presidente Ejecutivo del PatronatoJesús [email protected]

■ Secretaria del Patronato yAdjunta a DirecciónNoelia Martín Gonzá[email protected]

■ Director de Estrategia CorporativaPedro Maestre [email protected]

■ Directora Desarrollo de NegocioPilar [email protected]

■ Directora Eventos y Grandes CongresosRocío Riañ[email protected]

■ Directora Congresos SectorialesAlicía [email protected]

■ Directora División de EncuentrosInnovadores para el NetworkingInés Forero [email protected]

Redacción, Administracióny PublicidadEdificio CompostelaLeganitos, 47, 3º28013 MadridTf.: (34) 91 311 46 45Fax: (+34) 91 450 04 24Móvil: (+34) 610 75 16 19Email: [email protected]

Suscripciones Anuales (IVA no incluido)a) Edición Impresa

Suscripción España (por mensajero): 90 €Suscripción Resto Mundo(correo postal aéreo): 190 €

b) Edición digital: 30 €

Atención SuscriptoresPilar Laguna Sá[email protected]éfono: (+34) 91 311 36 19Móvil: (+34) 666 47 12 57

Declaración ConstituyenteLa Revista es un proyecto editorial sin ánimo de lucro,

que asume íntegramente la Fundación DINTEL, para la

Difusión de las ingenierías Informática y de Tele-

comunicación, la cual respalda económicamente su

viabilidad de acuerdo con sus propios fines fundacionales,

cuyo marco de actuación reconoció el BOE del 2 de marzo

de 1999 como de «interés general». El importe de las

Suscripciones y adquisición de ejemplares aislados, así

como las páginas de publicidad comercial insertadas

contribuirán, en todo caso, a coadyuvar en la financiación de

dicho proyecto editorial, que siempre se esforzará por

mantener la total independencia de contenidos, en

coherencia con la habitual actuación de la propia Fundación

DINTEL.

Avisos LegalesLas ediciones impresa y digital (www.revistadintel.es) de

la Revista , han sido diseñadas y son mantenidas por

Fundación DINTEL, para la Difusión de las ingenierías

Informática y de Telecomunicación, con sede social en

Madrid, Leganitos, 47, planta 3 y CIF G-82190992. La

Fundación DINTEL está inscrita en el Registro del

Protectorado de Fundaciones Docentes, de Investigación y

Deportes del Ministerio de Educación, Cultura y Deportes

con el número 28-427.

Los datos personales remitidos a Fundación DINTEL, con

relación a la Revista a efectos de solicitud de

recepción y suscripción a la propia Revista o de solicitud de

información sobre las actividades de Fundación DINTEL

vinculadas con el mundo de la auditoría y la seguridad de la

información y las TIC y la Industria de la Seguridad y la

Seguridad Corporativa, serán objeto de tratamiento

automatizado. Los derechos de acceso, rectificación,

cancelación y oposición, expresados en el Artículo 5 de la

Ley Orgánica 15/1999 de 13 de diciembre, de Protección

de Datos de Carácter Personal, podrán ejercitarse en la sede

social de Fundación DINTEL, Leganitos, 47, planta 3,

28013 Madrid, en tanto que titular del fichero.

Queda prohibida la reproducción total o parcial de los

contenidos incluidos en ambos formatos de edición de la

Revista , sin permiso por escrito del Editor, Fundación

DINTEL, quien expresamente prohíbe el acceso a dichos

contenidos a través de sistemas robot o cualquier otro

sistema mecanizado que no se corresponda con el acceso

personal de usuarios a sus páginas.

En caso de que esté interesado en reproducir, distribuir,

comunicar, almacenar o utilizar en cualquier forma los

contenidos publicados por la Revista con el fin de

poder gestionar la autorización necesaria, puede dirigir su

petición a [email protected].

Ni la Revista ni la Fundación DINTEL en tanto que

editora de la misma, comparten necesariamente las

opiniones y contenidos técnicos publicados en su medio,

como tampoco se hacen responsables de las opiniones y

colaboraciones que aparecen en sus páginas impresas

(ISSN: 1885-8163) y sitio de Internet (ISSN: 1885-9909),

al ir todo ello firmado por sus respectivos autores.

Igualmente declinan toda responsabilidad acerca de las

publicidades y sus contenidos asociados, en algún caso

afectado todo ello por marcas y registros comerciales, al

publicarse siempre en las ediciones impresa y digital, literal y

gráficamente, según le son facilitadas por sus respectivos

anunciantes.

Imprime: Coyve Artes Gráficas

Depósito Legal: M-3416-2006 ISSN Edición Impresa: 1885-8163ISSN Edición Digital: 1885-9909

síguenos enwww.dintel.orgy en

Page 211: Número 5 - Época III

Siéntete respaldado por expertos enservicios gestionados TIC con Data Center propio y con más de 14 años de experiencia.

Disfruta de un servicio y una plataforma 

Paga sólo por el uso que realices.

Asegura el negocio de tu empresa sin necesidad de hacer inversiones en infraestructuras y recursos.Nosotros te los garantizamos 24x7. 

www.nexica.com Alojamientos y gestión de servicios web críticos.Gestión de correo corporativo.

Gestión y monitorización 24x7x365.Plataformas de stress.

Centro Virtual de Contingencia.

tranquilidad 24x7 garantizada

Llámanos al 902 20 22 23Visita nuestro Data Center

Cloud 

Page 212: Número 5 - Época III

síguenos en www.dintel.org y en

¡networking! eficiente y eficaz...nuestra razón de ser

O

{{

(

■ cuánto más se usa mayores son los resultados ■