número 5 - Época iii
DESCRIPTION
Número 5 - Época IIITRANSCRIPT
ww
w.r
evis
tad
inte
l.es
Antonio
Beteta Barreda
Época
Volumen 2012número 05
3
En e
l D
iván
Secretario de Estado de Administraciones Públicas, Ministerio de Hacienda y Administraciones Públicas
Hoyhablamos de...
Seguridad Ciudadana
Desde nuestra
División de Encuentros Innovadores para el Networking, en
queremos ser
“el hilo conductor entre la originalidad
del Evento que usted imagina
y el arte de convertirlo en generador de resultados”
■ Organizamos sus Eventos “llave en mano”:presupuestos imbatibles y servicios a la medida.
Consúltenos: [email protected]
■ Si lo prefiere, puede reservar su espacio directamente:Solicítenos su código a [email protected],
para poder disfrutar de ventajas especiales.Le daremos el contacto directo con el GrupoNer:
junto con su profesionalidad, y con nuestra recomendación,haremos que su Evento sea un éxito.
■ Directora General: Ines Forero ([email protected]) +34 91 311 36 19
División de Encuentros Innovadores para el Networking ([email protected])
Magníficos espacios, únicos, exclusivos, excelentemente situados en las mejores zonas delcentro de Madrid. Con capacidad y posibilidades para cualquier tipo de Evento:desayunos de trabajo, comidas, cenas, reuniones, presentaciones de producto, seminarios,convenciones, team building….
■ VANITY (calle Miguel Ángel, 3)
■ TIFFANY (avda. del Doctor Arce, 10)
■ LA CAPILLA DE LA BOLSA (calle de la Bolsa, 12)
■ PRIVÈ (calle del Capitan Haya, 19)
■ LA FINCA DE LA CHOPERA (carretera M-501 Km 8 dirección Madrid, Villaviciosa de Odón)
■ HONKY TONK (calle Covarrubias, 24)
■ COCÓ MADRID (calle Alcalá, 20)
NU
ES
TR
OS
E
SP
AC
IO
SE
spa
cio
s p
ara
su
s Fie
sta
s d
e N
avi
da
d:N
o du
de e
n co
nsul
tarn
os,l
e as
egur
amos
que
que
dará
sat
isfe
cho.
Jesús Rivero Laguna
Editor Ejecutivo [email protected]
5
núm
ero 05
■201
2
HACE poco leí una “firma
invitada” en la que la au-
tora, Mercè Alaball, co-
menzaba diciendo que
“negociar es bailar... des-
de que nos levantamos hasta que nos
acostamos”. Algunas de sus ideas me su-
girieron otras, por lo que las tomo presta-
das en este ALAS y RAÍCES, para mejor
explicar a su vez algunas de las mías.
Sin duda los tiempos han cambiado
mucho desde aquellos en que se acudía
a las “verbenas públicas” para conseguir
un agarrao con alguna de las mozas que,
pese a desear lo mismo que nosotros,
tenían la “obligación” de contestarnos
¡NO!... la primera vez, a nuestra primera
proposición (por supuesto que absoluta-
mente recatada y honesta).
Conscientes de cuál era el “protoco-
lo” en este procedimiento, nos armába-
mos de paciencia... y ¡negociábamos!,
es decir entablábamos una larga (a ve-
ces) conversación; por supuesto, el “tro-
feo” no pasaba de uno o dos agarraos,
que desde luego nos parecían cortísimos
(¡y lo eran!) por muy lento que girase el
long play de ADAMO en nuestro “tocadis-
cos”. Acompañada después la moza a su
mesa, lo aconsejable era buscar inme-
diatamente otra nueva mesa -lejana de la
primera, a fin de que aquella no tuviese
constancia fehaciente de la “infidelidad”
(¿?)–, y repetir “estrategia”, con ilusión y
esperanza renovadas...
Ya sé que me está llamando “carro-
za”, quizás con razón. No importa, si sir-
ve para explicarle cómo entiendo yo que,
ahora, se podría “bailar con la Adminis-
tración Pública”... ¡perdón!, quería decir
negociar/contratar con el SECTOR
PÚBLICO.
Estoy convencido de que el Sector
Público quiere “bailar” –y ¡dale!, que día
llevo–, quiero decir CONTRATAR, CON-
TRATAR, CONTRATAR... luego diré: “¡quie-
re BAILAR!, con el Sector Privado”.
… bailamos?
6
núm
ero 05
■201
2
Lo que ocurre es que sus “padres” le
han dicho a estas “mozas” que, de entra-
da, siempre deben decir “¡NO!”, y como
mucho “bailar, sólo UNO o DOS agarraos
con el mismo pretendiente (¡faltaría
más!, que iban a pensar de ellas, des-
pués, todos los demás)”... y, por supues-
to, después de dejarse querer mucho, por
varios otros.
Mercè Alaball decía que “en un bai-
le hay reglas que son conocidas y com-
partidas por todos... pero también hay
otras normas que se van construyendo a
medida que la danza avanza... siendo
fundamental la confianza en uno mismo y
en el otro”.
¡Cierto!
Personalmente, creo que son claves
al menos cuatro cuestiones, cuando al-
guien quiere “bailar” con otra persona:
– Tener empatía con nuestra pareja: si
ella quiere bailar un tango, no la “sa-
que” para bailar un pasodoble.
– Busque el win-win de ambos, de
modo que ninguno tenga prelación
sobre el otro: jamás se discutió si
Fred Astaire “llevaba” a Ginger Roger.
– Sea paciente a la hora de “sacar a
su pareja”: puede que tenga que es-
perar aún un buen rato, “hablando
con ella en la mesa” antes de hacer-
le la propuesta.
– Haga propuestas inteligentes y cre-
ativas: muchos “pretendientes” pue-
den estar esperando su fracaso para
“bailar con su moza”, en el caso de
que ella no se diese por aludida al no
resultar atraída por su propuesta.
– etc.
Por otra parte, en la “verbena públi-
ca” de la que le hablaba al principio, nun-
ca hay una sola moza con la que poder
bailar un agarrao.
Seamos pues pragmáticos a la hora
de elegir aquella con la que queremos
bailar y, llegado el caso, no nos depri-
mamos cuando “una”... ¡nos dé “cala-
bazas”!
Jordi Guasch, haciendo un parale-
lismo con Calderón de la Barca y su fa-
mosa obra “La vida es sueño”, llegó a es-
cribir que “la vida es un baile... mejor di-
cho, muchos bailes simultáneos (con dis-
tinta pareja, distinta música, distinto es-
cenario, distinto todo)”.
Por último, si me lo permite, todavía
le “regalaré” dos estrategias más, fruto
de mis experiencias en aquellos “años
jóvenes”:
1. Cuando deje de sonar la música en
su verbena... no tiene por qué dejar
de bailar: ¡váyase a otro pueblo que
esté en fiestas!, pero nunca, nunca...
se quede con “ganas de bailar”.
2. Cuando al final de toda la noche ya
no quede abierta ninguna verbena...
¡no desespere!, porque seguro que
“mañana” puede seguir bailando,
aunque sea en un contexto bien dife-
rente, por ejemplo, una boda...
¡Ah!... y, no quiero complejos. Si Vd.
quiere bailar... ¡bailará!, si aplica al me-
nos las cuatro claves de que le hablaba
antes.
7
núm
ero 05
■2
012
Las “mozas” no son tontas. No todas
eligen al más alto, ni al más guapo, ni al
más rico... ¡Se lo digo yo!: Vd., acérquese
a ellas y ¡hábleles!, eso sí con sinceridad
y sin atosigarlas.
Releyendo este ALAS y RAÍCES he
llegado a pensar que alguien puede lla-
marme “machista”, pero es que cuando
yo “practicaba” (y ¡aprendí!) estas artes,
era “mozo” e iba a los guateques y ver-
benas de la época en este aconsejable
mimetismo, de probado éxito.
De todos modos, si no se creen –o
piensan que no es aplicable–, lo que he
escrito, pregúntenle directamente a las
Administraciones Públicas, digo a las
“mozas”, qué hay que hacer ahora con
ellas para CONTRATAR “algo”... digo, pa-
ra bailar un agarrao, al menos.
Lo siento, pero no me acordé de pre-
guntárselo yo, al Sr. Beteta, cuando le
entrevisté... Lo haré en TESIC® 2012, el
martes 27 de noviembre, cuando le intro-
duzca en el acto de Inauguración Oficial
que presidirá él personalmente.
8
núm
ero 05
■201
2
sumario
18
en e
l div
án
Antonio BetetaBarredaSecretario de Estado deAdministraciones PúblicasMinisterio de Hacienda yAdministraciones Públicas
pág
ina
162
Inés JacobTaquet
Decana de la Facultad de Ingeniería
de la Universidad de Deusto
pág
ina
Rubén Barrio Director de DeustoTech
Jesús GarcíaLópez deLacalle
Director de la Escuela Universitaria
de Informática de la Universidad
Politécnica de Madrid
38pág
ina
O
9
núm
ero 05
■201
2
4 ...bailamos?
Jesús Rivero Laguna
■ tendencias12 Inteligencia
en movilidad
Pedro Serrera Cobos
■ firmas invitadas14 Consultores, Cloud, ERPs,
Externalización:
Un rotundo Sí
Pedro Maestre Yenes
■ redes sociales16 Tipología de Redes Sociales
Carlos Useros Raboso
■ en el diván18 Antonio Beteta Barreda
Secretario de Estado deAdministraciones Públicas delMinisterio de Hacienda yAdministraciones Públicas
■ entrevistas institucionales38 Jesús García
López de Lacalle
Director de la Escuela Universitaria
de Informática de la Universidad
Politécnica de Madrid
zonamás
hoyhablamosde...
Seguridad
Ciudadana
DINTEL Security
Night 2012
44DINTEL Security Night 201248Seguridad Ciudadana 2012 enimágenes58Soluciones preventivas para unaseguridad ciudadana eficienteAntonio Lucas Navajas606ENSIEMarcos Gómez Hidalgo64Incrementando el valor de lasComunidades CorporativasYolanda del Moral Armenteros66APTs: Una ¿nueva? AmenazaLeonardo Nve Egea68APT – Amenazas AvanzadasPersistentesFrancisco Javier del Cerro Zapero70Ciberamenazas en la Aviacióncivil. Incertidumbres ante unriesgo emergenteMiguel A. Villarino72Ciberseguridad. Retos yoportunidades de un nuevomedioAlonso Hurtado74La realidad actual de las botnetsÁngel Barrio Martínez130Movilidad y Gestión Operativapara la Seguridad CiudadanaJuan Jesús Torres Carbonell152Quizás sea el momentoLuis Luengo Alfonso154La participación de laAdministración Local en laSeguridad CiudadanaJorge Salgueiro Rodríguez160Seguridad Ciudadana Vs.Seguridad de la InformaciónAlejandro Delgado Gallego
O O
ñ
44pág
ina
Tendencias
Tecnológicas:
Congresos DINTEL
Sectoriales
■ Seguridad Ciudadana 2012
48 Seguridad Ciudadana 2012
en imágenes
58 Soluciones preventivas para
una seguridad ciudadana
eficiente
Antonio Lucas Navajas
48pág
ina
SeguridadCiudadana 2012
ø
O
10
núm
ero 05
■201
2
sumario■ Continuidad
de Negocio 2012112 Continuidad de Negocio
2012 en imágenes
120 Pedid y se os dará
Pedro Maestre Yenes126 Nuevos modelos de
Continuidad de Negocio
Jacob Vega Varo128 Reducción del coste de las
contingencias
Juan Manuel Gil Bote
60 6ENSIE
Marcos Gómez Hidalgo64 Incrementando el valor de
las Comunidades
Corporativas
Yolanda del Moral Armenteros66 APTs: Una ¿nueva? Amenaza
Leonardo Nve Egea68 APT – Amenazas Avanzadas
Persistentes
Francisco Javier del Cerro Zapero70 Ciberamenazas en la
Aviación civil.
Incertidumbres ante un
riesgo emergente
Miguel A. Villarino72 Ciberseguridad. Retos y
oportunidades de un nuevo
medio
Alonso Hurtado74 La realidad actual
de las botnets
Ángel Barrio Martínez
76pág
ina
eSanidad 2012
ø 112pág
ina
Continuidad deNegocio 2012
ø
60pág
ina
130pág
ina
Movilidad y GestiónOperativa para laSeguridad Ciudadana
CxO
gestión yorganización
142 Hay que seguir actuando
Juan Jesús Torres Carbonell144 El papel de los CFOs en el
sector Turismo, Servicios y
Transporte de Viajeros.
Carlos Useros Raboso
138 Oficial y Caballero
Pedro Maestre Yenes140 El efecto Hawthorne en los
directivos
Pedro Serrera Cobos
O
Congresos DINTEL
Sectoriales
Tendencias
Tecnológicas:
■ eSanidad 2012
76 eSanidad 2012 en imágenes
92 eSanidad
Pedro Maestre Yenes100 La tecnología como fuente
de eficiencia
RICOH102 Contribución de las TIC y
Avansis con los servicios de
e-Sanidad
Cristina Andrade Alves104 Cloud y Telepresencia:
optimización del sistema
sanitario
Jesús Galindo106 El paciente como centro del
sistema
Santos A. López108 Utilización de la
información para el ahorro
y mejora de la eficiencia
Ana Moreno Cañal110 INVOX – Sistemas de
reconocimiento de voz
Pedro Vivancos
OOO
11
núm
ero 05
■2
012
normasy d-TIC
172 Por fin, se acabó la crisis
Antonio Quevedo Muñoz
■ Buenas Prácticas174 Delegado de Protección de
Datos
Pedro Serrera Cobos
ocio
perspectivaempresarial
■ Tiempo al tiempo190 Propuestas para mejorar
nuestros horarios
Ignacio Buqueras y Bach
■ Reseñas Bibliográficas194 Novedades editoriales
Carlos Useros Raboso
■ Jazz Corner196 Thelonious Monk Plays
Duke Ellington
José Ramón García Amo
■ Ópera en el Real198 Macbeth el clásico de
Shakespeare, drama
musical de Verdi
Laura Preciado de Lorenzo
■ Centímetros cúbicos200 Tres huecos en el diseño
automovilístico
Alejandro Lazcano Arranz
■ Hoyo 19204 El Masters de Augusta y el
de la Fundación DINTEL
Fernando Martín Moreno
■ Hacia la cumbre206 Mulhacén (1 de 2).
Alto Atlas
Ricardo de Alfonso
■ IT Gadgets208 Novedades Tecnológicas
José Luis Anduïx Ortolá
■ Fiscalidad y ComercioInternacional
178 Defraudar ahora puede salir
muy caro
Ignacio Wucherpfenning
180 La encrucijada de la
sanidad pública, ¿obligada
gestión mixta?
Pilar Gallo Ayala182 Portal OpenData
Antonio Velasco184 Administración electrónica
excelente
Damián López186 Nuevos retos para las redes
WIFI
Jordi Soler
O
O152 Quizás sea el momento
Luis Luengo Alfonso
■ Seguridad Privada154 La participación de la
Administración Local en la
Seguridad Ciudadana
Jorge Salgueiro Rodríguez
■ DINTEL Labs156 Citadel. S21sec e-crime
S21sec e-crime
158 El fenómeno BYOD: retos en
la seguridad de las
empresas
Olof Sandstrom160 Seguridad Ciudadana Vs.
Seguridad de la Información
Alejandro Delgado Gallego
seguridadO
TIC
150 La Agenda Digital Española
José Manuel Huidobro Moya
O
I+D+iO
■ encuentro con162 Inés Jacob Taquet
Decana de la Facultad de Ingenieríade la Universidad de Deusto, yRubén Barrio
Director de DeustoTech
Si ha estado últimamente en el lobby
de un hotel, en un avión o en un vagón
preferente del AVE, habrá comprobado
que las tabletas han ocupado el corazón
de los ejecutivos de nuestro país. Y si ha
observado con cierta curiosidad por enci-
ma de su hombro, habrá podido compro-
bar cuáles son sus aplicaciones preferi-
das: correo electrónico, navegador de In-
ternet, liga BBVA, algún juego para redu-
cir el estrés… y cada vez más los cua-
dros de mando y paneles de indicadores
llenan las pantallas de las tabletas.
En efecto, los aplicativos de “inteli-
gencia de negocio” o “business intelli-
gence” que se vienen desarrollando en
todas las organizaciones durante los últi-
mos años están encontrando su perfecto
acomodo en las pantallas de las tabletas.
Ello se debe a dos motivos. El primero es
que el interfaz de la tableta es por una
parte cómodo para navegar, pero por otra
parte limitado en cuanto a la capacidad
de presentación; y ello obliga a diseñar
unas pantallas de verdad atractivas para
el usuario, sublimando los indicadores re-
almente importantes para el ejecutivo y
desdeñando el resto de información no
sustancial. Y el segundo motivo es el
tiempo que el directivo puede dedicarle al
análisis de los datos cuando está disfru-
tando de su tableta; tiempo del que no
dispone en el despacho, ni en las comidas
de negocio, ni en el coche… pero sí
cuando se relaja con su tableta en el
lobby del hotel o en el vagón del AVE. En
definitiva, el directivo se reencuentra con
información muy valiosa a la que puede
dedicar un tiempo de calidad para anali-
zar y extraer conclusiones.
Los fabricantes de soluciones de
“business intelligence” se han dado
cuenta de la gran oportunidad que existe
en el despliegue de sus productos sobre
las tabletas, y están apostando muy fuer-
te por posicionar sus productos sobre es-
te dispositivo. Si bien hasta la fecha los
criterios de selección de un producto de
datawarehouse eran técnicos, funciona-
les y de integración, no es de extrañar
que la capacidad de movilizar los análisis
y llegar con comodidad a los directivos
de las organizaciones sea ahora uno de
los factores clave a la hora de elegir so-
cio tecnológico en el mundo “business
intelligence”.
Muy sucintamente vamos a describir
algunas de las funcionalidades que apor-
tan las soluciones de “inteligencia en mo-
vilidad”, como las hemos denominado:
1. Interfaz visual para análisis de datos
en varias dimensiones, permitiendo
drill down o drill up para focalizar el
análisis en el nivel de detalle que se
desee. El directivo se siente muy có-
modo al trabajar sobre la pantalla de
la tableta, pues el pellizco y el tap-
ping son gestos muy naturales.
2. Capacidad para generar un correo
electrónico, anexando una sección
del informe, y enviárselo en tiempo
real a la persona con responsabili-
12
núm
ero 05
■201
2
tendencias
■ Pedro Serrera Cobos
Subdirector General de Sistemasde Información
Fraternidad Muprespa
Inteligencia en movilidad
dad sobre la materia. El análisis
temporal del típico “informe de ven-
tas por productos y regiones” que
muestra un dato insatisfactorio pue-
de llegar en cuestión de segundos
desde la tableta del directivo al co-
rreo móvil del jefe de ventas.
3. Posibilidad de generar alertas sobre
umbrales en determinados indicado-
res clave para el negocio. Del mismo
modo que emerge una burbuja roja
indicando que se ha recibido un co-
rreo electrónico, o que se dispone de
una actualización de una App, el di-
rectivo recibirá notificaciones cuan-
do se cumplan condiciones negati-
vas –o positivas- en su negocio.
4. Riqueza visual de los interfaces,
pues los indicadores de los cuadros
de mando se representan mediante
controles visuales tipo “radial gau-
ge”, “bubble chart”, “donut chart” o
la combinación de distintos elemen-
tos animados.
Ninguna de las cuatro funcionalida-
des mencionadas es nueva en sí misma,
pues ya las incorporaban la mayoría de
soluciones “business intelligence” de es-
critorio sobre PC. Pero el valor que apor-
ta la tableta es precisamente el facilitar y
hacer atractivo el acceso a todas estas
funcionalidades, al igual que mejora la
experiencia del correo, la navegación o la
música. Se puede explicar en términos
de usabilidad, pero también se incorpo-
ran conceptos de comunidad de usua-
rios, sociología del dispositivo, ergono-
mía, etc.
La tendencia está clara: el directivo
tiene tiempo y ganas, y echaba de menos
repasar los números de su empresa de
un modo sereno y a la vez interactivo: por
tanto, la inteligencia del negocio será
móvil, o no será.
13
núm
ero 05
■2
012
tendencias
■ La capacidad
de movilizar los
análisis y llegar
con comodidad
a los directivos
es uno de los
factores clave a
la hora de
elegir socio
tecnológico en
el mundo “BI” ■
Todavía hay muchas empresas y mu-
chos profesionales, tanto del sector públi-
co como del privado, que piensan que los
desarrollos y la prestación de servicios in-
formáticos a sus usuarios deben hacerse
con recursos propios y que no se necesi-
ta acudir a las empresas externas espe-
cializadas para obtener los mencionados
servicios.
Prescindir de la externalización es un
error muy grave que impide el desarrollo
de las tecnologías de la información al rit-
mo que debieran y, lo que es mucho peor,
se perjudica la eficiencia del conjunto de
la organización y a su productividad.
Hace 30 ó 40 años, cuando comencé
a ejercer puestos directivos en el sector
de las tecnologías de la información y las
comunicaciones, todo era mucho menos
complejo que en la actualidad. En los
grandes centros informáticos sólo se des-
arrollaban aplicaciones de gestión – ge-
neralmente en Cobol – con lo que era per-
fectamente viable el que los desarrollos
los pudiera hacer el propio equipo de téc-
nicos informáticos de la empresa o insti-
tución de que se tratase.
Los tiempos han cambiado y la com-
plejidad de los sistemas de información
se ha incrementado exponencialmente lo
que hace imposible que las organizacio-
nes puedan, con sus propios recursos,
desarrollar y dar soporte a la gran canti-
dad de subsistemas que hoy se hacen ne-
cesarios para dar la respuesta adecuada
a las crecientes demandas de las organi-
zaciones. Sería imposible que el personal
propio tuviese la formación que las nece-
sidades actuales requieren. El tiempo que
habría que dedicar a formar al personal
propio haría que no hubiese prácticamen-
te horas para desarrollar aplicativos.
Hoy en día se exige que los sistemas
sean interoperables, que la movilidad
pueda practicarse no sólo para aplicacio-
nes personales sino para gestionar la pro-
pia organización, que la seguridad de los
móviles sea tal que se garantice la segu-
ridad de los sistemas de información de la
organización, que se pueda dar la oportu-
nidad a que cada profesional de la orga-
nización pueda utilizar el smartphone que
más le atraiga, que se puedan desarrollar
aplicativos sofisticados en la web y en In-
ternet, que se puedan desarrollar aplica-
ciones de business intelligence y de big
data, etc.
Ya hace muchos años que en el
campo de la ingeniería civil se produjo
una evolución que será muy parecida a
la que tendrá que acontecer en el campo
de los sistemas de información. Hacia
los años 50 el entonces Ministerio de
Obras Públicas definía los proyectos que
había que realizar, elaboraba dichos pro-
yectos a través de ingentes oficinas pro-
pias que contaban con cientos o incluso
miles de ingenieros, ejecutaba las obras
a partir de los proyectos disponibles y
controlaba el desarrollo de la construc-
ción. Con el paso de los años el citado
14
núm
ero 05
■201
2
firm
asinvitadas
■ Pedro Maestre Yenes
Vicepresidentede Estrategia Corporativa
Fundación DINTEL
Consultores, Cloud, ERPs,
Externalización: Un rotundo Sí
Ministerio ha externalizado la realización
del proyecto, la construcción e incluso el
control de la obra. Las oficinas de pro-
yectos propias y el parque de maquina-
ria han desaparecido.
También en el campo de las TIC será
conveniente y necesario que, una vez de-
finido funcionalmente lo que se quiere, se
externalice todo lo demás, incluyendo
hasta el propio control de calidad. Bien es
cierto que la externalización del control
tendría que hacerlo una empresa diferen-
te a la que haga el proyecto y ejecute la
construcción. Los profesionales TIC pro-
pios de la organización deberán encar-
garse, en unión con el usuario, de definir
los inputs, es decir lo que se quiere, y
luego, durante el proceso y al final del
mismo, controlar cómo va todo lo que es-
tán haciendo las empresas a las que se
ha encargado la externalización.
El pintor griego Apeles ya decía
aquello de “zapatero a tus zapatos”. Ca-
da uno debe hacer aquello que conoce y
domina bien. Lo que no se puede es in-
tentar que sean los propios técnicos de la
organización los que hagan todo. Sería
muy costoso en recursos y en tiempo y,
seguramente, imposible de conseguir. Lo
fundamental es encargar bien los inputs
y controlar perfectamente los outputs.
Con estos exclusivos objetivos y selec-
cionando adecuadamente a las empresas
que van a desarrollar el trabajo externali-
zado se estará en condiciones de alcan-
zar el éxito, aumentando claramente la
eficiencia de la organización. Empeñarse
en hacer todo por nosotros mismos es ir
al desastre.
La externalización es deseable e in-
cluso imprescindible tanto en el desarro-
llo de aplicativos, en su implantación y en
su mantenimiento y soporte. Hoy no se
puede estar al margen del cloud compu-
ting, de los ERPs o de la externalización
en la mayoría de las actividades TIC -
movilidad, consumerización, interopera-
bilidad, seguridad, Business Intelligence,
BigData, Green IT...
El gran éxito de los Reyes Católicos
en sus programas más brillantes se pro-
dujo en gran medida porque fueron pro-
yectos externalizados. A través de las Ca-
pitulaciones de Santa Fe se establecieron
las especificaciones pactadas entre la
monarquía y Cristóbal Colón para que és-
te se lanzara al descubrimiento de las In-
dias Occidentales. Fue un auténtico pro-
yecto en régimen de externalización total.
También puede hablarse de plena ex-
ternalización la primera vuelta al mundo
que fue capitaneada en su inicio por el
portugués Fernando de Magallanes y con-
cluida con éxito por el español Juan Se-
bastián Elcano, demostrando que la tierra
era redonda. La expedición fue financiada
por España pero gestionada, a través de
un contrato de externalización con Maga-
llanes. Se inició en Sanlúcar de Barrame-
da el 20 de septiembre de 1519 y se con-
cluyó el 6 de septiembre de 1522 con la
llegada al mismo puerto de salida, Sanlú-
car y después a Sevilla donde se descar-
garon las especies traídas de las Molucas
con cuyos ingresos se financió de largo la
expedición con sus cinco naves.
También la conquista del imperio az-
teca por Hernán Cortés y la del imperio
inca por Francisco de Pizarro se realiza-
ron en régimen de externalización. El sis-
tema demostró ser auténticamente exito-
so. Si algún fallo hubo fue porque las es-
pecificaciones contractuales no fueron
tan claras como en el caso de las Capitu-
laciones de Santa Fe.
Los casos citados son un claro ejem-
plo de externalización exitosa. Sin este
sistema seguramente las famosas expe-
diciones citadas no se hubieran podido
realizar. La monarquía española no hubie-
ra podido plantearse ni el viaje de Colón,
ni el de Magallanes, ni las conquistas de
México y de Perú con sus propios medios.
Creo que la historia nos puede dar
lecciones de lo importante y positivo que
puede ser la externalización para muchas
organizaciones.
15
núm
ero 05
■2
012
firmasinvita
das
■ Prescindir de la
externalización
es un error muy
grave que impide
el desarrollo de
las tecnologías
de la información
al ritmo que
debieran ■
Las redes sociales se pueden clasifi-
car, en una primera abstracción, en dos
tipos:
– Analógicas o Redes sociales Off-Line:
son aquellas en las que las relaciones
sociales, con independencia de su ori-
gen, se desarrollan sin mediación de
aparatos o sistemas electrónicos. No se
debe olvidar que el origen de las redes
sociales, tal y como las conocemos hoy
en día, se basa en las relaciones de per-
sonas, de individuos de carne y hueso
que interactúan entre sí para la conse-
cución de unos determinados objetivos.
– Digitales o Redes sociales On-Line: son
aquellas que tienen su origen y se des-
arrollan a través de medios electróni-
cos. A continuación veremos algunos de
los ejemplos más representativos.
La digitalización de las redes sociales
es muy reciente y en poco tiempo se han
convertido en un fenómeno mediático de
la mayor envergadura. Para comprender la
nueva realidad social debemos conocer en
profundidad los diferentes tipos de redes
sociales (digitales) que operan en la Red.
Profundizando en este tipo de redes, se
pueden clasificar de la siguiente forma:
Por su público objetivo y temática:
– Redes sociales Horizontales: Son aque-
llas dirigidas a todo tipo de usuarios y
no tienen una temática definida. Se ba-
san en una estructura de celdillas per-
mitiendo la entrada y participación libre
y genérica sin un fin definido.
– Redes sociales Verticales: Son aquellas
redes sociales construidas sobre la base
de un tema específico, con el objetivo de
reunir usuarios interesados en una de-
terminada materia. Hilando un poco más
fino, en función de su especialización
pueden clasificarse a su vez en:
– Redes sociales Verticales Profesiona-
les: Están dirigidas a generar relacio-
nes profesionales entre los usuarios.
– Redes sociales Verticales de Ocio:
Congregan a usuarios interesados en
determinadas actividades destinadas
al ocio (deporte, videojuegos, fans,
etc.)
– Redes sociales Verticales Mixtas:
Ofrecen a usuarios y empresas un
entorno específico para desarrollar
actividades tanto profesionales como
personales en torno a sus perfiles.
Por el sujeto principal de la relación:
– Redes sociales Humanas: Son aquellas
que centran su atención en fomentar las
relaciones entre personas uniendo indi-
viduos según su perfil social y en fun-
ción de sus gustos, aficiones, lugares de
trabajo, viajes y actividades.
– Redes sociales de Contenidos: Las rela-
ciones se desarrollan uniendo perfiles a
través de contenido publicado, los obje-
tos que posee el usuario o los archivos
que se encuentran en su ordenador.
– Redes sociales de Inertes: Conforman un
sector novedoso entre las redes sociales.
Su objeto es unir marcas, automóviles y
lugares. Entre estas redes sociales des-
tacan las de difuntos, siendo éstos los
sujetos principales de la red.
16
núm
ero 05
■201
2
redessociales
■ Carlos Useros Raboso
Director de Desarrollo Web yMedios Sociales
Fundación DINTEL
Tipología de Redes Sociales
@cuseros
N U E V A C O L E C C I Ó N B L A C K
Xabi Alonso
para Emidio Tucci.
S O L O E N
Secretario de
Estado de
Administraciones
PúblicasMinisterio de
Hacienda yAdministraciones
Públicas
en el
El próximo mes de diciembre de 2012 hará un año que
tomó posesión, el día 23 concretamente, como Secretario
de Estado de Administraciones Públicas, del Ministerio
de Hacienda y Administraciones Públicas... luego, sin rode-
os y dada la bicefalia de dicho Departamento, práctica-
mente el “ministro del área”.
La ubicación de dicha Secretaría de Estado en ese Mi-
nisterio, y dada la propia trayectoria política de su titular en
determinados cargos públicos anteriores, hicieron pensar a
muchos cuáles podrían ser las directrices recibidas para su
trabajo en esta legislatura: nunca pareció una tarea fácil,
para la que muy pocos podrían estar capacitados... pero
Antonio Germán Beteta Barreda, avanza con paso firme,
muchas veces contra viento y marea.
Sin duda, los cargos públicos para los que fue nombra-
do en la Comunidad de Madrid, incluso con diferentes Pre-
sidentes, y que desempeñó con brillantez los últimos 15
años, fraguaron en él unas fortalezas muy útiles para sus
actuales responsabilidades:
– Consejero de Hacienda (1995 a 2000), en la Comuni-
dad de Madrid.
– Secretario General de Política Fiscal Territorial y Comu-
nitaria (2000 a 2003), en el Ministerio de Hacienda.
– Consejero de Economía y Hacienda (2008 a 2011), en
la Comunidad de Madrid.
– Consejero de Transportes e Infraestructuras (en 2011),
en la Comunidad de Madrid
Abogado y asesor de empresas, este Licenciado en
Derecho por la Universidad de Deusto, estuvo siempre muy
implicado en la actividad política, ya fuera como:
– Diputado en la Asamblea de Madrid, desde 1983, con
la única excepción del período entre el 2000 y el 2003
(del 2003 a junio de 2008 fue Portavoz del Grupo Par-
lamentario Popular en la Asamblea de Madrid).
– Senador por la Comunidad de Madrid, de 2003 a junio
de 2008.
Con fama de serio y poco expresivo, excepto con sus
amigos, pocos saben que incluso ha sido “actor”.
Secretario, muchas gracias por su tiempo y la exten-
sión de esta entrevista.
18
núm
ero
05
■201
2
zonam
ás
Antonio
BetetaBarreda
entrevista realizad
a por
Jesús R
ivero P
residen
te de D
INTE
L y editor d
e la revistaD
INTE
L Alta
Direcció
n.Fo
tog
rafía
Javier Fu
entes
19
núm
ero 05
■2012
Se viene hablando mucho sobre la
Colaboración Público-Privada como
vía de afrontar eficientemente proyec-
tos TIC que en estos momentos no se
pueden desarrollar a través de las ví-
as convencionales a consecuencia de
los recortes presupuestarios. Desde
un punto de vista práctico, ¿cómo ha-
bría que actuar si algún organismo
desease tomar la iniciativa de iniciar
un proyecto de Colaboración Público-
Privada? ¿Sería necesario aprobar al-
guna norma específica?
Como Vds. saben perfecta-
mente, la colaboración público-
privada, es un mecanismo de
contratación pública muy novedo-
so en nuestra legislación de con-
tratos y que tiene un tratamiento
legal bastante sucinto en estos
momentos, pues, si bien está re-
gulado en sus aspectos principa-
les tanto en la Ley de Contratos
del Sector Público de 2007 como
en su texto refundido de fines del
2011, no ha sido todavía desarro-
llado reglamentariamente en to-
dos sus detalles.
La Secretaría de Estado tiene
muchas competencias pero las
referentes a contratación, corres-
ponden a otras áreas del Ministe-
rio de Hacienda y Administracio-
nes Públicas, dicho esto, pienso
que sería conveniente, a la hora
de plantear un proyecto de estas
características, contar con nor-
mas más específicas, concreta-
mente en lo que respecta a las
cuestiones técnicas.
En esta línea es intención de
esta Secretaría de Estado crear un
foro de debate que busque la ex-
celencia en la colaboración públi-
co-privada y que avance en la
propuesta de normas y prácticas
que allanen el camino a la colabo-
ración eficaz y productiva, tanto
para las empresas como para la
Administración y claro está para el
ciudadano que es el destinatario
final de todos nuestros esfuerzos.
Si mal no recuerdo, la propia
Ley de Contratos cuando habla
de contratación público-privada
habla de una duración máxima de
20 años, lo cual quiere decir que
los propios legisladores cuentan
con la posibilidad de que la Admi-
nistración se comprometa para un
período de tiempo prolongado.
Hay que tener en cuenta que una
de las principales características
de la Administración como organi-
zación es la estabilidad y la per-
manencia frente a los cambios
políticos y de toda índole por lo
que no veo dificultad especial en
que la Administración adquiera
compromisos de pago para perío-
dos dilatados en el tiempo, como
de hecho está ocurriendo ahora
mismo en muchos ámbitos de ac-
tividad administrativa. Además, si
las dudas que se le plantean es-
tán fundamentadas en la actual
volatilidad de la situación econó-
mica, hay que pensar que se trata
de una coyuntura especial, de una
crisis de especial gravedad, que,
no obstante, como todas las crisis
y ciclos económicos, tendrá un fi-
nal y será sustituida por una situa-
ción de crecimiento y estabilidad.
En todo caso las necesidades
se irán articulando de forma ade-
cuada con las normas que las ha-
gan posibles si eso es lo que la so-
ciedad y la situación demandan.
El cloud computing está empezan-
do a desarrollarse con fuerza en el sec-
tor privado; sin embargo en las AAPP
todavía este modelo de gestión está en
grado muy incipiente. ¿Qué política es-
tá impulsando la Administración Públi-
ca sobre el cloud computing?
Es un nuevo paradigma de tra-
bajo tanto en tecnologías como
Sería
conveniente, a
la hora de
plantear un
proyecto de
colaboración
público-privada,
contar con
normas más
específicas
20
núm
ero 05
■201
2
21
núm
ero 05
■2
012
22
núm
ero 05
■201
2
en el resto de ámbitos y por tanto
no sólo debe ser adoptado por las
administraciones públicas si no
que la Administración debiera ser
punta de lanza y tractor para ser-
vir de ejemplo en la aplicación de
los cambios que permitan mejorar
la eficacia y la eficiencia.
En el aspecto del cloud com-
puting, como no puede ser de
otra manera dada las ventajas que
plantea, desde la SEAP se apoya
y promueve su implementación
dentro de la Administración. Para
ello, la Red SARA se ha adaptado
a la Red SARA Cloud, de tal ma-
nera que no sólo ofrece ya servi-
cios en la nube, que ya los ofrecía,
y desde antes de que se empeza-
ra a popularizar el concepto de
Cloud Computing.
Ejemplo paradigmático de es-
tos servicios en la nube es la pla-
taforma @firma, que permite la ve-
rificación de los certificados digi-
tales de las distintas autoridades
de certificación en modo servicio
y que ofrece las ventajas de los
servicios en la nube, como la no
necesidad de instalación por par-
te de los organismos usuarios de
ningún sistema propio, la reutiliza-
ción de un sistema general por
parte de distintos organismos sin
tener que desarrollar cada uno el
suyo, la no necesidad de realizar
mantenimientos por parte de los
organismos usuarios, etc. El aho-
rro que esto supone es muy im-
portante para las Administracio-
nes Públicas y en este momento
esto es esencial a la hora de to-
mar decisiones.
Actualmente SARA ofrece en
la nube un gran número de servi-
cios como los de intermediación
de los datos, comunicaciones
electrónicas seguras, etc., con se-
guridad y fiabilidad absolutas.
Además, la SEAP, a través del
sistema de correo centralizado, ya
ofrece la posibilidad de ofrecer el
servicio de correo en la nube. Gra-
cias a este sistema de Cloud
Computing el Mº de Hacienda y de
Administraciones Públicas a tra-
vés de Red SARA pone a disposi-
ción de los organismos un servicio
de correo electrónico con acceso
desde dispositivos móviles, Inter-
net, intranet o clientes pesados ti-
po Outlook, Notes, Thunderbird,
etc., esto permite a los organis-
mos disfrutar del sistema de co-
rreo sin necesidad de tener servi-
dores, personal, licencias o man-
tenimientos asociados, y como en
todo buen modelo de Cloud Com-
puting, la gestión y configuración
del sistema está a disposición di-
recta del organismo que lo usa co-
mo servicio, adaptándolo a las ne-
cesidades. Esto permite las venta-
jas de economías de escala, con-
centración de servidores y servi-
cios, mantenimientos y licencias,
sin ningún tipo de merma en el
servicio prestado.
Este sistema se encuentra ya
en funcionamiento, con varios mi-
nisterios dados de alta y otros or-
ganismos probando que espera-
mos que se sumen al sistema.
La SEAP quiere potenciar la
existencia de una gran nube pri-
vada de la Administración que ac-
túa de forma eficaz y segura y que
sirve de ahorro a los Presupues-
tos de los usuarios (AGE, CC.AA.,
EE.LL.) con garantías totales en
los servicios que presta.
Dado el elevado nivel de confiden-
cialidad exigido en el manejo de los
datos que manejan las AAPP. ¿Es via-
ble ir al cloud computing? ¿En qué ca-
sos? ¿Tiene previsto la Administra-
ción Pública montar un cloud privado
La SEAP quiere
potenciar la
existencia de
una gran nube
privada de la
Administración
que actúe de
forma eficaz y
segura
23
núm
ero 05
■2
012
para las AAPP, especialmente para los
ayuntamientos?
Como se ha comentado ante-
riormente no sólo es viable, si no
también deseable, sería impuesto
por el cambio de las tecnologías.
Las AAPP ya se han adaptado
a este cambio a través de la Red
SARA Cloud. Los temas de confi-
dencialidad y seguridad están
contemplados desde un primer
momento, y no hay que olvidar
que la Red SARA es una red se-
gura y cifrada, e interna a las ad-
ministraciones, lo que la protege
de manera muy eficiente ante ata-
ques externos de pérdidas de da-
tos o robo de información. Y no
hay que olvidar un aspecto muy
importante en relación a la seguri-
dad y confidencialidad: la más
que estrecha colaboración entre
el Departamento y el Centro Na-
cional de Inteligencia a través del
Centro Criptológico Nacional que
está directamente implicado en la
seguridad y control de la Red SA-
RA, con recomendaciones, audi-
torías y sondas sobre la misma
para asegurar en todo momento
la seguridad y confidencialidad de
la misma. Dada la importancia de
la seguridad y la confidencialidad,
siempre ha sido prioritario en Red
SARA, y al ser una red privada pa-
ra las administraciones, el servicio
de Cloud Computing sobre la mis-
ma es completamente viable (de
hecho ya está funcionando).
Por lo que a la Administración
Local se refiere, una de las venta-
jas del Cloud Computing es que
puede ser un gran aliado para
romper la brecha digital. Los pe-
queños ayuntamientos no pueden
invertir en la creación de centros
de procesos de datos, servidores,
conexiones de comunicación, es-
pecialistas en tecnologías, etc. La
Red SARA Cloud está llamada a
romper la brecha digital en estos
ayuntamientos, a través del aliado
indiscutible que es el portal de
Entidades Locales. Al poder ofre-
cer aplicaciones como servicios
en la Red SARA, los ayuntamien-
tos pueden tener estas aplicacio-
nes como un servicio provisto por
parte de la SEAP sin tener que ha-
cer ninguna inversión ni tener ne-
cesidad de ningún conocimiento
técnico.
El Ministerio ha trabajado en la
creación de un catálogo de servi-
cios de administración electrónica
provisto desde Red SARA, que al
correo electrónico comentando
anteriormente añade múltiples
aplicaciones que cubren las nece-
sidades de administración elec-
trónica, como aplicaciones de re-
gistro, aplicaciones para la crea-
ción y gestión de páginas web,
tramitadores electrónicos com-
pletos, sistemas de portafirmas
electrónicos y un amplio conjunto
de aplicaciones de gestión interna
(inventario, gestión de incidencias
y peticiones, aplicaciones de per-
sonal, etc.).
Tecnológicamente y para cu-
brir las necesidades de Cloud
Computing, la provisión del servi-
cio y su mejora se hace de mane-
ra centralizada, pero la gestión y
configuración del mismo para que
funcionalmente esté siempre
adaptado a las necesidades de
los organismos, se hace a través
del portal de Entidades Locales,
portal que permite a los organis-
mos adheridos a los servicios
gestionar las aplicaciones con las
que trabajan, los usuarios de las
mismas, las modificaciones, etc.
Y en el plano de colaboración
entre administraciones y desplie-
gue del modelo, no podemos olvi-
darnos de las colaboraciones es-
trechas y fructíferas que se tiene
con la FEMP y las CCAA para que
todos los ámbitos de la adminis-
tración estén integrados y faciliten
la provisión de servicios de admi-
nistración electrónica, a cualquier
administración, a cualquier ciuda-
dano, esté donde esté, eliminan-
do la brecha digital y asegurando
los mismos derechos para todos
los españoles.
Un ejemplo real de este fun-
cionamiento es el proyecto Ofici-
na de Registro Virtual de Entida-
des (ORVE) y el del Sistema de In-
tercambio de Registro (SIR). SIR
permite el intercambio de regis-
tros por medio exclusivamente
electrónicos entre administracio-
nes, con las grandes ventajas que
supone, de ahorro de papel, la in-
mediatez en el trámite, la seguri-
dad y la trazabilidad… pero hasta
ahora, el funcionamiento se basa-
ba en que el organismo adaptara
su aplicación al estándar (lo que
implica que tenía que tener aplica-
ción de soporte al registro). Esto
es una limitación que hacía que el
despliegue del proyecto no llega-
24
núm
ero 05
■201
2
El Cloud
Computing
puede ser un
gran aliado para
romper la
brecha digital
25
núm
ero 05
■2
012
26
núm
ero 05
■201
2
ra a organismos pequeños. Para
evitar este problema, se ha crea-
do el proyecto ORVE, que es una
aplicación de registro, integrada
con el SIR, y ofrecida en la nube a
través del modelo de Cloud Com-
puting en la Red SARA. Esto ha
permitido que esté funcionando
ya en real el sistema en la primera
comunidad autónoma en la que
estamos desplegando el proyec-
to, de manera que los registros
entre ayuntamientos, la comuni-
dad autónoma y la AGE ya no van
en soporte papel, con el ahorro
que ello supone, en un ejemplo
claro de aumento de eficacia y efi-
ciencia en la administración gra-
cias a las TIC.
Sólo en esta comunidad autó-
noma, el cambio a este sistema
supone millones de euros de aho-
rro en tratamiento del papel, el
despliegue en toda España una
cifra cercana al centenar de millo-
nes de euros
¿Considera usted que sería viable
ir hacia el cloud privado en organiza-
ciones informáticas complejas como
la Administración Tributaria o la Se-
guridad Social? ¿Estaría más indica-
do el cloud privado para órganos y
organismos de una dimensión limita-
da? ¿Sería el modelo híbrido una po-
sible solución?
En general las soluciones ex-
cesivamente homogéneas no son
válidas, ni en el ámbito TIC ni en
otros ámbitos. En muchas ocasio-
nes la solución planteada para un
ayuntamiento de 1.000 habitantes
no es válida para la Agencia Tribu-
taria, por poner un ejemplo. Pero
la SEAP, dadas sus competencias
de impulso de la administración
electrónica en todos los ámbitos,
plantea sistemas escalables y
modulares, que se puedan confi-
gurar de manera que puedan
27
núm
ero 05
■2
012
prestar el servicio óptimo tanto a
organismos pequeños con pocos
trámites como a grandes organi-
zaciones.
En la actualidad, se está usan-
do el modelo híbrido en los siste-
mas de cloud computing, con
bastante éxito. Por ejemplo, en
@firma se ofrece el servicio desde
la SEAP, pero se permite un mo-
delo federado, en el que la AEAT
tiene una instalación propia del
sistema. Otro ejemplo es el siste-
ma Acceda. Esta aplicación per-
mite cubrir las necesidades bási-
cas de administración electrónica,
puesto que ofrece página web,
sede electrónica, portafirmas
electrónico, y tramitador electró-
nico con todas las funcionalida-
des. Se está trabajando ya para
poder ofrecer estos servicios a los
ayuntamientos, los menos avan-
zados en la adaptación a la ley
11/2007, de tal manera que a tra-
vés del Cloud de Red SARA nin-
gún ciudadano se vea privado de
los derechos de esta ley. Pero Ac-
ceda es modular y configurable, lo
que permite integrarlo con aplica-
ciones de tramitación existentes o
funcionar con grandes volúmenes
de información. Por no poner el
ejemplo de nuestro propio minis-
terio, en el que Acceda es la refe-
rencia de la sede electrónica de la
SEAP, podemos indicar que los
cientos de miles de trámites con-
sulares del Ministerio de Asuntos
Exteriores se están haciendo so-
bre este sistema, con una instala-
ción in situ del mismo al que el Mº
de Hacienda y Administraciones
Públicas da servicios.
Como se puede ver por estos
ejemplos, el modelo híbrido puede
tener muchas ventajas, pero sería
importante recalcar que las aplica-
ciones y desarrollos que se hacen
desde la SEAP tienen siempre en
mente desde los pequeños orga-
nismos hasta los grandes con ob-
jeto de que todos se puedan be-
neficiar de las sinergias de la cola-
boración entre administraciones
que es lema del Departamento.
La actual situación económica es-
tá exigiendo el desarrollo creativo de
nuevos modelos de gestión en las TIC.
Hasta el momento, el reaprovecha-
miento de desarrollos realizados por
las AAPP se ha practicado muy poco.
Cada organismo desarrolla su propia
informática sin reaprovechar el soft-
ware desarrollado por otras AAPP.
¿Tiene previsto la Administración im-
pulsar decididamente la reutilización
de software de aplicaciones? ¿Se está
preparando alguna norma al respecto?
La reutilización de aplicacio-
nes y buenas prácticas es algo
que está incluido en la propia Ley
11/2007 y ya hay instrumentos
creados al efecto como el Centro
de Transferencia de Tecnologías
que tiene por objeto la comparti-
ción tanto de las soluciones como
de la información disponible, para
promover el reaprovechamiento
del Software (SW).
En la SEAP se está preparan-
do un RD de reutilización de apli-
caciones y liberación de las mis-
mas, con objeto de que ninguna
administración pública dedique
recursos presupuestarios a finan-
ciar algo que ya se ha desarrolla-
do y que cubre las necesidades a
las que se dirige, existiendo y es-
tando disponible en otra adminis-
tración pública o en otro organis-
mo de la propia AGE. Además se
incluirá en el real decreto la nece-
sidad de liberar el software, siem-
pre que sea posible (cuestiones
de confidencialidad o seguridad
nacional pueden ser un impedi-
mento, pero sólo en casos excep-
cionales) con dos objetivos muy
En la SEAP se
está preparando
un RD de
reutilización de
aplicaciones y
liberación de las
mismas, para no
dedicar recursos
a financiar algo
que ya se ha
desarrollado
28
núm
ero 05
■201
2
29
núm
ero 05
■2
012
30
núm
ero 05
■201
2
claros: que otra administración
pueda aprovechar el software
desarrollado, por otra, y mejorar-
lo, puesto que será de código
abierto, lo que redunda en benefi-
cio del producto, y la puesta a dis-
posición de este software a la so-
ciedad, para que los desarrollos
realizados con dinero público
puedan estar a disposición de to-
dos, especialmente empresas que
pueden utilizar y reutilizar (siem-
pre bajo ciertas condiciones que
no supongan perjuicios para las
AAPP) el software desarrollado
para reforzar su posición interna-
cional, o para desarrollar servicios
de valor añadido sobre este soft-
ware que pueda disfrutar toda la
sociedad.
Hay que resaltar que la SEAP
no sólo promueve este tipo de ac-
tuaciones, si no que da ejemplo.
Como muestra, el portafirmas de
la Red SARA, actualmente ofreci-
do también en modo Cloud, tiene
su base en el SW de una Comuni-
dad Autónoma que liberó el mis-
mo. Y la colaboración entre distin-
tos organismos de la AGE es lo
que ha permitido al sistema Acce-
da ser lo que es en la actualidad:
un ejemplo de desarrollo colabo-
rativo entre administraciones en
los que las distintas mejoras se in-
tegran en un tronco común y to-
dos los usuarios del sistema se
benefician de las mismas.
Aplicaciones funcionalmente idént-
icas, tales como las nóminas, la gestión
de dietas y viajes, la gestión económica,
la gestión documental, se multiplican
en muchas AAPP – Ministerios, Orga-
nismos Autónomos, CCAA, Ayuntamien-
tos, Diputaciones, etc.-; ello supone
unos costes enormes que podrían ser
reducidos drásticamente aumentando
de forma notable la eficiencia de las
AAPP. ¿Qué políticas se piensan adoptar
para reducir el actual despilfarro en el
desarrollo múltiple de aplicaciones
idénticas en cuanto a su funcionalidad?
Es cierto que hay aplicaciones
comunes que tienen funcionalida-
des idénticas en las distintas ad-
ministraciones. La provisión de
las mismas de manera centraliza-
da, y a ser posible a través de
modelos de Cloud Computing,
que aportan ahorros sobre los
ahorros, es lo ideal.
Esto puede encontrar reticen-
cias, por la falsa impresión de pér-
dida de competencias o impor-
tancia asociada incluso a las uni-
dades de tecnologías. Nada más
lejos de la realidad, la prestación
de servicios comunes de manera
centralizada liberaría recursos
tanto personales, como económi-
cos y de gestión, que se dedicarí-
an a desarrollar las competencias
sectoriales o verticales y a avan-
zar de forma decisiva en la mejora
de las cuestiones específicas que
realmente dan valor añadido a los
organismos.
Por ello a través del Real De-
creto de reutilización se pretende
poner coto a esta multiplicad de
soluciones con los mismos obje-
tivos, y a través de la Red SARA
y que las aplicaciones orientadas
a cubrir cada una de las necesi-
dades generales se puedan ofre-
cer como un servicio a los distin-
tos niveles de la administración,
pensamos que los servicios co-
munes de carácter horizontal es-
tán ya muy perfeccionados y su-
ponen un importante gasto fijo en
los capítulos presupuestarios de
los Departamentos, ahora tan
gravados.
Además se tiene que ver como
una gran oportunidad para el sec-
tor privado. Y es que el valor aña-
dido no está en ofrecer a la admi-
nistración el enésimo portafirmas
electrónico, si no nuevas funciona-
lidades o servicios de valor añadi-
do sobre la misma innovación y
ahorro son las palabras clave.
El desarrollo de la movilidad está
haciendo que se esté extendiendo la
“consumerización” de forma expo-
nencial. Cada vez son más los directi-
vos y otros muchos funcionarios los
que están utilizando sus propios dis-
positivos móviles para gestionar
asuntos de trabajo. Este fenómeno es-
tá incrementando la inseguridad en el
manejo de datos de las AAPP. ¿Qué po-
líticas se están adoptando al respec-
to? ¿Cómo se puede controlar una se-
guridad que hace poco parecía que
estaba bastante controlada y en este
momento, por el fenómeno de la movi-
lidad, está entrando en una situación
bastante delicada?
Es cierto que la movilidad es
un aspecto que se desarrolla de
manera muy rápida y tiene que te-
ner un seguimiento delicado a ni-
vel de seguridad y confidenciali-
dad. Se está trabajando en varios
frentes para solucionar los proble-
mas planteados. Por un lado los
distintos organismos tienen políti-
cas de seguridad aplicables a dis-
positivos móviles, con objeto de
evitar en la medida de lo posible
los problemas de seguridad aso-
ciado a los móviles. En algunos
casos de hecho se tienen siste-
mas de control centralizado de las
instalaciones y actuaciones sobre
los dispositivos móviles.
Por otra parte, se está traba-
jando de manera intensa para
trasladar de manera completa-
mente segura la firma electrónica
a los dispositivos móviles, inte-
grando los mismos en los siste-
mas de @firma. Es un gran pro-
yecto del que esperamos obtener
importantes resultados en breve.
31
núm
ero 05
■2
012
Tenemos además el respaldo
del CNI y del CCN que tienen
competencia y experiencia sufi-
ciente para garantizar que cada
paso que se da cumple las nor-
mas del Esquema Nacional de Se-
guridad.
Una forma de incrementar valor en
las organizaciones es reutilizar datos
provenientes de los procesos de ges-
tión para, por ejemplo, la adopción de
decisiones. ¿Se están adoptando polí-
ticas que fomenten la reutilización de
datos de gestión para otros fines más
complejos?
En la actualidad los cuadros
de mando o Business Intelligence
están muy presentes en la admi-
nistración. Todos los grandes sis-
temas de gestión tienen cuadros
de mando asociados para hacer
un buen seguimiento y control de
la labor de gestión, que permita
de manera informada tomar deci-
siones al respecto. Esto es espe-
cialmente importante en todos los
sistemas que pueden tener, direc-
ta o indirectamente, una vertiente
económico – financiera.
Se está trabajando duramente
en el intercambio de datos, entre
administraciones y dentro de la
propia AGE, tanto a nivel de ges-
tión (plataforma de intermediación
– supresión de certificados en so-
porte papel) como a nivel estadís-
tico, pero siempre que con todas
las cautelas que impone la Ley
Orgánica de Protección de Datos
y otras de aplicación al respecto
para asegurar la privacidad de los
ciudadanos
Por otra parte, el crecimiento de
datos e informaciones está siendo es-
pectacular y su utilización para la cre-
ación de valor complementario exige
la implantación de sistemas Big Data.
¿En qué situación se encuentran las
AAPP en el campo de los Big Data?
¿Qué políticas se están adoptando en
este sentido?
El Big Data es una de las ten-
dencias que más están sonando
en la actualidad, y puede tener
importantes aplicaciones en la ad-
ministración. Una de las que pare-
ce más interesantes es la lucha
contra el fraude, al poder tratar,
procesar y cruzar no sólo informa-
ción estructurada si no todo tipo
de información con la que cuenta
la administración. También algún
estudio de tendencia sobre redes
sociales o el control presupuesta-
rio pueden tener importante apli-
cación a través de Big Data. La
administración como no puede
ser de otra manera está estudian-
do las posibilidades de aprove-
char este tipo de sistemas, pero
como se ha comentado anterior-
mente, es necesario ser comple-
tamente escrupuloso con las
cuestiones marcadas por la Ley
en cuanto a protección de datos e
intercambios de información
El actual modelo de apoyo técnico
externo para complementar las nece-
sidades de personal al objeto de des-
arrollar y mantener las aplicaciones
de las AAPP está entrando en crisis.
Parece que los tradicionales concur-
sos de apoyo técnico no son capaces
de resolver la situación. ¿Qué otros
modelos podrían funcionar en las
AAPP?
Intensificar el outsourcing, ¿po-
dría ser una solución? En este caso,
¿qué se podría hacer con los actuales
funcionarios públicos?
Los funcionarios públicos son
esenciales y una pieza angular de
nuestro modelo de organización
como Estado. No tengo que re-
cordarle que el artículo 103 de la
Constitución expresa una clara
opción por el sistema de funcio-
32
núm
ero 05
■201
2
Se está
trabajando
duramente en el
intercambio de
datos, entre
administracione
s y dentro de la
propia AGE
narios de carrera como garantía
de estabilidad y de funcionamien-
to de las Administraciones Públi-
cas. Ello no es obstáculo para que
en determinadas áreas o sectores
de actividad, pueda ser comple-
mentada con el recurso al sector
privado. Como Vd. conoce, el Go-
bierno actual está firmemente
convencido de la capacidad inno-
vadora del sector privado y de la
utilidad para el interés general y la
competitividad de nuestra econo-
mía de la generación de colabora-
ciones y sinergias entre la activi-
dad pública y la privada. No tenga
duda de que se estudiarán todas
las fórmulas posibles, con el
acento puesto en el interés gene-
ral y la eficacia y eficiencia del
servicio público.
Los altos directivos, tanto de las
empresas privadas como de las AAPP,
tienen una carencia crónica en lo que
se refiere a los conocimientos en ma-
teria de TIC. El logro de la eficiencia en
las organizaciones exige entrar a fon-
do en la aplicación de las TIC y sólo si
se tiene un conocimiento significativo
de dichas materias podrán los directi-
vos y los políticos sacar el mejor apro-
vechamiento de dichas tecnologías.
¿Piensa la Administración iniciar pro-
yectos de reciclaje para directivos no
TIC en materia de tecnologías de la in-
formación y las comunicaciones?
En lo que respecta a la Admi-
nistración General del Estado va-
mos a poner en marcha un ambi-
cioso plan de formación para esta
legislatura, en colaboración con el
INAP, con cursos tanto presencia-
les como a distancia. Encamina-
dos no sólo a directivos sino tam-
bién para empleados públicos con
el fin de que adquieran una forma-
ción adecuada para el uso de las
TIC en particular en lo referente a
la administración electrónica
(identificación digital, firma elec-
trónica, servicios públicos electró-
nicos, infraestructuras y servicios
comunes disponibles, etc.), de for-
ma que se convierta en la herra-
mienta principal de su trabajo ha-
bitual lo que sin duda contribuirá a
lograr una mayor eficacia y au-
mento de su rendimiento.
Así mismo en las pruebas se-
lectivas a cuerpos superiores de
la Administración no sólo se tie-
nen en cuenta temas de derecho
o economía sino también temas
tecnológicos, cuya en enseñanza
se refuerza durante los cursos se-
lectivos en las escuelas de funcio-
narios.
La formación que proponemos
va más allá de los aspectos infor-
máticos o digitales, hay que for-
mar en “Administración Electróni-
ca” que es una conciencia colec-
tiva de cambio e innovación. Los
empleados públicos son los cata-
lizadores, usuarios y patrocinado-
res del cambio imparable desde
una Administración tradicional a
una Administración electrónica,
cercada al ciudadano y presente
24 horas al día 7 días a la semana.
La SEAP mantiene una dialogo
abierto con las CC.AA. y con las EE.LL.
¿Qué medidas le parecen más impor-
tantes para potenciar el desarrollo de
las TIC en las Administraciones Terri-
toriales?
Gracias a la Red SARA y su
conversión en prestador de apli-
caciones en Cloud la parte tecno-
lógica está disponible para au-
mentar la colaboración entre dis-
tintos niveles de la administración
Actualmente la colaboración
con las comunidades autónomas
en la materia, principalmente a
través de la conferencia sectorial
de administración electrónica,
33
núm
ero 05
■201
2
La formación
que
proponemos va
más allá de los
aspectos
informáticos,
hay que formar
en
“Administración
Electrónica” que
es una
conciencia
colectiva de
cambio e
innovación
34
núm
ero 05
■201
2
con la constitución de distintos
grupos de trabajo dedicados a
potenciar las sinergias, está sien-
do muy productiva. De la misma
manera se está trabajando inten-
samente con la FEMP para que
cuestiones que están soluciona-
das desde un punto de vista téc-
nico, tengan la cobertura legal y
convenial suficiente como para
que los proyectos de administra-
ción electrónica entre distintas de
administraciones tengan éxito en
todas sus facetas
La SEAP está redactando la Agen-
da Digital para España, conjuntamen-
te con el Mº de Industria, Energía y Tu-
rismo. ¿Qué destacará en este punto?
La Agenda Digital para España
tiene como objetivo principal ge-
neralizar y potenciar el uso de las
Tecnologías de la Información y
Comunicaciones (TIC) en España,
asegurando los beneficios que,
sin duda, aportan a ciudadanos y
empresas. La meta que persigue
es conseguir que el mundo digital
se convierta en uno de los dinami-
zadores de nuestra economía.
En particular y desde las com-
petencias de la Secretaría de Es-
tado de Administraciones Públi-
cas aportamos la voluntad de ser-
vicio para mejorar la Administra-
ción Electrónica y proporcionar
soluciones digitales para una
prestación eficiente de los servi-
cios públicos a todos los ciudada-
nos desde el punto de vista de la
eficacia y la eficiencia.
En este sentido, se han esta-
blecido, de forma consensuada,
los objetivos y medidas a desarro-
llar en los próximos cuatro años
en esta materia: la Agenda Digital
Europea, las directrices del Go-
bierno y también en el Plan Estra-
tégico de la Dirección General de
Modernización Administrativa,
Procedimientos e Impulso de la
Administración Electrónica de-
pendiente de esta Secretaría de
Estado, están alineados en la bús-
queda de sinergias que sirvan de
impulso en esta área.
Los objetivos prioritarios a
conseguir son racionalizar y opti-
mizar el empleo de las TIC en las
Administraciones Públicas, incre-
mentar el uso de los servicios pú-
blicos electrónicos por parte de
ciudadanos y empresas, avanzar
hacia una Administración integra-
da en la sociedad mediante la cre-
ación de servicios públicos de ca-
lidad centrados en ciudadanos y
empresas, y establecer un nuevo
modelo de Administración me-
diante la implementación de la
Administración electrónica.
¿Cree usted que las TIC pueden
ayudar a superar la crisis económica
existente? ¿Cuáles serán los caminos?
Por supuesto que sí, desde la
Administración Pública nuestra
obligación es poner a disposición
de ciudadanos y empresas todos
nuestros servicios por diferentes
canales, en especial el de Inter-
net. Los estudios realizados apun-
tan a que un trámite efectuado
con la Administración por medios
electrónicos con respecto al mis-
mo realizado de forma presencial
representa un ahorro, en media,
de 75 euros. Lo que repercute en
un incremento generalizado de la
productividad de nuestras empre-
sas, y además evita desplaza-
mientos, colas innecesarias y en
definitiva pérdidas de tiempo que
repercuten muy negativamente en
el funcionamiento empresarial.
Desde la perspectiva de la Ad-
ministración el uso masivo de las
TIC contribuye a simplificar y ra-
La meta que
persigue la
Agenda Digital
para España es
conseguir que el
mundo digital
se convierta en
uno de los
dinamizadores
de nuestra
economía
35
núm
ero 05
■2012
cionalizar los procedimientos y
procesos administrativos, redu-
ciéndose las cargas burocráticas
que llevan aparejadas.
En un mundo digital no pode-
mos contemplar las TIC como un
coste o sobre coste a nuestra ac-
tividad sino como una inversión
que redunda en la eficacia, calidad
y economía del servicio público.
Dentro del ámbito de las compe-
tencias de la Secretaría de Estado, es-
tá también la disminución de cargas
administrativas, ¿qué medidas se es-
tán llevando a cabo en este sentido y
como pueden influir en la consecución
de una Administración más eficaz y
más eficiente?
Uno de los ejes prioritarios de
este Gobierno es la Reducción de
Cargas Administrativas, dado que
las normas bien diseñadas que no
generan cargas administrativas in-
necesarias a los ciudadanos y las
empresas pueden generar impor-
tantes beneficios sociales y eco-
nómicos, contribuyendo al bienes-
tar social y a la competitividad.
Así, en la reunión del Consejo
Europeo de los pasados 28 y 29
de junio, en el marco de las Políti-
cas Europeas de Crecimiento y
Empleo, se insistió en la necesi-
dad de seguir haciendo esfuerzos
para reducir las cargas adminis-
trativas, tanto en la Unión Europea
como en cada uno de los Estados
Miembros, se acordó también que
estos esfuerzos de reducción es-
tuvieran especialmente orienta-
dos hacia las microempresas y
entendiendo como cargas admi-
nistrativas, toda actividad de na-
turaleza administrativa que debe
llevar a cabo una empresa o ciu-
dadano.
En efecto, en el marco de la
Estrategia de Lisboa para el Cre-
cimiento y el Empleo, España se
comprometió a cumplir los objeti-
vos de reducir en un 30% las Car-
gas Administrativas con las em-
presas para final de 20121
y este
objetivo se va a cumplir gracias a
la Administración electrónica, que
permite el acceso de los ciudada-
nos y de las empresas a las Admi-
nistraciones Públicas, a las medi-
das para la simplificación docu-
mental, que han suprimido la obli-
gación de presentar documenta-
ción innecesaria o redundante en
gran número de procedimientos y
a medidas de simplificación e in-
tegración de procedimientos.
Un buen ejemplo de esta prác-
tica es la aprobación el pasado 26
de mayo del Real Decreto Ley
19/2012 de Medidas Urgentes de
Liberalización del comercio y de
determinados servicios, que su-
pone la eliminación de las Autori-
zaciones y Licencias previas para
la apertura de comercios y ofici-
nas en un gran número de su-
puestos.
En cuanto a las líneas de ac-
ción de la Secretaría de Estado
para cumplir los objetivos de Re-
ducción de Cargas Administrati-
vas, son las siguientes:
En primer lugar, hay que iden-
tificar donde están ubicadas las
cargas administrativas innecesa-
rias, repetitivas u obsoletas. Para
ello, anualmente se vienen cele-
brando Convenios de colabora-
ción entre el Ministerio de Hacien-
da y Administraciones Públicas y
las Organizaciones Empresariales
y las Cámaras de Comercio, con
el fin de que identifiquen las car-
gas administrativas que soportan
las empresas españolas suscepti-
bles de reducción. Así mismo, a
través de los grupos de trabajo en
los que participan interlocutores
de todas las Administraciones Pú-
blicas, se identifican procedimien-
tos que incluyen trámites que
pueden ser objeto de reducción,
de integración o de eliminación.
En segundo lugar, una vez
identificados estos procedimien-
tos, hay que tomar medidas con-
36
núm
ero 05
■201
2
No podemos
contemplar las
TIC como un
sobre coste a
nuestra
actividad sino
como una
inversión que
redunda en la
eficacia, calidad
y economía del
servicio público
cretas para la reducción de los
mismos, bien a través de iniciati-
vas propias de los órganos com-
petentes o bien a través de pro-
puestas del Consejo de Ministros.
Paralelamente, se hace una
medición del ahorro de costes
que supone la reducción de car-
gas administrativas, contabilizán-
dose a través de un procedimien-
to de información integrada, deri-
vado del Método Europeo “Stan-
dard Cost Model”. Este método
simplificado ha sido consensuado
entre todas las Administraciones
Públicas.
También, y con carácter conti-
nuo, se desarrolla una política de
difusión de mejores prácticas en
reducción de cargas administrati-
vas a todos los niveles de gobier-
no, participación en foros y sesio-
nes de formación para los emple-
ados públicos.
Todo ello, con plena participa-
ción en los grupos de Reducción
de Cargas Administrativas de los
Organismos Internacionales de
los que España forma parte.
Así mismo, toda nueva norma-
tiva debe incluir un análisis de im-
pacto de reducción de cargas ad-
ministrativas. Esta medida que
permite minimizar los recursos
que se dedican innecesariamente
a tareas administrativas redun-
dantes, innecesarias u obsoletas,
fue aprobada mediante el Real
Decreto 1083/2009, de 3 de julio,
por el que se regula la memoria
del análisis de impacto normativo.
La competencia en la materia
es muy importante, especialmente
en este decreto en el que la efi-
ciencia y la eficacia en la Adminis-
tración deben ser instrumentos de
dinamización de la economía.
37
núm
ero 05
■2
012
38
núm
ero 0
5■
201
2
entrevistasinstitucionales
Universidad
Politécnica
de Madrid
Director
Escuela Universitaria
de Informática
entrevista realizad
a por
Jesús C
arretero
Dom
íng
uez C
oordinador Editorial y Director Tecnología y S
istemas Fundación D
INTEL.
Foto
gra
fía Ja
vier Fuen
tes
39
núm
ero 05
■201
2entre
vistasinstitu
cionales
En los más de 26 años quellevo como Catedrático deesta Escuela del CampusSur de la UniversidadPolitécnica de Madrid heconocido varios Directores deCentro. Sin duda, los éxitoscosechados por JesúsGarcía López de Lacalle ensu gestión universitaria,merecen una cita y unreconocimiento especiales.
Licenciado en CienciasFísicas y en CienciasMatemáticas por laUniversidad Autónoma de
Madrid, el Profesor GarcíaLópez de Lacalle, se doctoróen Ciencias de laComputación y obtuvo porconcurso-oposición su plazade Titular del Departamentode Matemática Aplicada en laEUI de la UPM. Está enposesión de 2 sexenios deinvestigación, que tienereconocidos.
El Profesor Eladio ÁlvarezMosquera, Ingeniero deTelecomunicación por laUPM, ha impartido docenciaen la EUI desde su fundaciónen octubre de 1978. Cuentaasimismo con una dilatadaexperiencia profesional en elsector privado, habiendorealizado durante 29 añosuna importante carreraprofesional en TELEFÓNICA,
en diferentes divisiones.Tanto el Profesor Álvarezcomo el Catedrático-Profesor Jesús SánchezLópez, dirigen la Oficina dePrácticas Externas de la EUI,el primero coordinando laIngeniería de Computadores.
Jesús Sánchez, DoctorIngeniero deTelecomunicación, hadesarrollado su actividaddocente de los últimos 35años en diferentes centrosde la UPM,compatibilizándola con elEjercicio de la Profesión ydiversas iniciativas privadasy de docencia, como las dela Escuela Informática delEjército de Tierra, en suetapa fundacional (1985 –1991).
GarcíaLópez de
LacalleBIO
vvv
Jesús
¿En qué consisten las Prácti-
cas Externas y cuál es su
marco regulador? La posibi-
lidad de incluir prácticas ex-
ternas en los curricula de los
estudiantes universitarios no es nueva.
La primera regulación data de 1981 (RD
1497/1981) y ha sido objeto de diversas
modificaciones. En la última, debida a la
nueva ordenación de las enseñanzas
universitarias introducida por exigencias
del proceso de construcción del Espacio
Europeo de Educación Superior (EEES),
recogida en la Ley Orgánica 4/2007 de
Universidades y en el RD 1393/2007 que
la desarrolla, se enfatiza en la realización
de este tipo de prácticas.
Abundando en el tema, el RD
1707/2011 incluye como objetivos de la
formación universitaria “promover la in-
corporación de los estudiantes en las
Administraciones Públicas, impulsar la
empleabilidad de los futuros profesiona-
les y fomentar sus capacidades de em-
prendimiento, capacidad e innovación”.
En este marco legislativo, la EUI in-
corpora en los planes de estudios de
sus titulaciones de Grado la posibilidad
de realizar 18 créditos ECTS (468 ho-
ras) de Prácticas Externas, cuya organi-
zación seguirá el “Reglamento sobre
Prácticas Académicas Externas” elabo-
rado por la UPM.
¿Por qué han decidido embarcar-
se en esa aventura y cuáles son los
riesgos y dificultades que prevén en-
contrase?
Fundamentalmente para mejorar la
formación de nuestros estudiantes, acer-
cándola a las necesidades reales de las
empresas del sector informático.
Nuestros estudiantes gozan de un
prestigio y una consideración elevados y
sus conocimientos nunca han estado en
entredicho, pero cuestiones tales como
integrarse en un equipo de trabajo, asu-
mir responsabilidades, trabajar en pro-
yectos multidisciplinares y habituarse al
nivel de exigencia de una empresa re-
querían de un tiempo de adaptación que
habitualmente tenía lugar una vez obteni-
da la titulación. Entendemos que la supe-
ración de esta fase de adaptación dentro
de la propia carrera facilitará de forma
muy notable su incorporación al mundo
laboral.
¿Riesgos y dificultades? Seguramen-
te más de las que hemos sido capaces de
imaginar, dado que trabajamos en un
ámbito académico de “papers”,
“posters”, congresos, “JCR’s”, etc., que,
a veces, está bastante lejos de la inge-
niería real en el que se desenvuelven las
empresas.
Esperamos que la puesta en marcha
de esta actividad haga llegar a nuestros
profesores las preocupaciones y necesi-
dades del sector profesional, de manera
que permitan incorporar nuevos enfo-
ques y soluciones en el ámbito académi-
co y mejorar la formación práctica de los
alumnos.
¿Por qué son tan importantes las
Prácticas Externas para los alumnos?
Las Prácticas Externas son importan-
tes fundamentalmente porque permiten a
nuestros alumnos iniciar su vida laboral y
establecer contactos profesionales sin
esperar a finalizar sus estudios. De este
modo pueden incorporarse antes a las
tecnologías concretas que usan las em-
presas del sector TIC y utilizar esta expe-
riencia para completar su expediente
académico con conocimientos comple-
mentarios.
¿Qué aporta esta actividad a las
organizaciones que participan?
La incorporación de alumnos en
prácticas permite a las organizaciones
conocerlos bien profesionalmente, de
cara a la selección de personal cualifica-
do, e incluso definir, de común acuerdo,
sus perfiles de formación en lo que les
queda para finalizar sus estudios. Por
tanto, las Prácticas Externas ponen a dis-
posición de las organizaciones un “semi-
llero de talento”, estableciendo una de
las relaciones más fructíferas entre Uni-
versidad y Empresa.
¿Cuál es el perfil de las organiza-
ciones participantes?
Organizaciones que desarrollan acti-
vidades de innovación tecnológica en el
sector TIC, desde grandes empresas co-
mo Telefónica, Indra, Coritel o Ericsson,
hasta Pymes. Como ejemplo, podemos
mencionar a uno de nuestros alumnos, al
que se le va a reconocer como Prácticas
Externas las actividades a desarrollar en
la beca que ha obtenido en el programa
Talentum-Wayra de Telefónica, y a varias
Pymes creadas por exalumnos de la EUI
que participan en el Programa.
No veo que se haya mencionado a
las Administraciones Públicas ¿Se
trata de un olvido o es que no las con-
sideran de interés?
Las Administraciones Públicas son
también objetivo de nuestro programa de
Prácticas Externas. El sector público es
un gran generador de puestos de trabajo
en el sector TIC y el sector privado, que
frecuentemente cuenta con las Adminis-
traciones Públicas como clientes priorita-
rios, valoran favorablemente el hecho de
40
núm
ero 05
■201
2
entrevistasinstitucionales
bbb
bbbbb
entre
vistasinstitu
cionales
41
núm
ero 05
■2
012
Las Administraciones
Públicas constituyen
un objetivo preferente
para la realización de
prácticas externas
dada su propia
capacidad de absorber
a nuestros titulados así
como por el valor que
supone para las
empresas
suministradoras contar
en sus plantillas con
personas que han
adquirido parte de su
formación en aquellas.
42
núm
ero 05
■201
2
entrevistasinstitucionales
que sus empleados conozcan los proce-
dimientos de éstas.
¿Cómo se desarrollan las Prácti-
cas Externas?
A cada uno de los alumnos que par-
ticipan en el Programa se le asigna un tu-
tor profesional en la empresa y un tutor
académico en la EUI y se le pide que pre-
sente un proyecto formativo (supervisado
por ambos tutores) con los objetivos de
aprender el "know how" de la empresa,
familiarizarse con las herramientas tec-
nológicas que usa y describir las tareas a
realizar. La gestión de las ofertas de
prácticas, la asignación de los alumnos,
la designación de tutores y la aprobación,
seguimiento y evaluación de los proyec-
tos formativos se coordina desde la Ofici-
na de Prácticas Externas.
¿Qué es la Oficina de Prácticas Ex-
ternas?
Es la estructura organizativa de esta
actividad definida en el “Reglamento so-
bre Prácticas Académicas Externas” de la
UPM. Depende orgánicamente del Direc-
tor o Decano del Centro e incluye las fi-
guras del Director y de un Coordinador
para cada uno de los títulos de grado. Su
objetivo es gestionar y supervisar todas
las actividades relacionadas con la reali-
zación de Prácticas Externas.
Aunque aún es pronto para hacer
balance ¿cuáles son sus primeras im-
presiones?
43
núm
ero 05
■2
012
entre
vistasinstitu
cionales
Muy positivas. En el pasado mes de
mayo realizamos la primera convocatoria
de Prácticas Externas a la que respondie-
ron alrededor de treinta alumnos y he-
mos contactado con una veintena de em-
presas que ofrecen plazas suficientes pa-
ra cubrir holgadamente la demanda. Sin
embargo, nuestro objetivo a medio plazo
es que el número de alumnos que reali-
cen esta actividad supere el 75%.
La idea parece atractiva pero, ¿se
ha pensado en algún mecanismo para
evaluar su utilidad y correcto funcio-
namiento?
La Oficina de Prácticas Externas tie-
ne previsto abordar esta evaluación des-
de dos puntos de vista: el grado de satis-
facción de alumnos, organizaciones y tu-
tores con los servicios prestados por la
propia Oficina y el impacto de la realiza-
ción de esta actividad sobre la inserción
laboral de nuestros alumnos. Se elabora-
rá un informe anual que será objeto de
difusión externa y que incidirá los resul-
tados obtenidos y las propuestas para la
mejora de la actividad.
Solo nos mueve
una intención:
mejorar la
formación de
nuestros
estudiantes
bb
DSNDINTEL
SECURITY
NIGHT
Apertura del acto, presidida por:D. José Quílez Meseguer, General-Jefe de la Zona Primera de la Guardia CivilDIRECCIÓN GENERAL DE LA GUARDIA CIVIL
Palabras de Bienvenida:D. Jesús Rivero Laguna, Presidente Ejecutivo, Fundación DINTEL
3 octubre 2012
44
núm
ero 05
■20
12
45
núm
ero 05
■20
12
Patrocinador PLATINUM
Patrocinador GOLD
Patrocinador SILVER
DSNDINTEL
SECURITY
NIGHT
Tertulia, con representantes deSeguridad del ámbito Público y Privado
46
núm
ero 05
■20
12
Mesa 1. VISIÓN DEL SECTOR PÚBLICO:Tecnologías para proteger los derechos de los ciudadanos
D. Antonio González TerolAlcalde-PresidenteAYUNTAMIENTO DEBOADILLA DEL MONTE
D. Pablo Rivas SuárezQuinto Teniente de Alcalde yConcejal de TIC yDesarrollo EmpresarialAYUNTAMIENTO DEPOZUELO DE ALARCÓN
Dª. Cristina Durán UribarriConcejal de Juventud yNuevas TecnologíasAYUNTAMIENTO DEMAJADAHONDA
D. Rubén López- EchazarretaCastroDirector de PreventaARSYS
3 octubre 2012
47
núm
ero 05
■20
12
Mesa 2 – VISIÓN DEL SECTOR PRIVADO:Tecnologías para ofrecer confianza a los clientes
D. Carlos Rubio FernándezDirector Corporativo deSeguridadGRUPO SANTANDER
D. Carlos García MolinaDirector de Operaciones ySistemas de InformaciónCIGNA SEGUROS
D. Guillermo Saénz EscardóDirector ComercialPROSEGUR ESPAÑA
D. Javier Tomás GarcíaDirector GeneralFUTURESPACE
SEGURIDADCIUDADANA
48
núm
ero 05
■201
2
Palabras de Bienvenida
Mesa Presidencial
D. José Iglesias Sobrino
PresidenteAECRA
D. Jesús Rivero Laguna
Presidente Ejecutivo Fundación DINTEL
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
49
núm
ero 05
■20
12
Captura este código QR con tumóvil para descargar:
Ç Ponenciase imágenes del Congreso
Ç Folleto y Programa GeneralÇ Ver las Empresas Patrocinadoras
Ç Ver las Instituciones ColaboradorasÇ Repercusión en los medios
D. Mario Gómez-Aller
Subdelegado del Gobierno enMadrid
Mesa Presidencial
D. Francisco Aranda
Guerrero
Comisario Principal. Jefe de laUnidad de Cooperación PolicialInternacionalDIRECCIÓN GENERAL DE LAPOLICÍA
D. Amador Sánchez Sánchez
Primer Teniente de Alcalde.Delegado de Coordinación,Seguridad y Servicios a laCiudadaníaAYUNTAMIENTO DEBOADILLA DEL MONTE
D. José Ignacio Fuentes
Sánchez
Jefe de Área – Innovación yDesarrolloFUTURESPACE
”
C o n g r e s o D I N T E L
Patrocinador Platinum
Patrocinadores Silver
jueves 4, octubre 2012
Colaboración entre Seguridad Públicay Seguridad Privada
Palabras de Bienvenida
SEGURIDADCIUDADANA
50
núm
ero 05
■201
2
Sesión Técnica
Modelos de Colaboración Público-Privada: El Modelo español
D. Juan Carlos Castro
Estévez
Secretario General de la
Comisaría General de
Seguridad Ciudadana
DIRECCIÓN GENERAL DE LAPOLICÍA
Mesa Presidencial
D. Gerardo Goñi Ilundain
Jefe de la Policía Foral
POLICÍA FORAL DE NAVARRA
D. Herminio Peña Echevarría
Jefe de la Unidad de
Seguridad Privada
ERTZAINTZA
D. Joan Miquel Capell
Manzanares
Jefe de la Comisaría General
de Relaciones Institucionales,
Prevención y Mediación
MOSSOS D´ESQUADRA
D. Antonio Lucas Navajas
Responsable de Seguridad y
SOC
AVANSIS
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
51
núm
ero 05
■20
12
Clausura de la Jornada de la Mañana
Mesa Presidencial
D. Pablo Escudero Pérez
Director General de Seguridad
Área de Gobierno de MedioAmbiente, Seguridad yMovilidadAYUNTAMIENTO DE MADRID
D. Manuel Canalejas Iradier
Director del Departamento de
Consultoría
PROSEGUR España
C o n g r e s o D I N T E Lmiércoles 26, septiembre 2012
Colaboración entre Seguridad Públicay Seguridad Privada
SEGURIDADCIUDADANA
52
núm
ero 05
■201
2
Almuerzo de trabajo
D. Alfonso Fernández DíezJefe Superior de Policía deMadridDIRECCIÓN GENERALDE LA POLICÍA
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
53
núm
ero 05
■20
12
C o n g r e s o D I N T E L
Colaboración entre Seguridad Públicay Seguridad Privada
miércoles 26, septiembre 2012
Café-Tertulia a los postres,… “sin copa ni puro”“La Administración Electrónica en la normativa de la Seguridad Privada”
D. Esteban Gándara TruebaComisario Jefe de la UnidadCentral de Seguridad PrivadaDIRECCIÓN GENERAL DE LAPOLICÍA
D. Jorge Salgueiro RodríguezVicepresidente Ejecutivo,AECRAVocal Experto PrivadoComisión Nacional deSeguridad Privada
D. Eduardo Alaminos BaenaGerente Administración PúblicaPROSEGUR ESPAÑA
D. Santiago Garrido BujDirector de la Cátedra deSeguridad Privada UNED -STANLEYCatedrático del Área deOrganización de EmpresasUNED
D. Ángel Bahamontes GómezPresidenteASOCIACIÓN NACIONAL DEPERITOS JUDICIALESINFORMÁTICOS (ANTPJI)
SEGURIDADCIUDADANA
54
núm
ero 05
■201
2
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
Sesión Técnica“Gestión Operativa de la Seguridad: visión de la Guardia Civil”
Excmo. Sr. Tte. General
D. Francisco Gabella Maroto
Subdirector General de Apoyo
DIRECCIÓN GENERAL DE LAGUARDIA CIVIL
Imo. Sr. Coronel D. Tomás
Villalba de la Luz
Jefe de la Oficina de
Seguridad CIS, Jefatura de los
Servicios Técnicos
DIRECCIÓN GENERAL DE LAGUARDIA CIVIL
D. Luis González Hidalgo
Secretario General,
FEDERACIÓN ESPAÑOLA DESEGURIDAD (FES)Socio Asesor
AECRA
55
núm
ero 05
■20
12
C o n g r e s o D I N T E L
Colaboración entre Seguridad Públicay Seguridad Privada
6 junio 2012
En el ámbito de laSeguridad Pública
En el ámbito de laSeguridad Privada
Premios DINTEL 2012 Seguridad CiudadanaPersonajes del año por su trayectoria profesional
D. Alfonso Fernández DíezJefe Superior de la Policía deMadridDIRECCIÓN GENERAL DE LAPOLICÍA
Entrega el Premio:D. José Iglesias SobrinoPresidenteAECRA
D. Eugenio Carlos BustilloDirector de Seguridad yTransportesBANCO DE ESPAÑA
Entrega el Premio:D. Esteban Gándara TruebaComisario Jefe de la UnidadCentral de Seguridad PrivadaDIRECCIÓN GENERALDE LA POLICÍA
SEGURIDADCIUDADANA
56
núm
ero 05
■201
2
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
ÁREA DELEGADA DESEGURIDAD YEMERGENCIAS DELAYUNTAMIENTO DEMADRID
MOSSOS D´ESQUADRA ERTZAINTZA POLICÍA FORAL DENAVARRA
Premios DINTEL 2012 Seguridad CiudadanaInstituciones públicas del año que se han destacadopor sus actuaciones en el ámbito de la Seguridad Ciudadana
Dª. Fátima Núñez ValentínConcejal Delegada del Área deSeguridad y Emergencias
D. Joan Miquel CapellManzanaresJefe de la Comisaría Generalde Relaciones Institucionales,Prevención y Mediación
D. Herminio Peña EchevarríaJefe de la Unidad deSeguridad Privada
D. Gerardo Goñi IlundainJefe de la Policía Foral
Entrega el Premio:
D. Guillermo Sáenz EscardóDirector Comercial & MarketingPROSEGUR
Entrega el Premio:
D. Carlos Pérez BeltránDirector de NegocioPROSEGUR
57
núm
ero 05
■20
12
C o n g r e s o D I N T E L
Colaboración entre Seguridad Públicay Seguridad Privada
6 junio 2012
Mejor ProyectoFormativo
Mejor Asociación delSector
Por la introducción deNuevas Tecnologías enel Ámbito Empresarial
Premios DINTEL 2012 Seguridad CiudadanaOrganizaciones del Sector Privado, que se han destacadoen el ámbito de la Seguridad Pública y Privada
CÁTEDRA DE SEGURIDADPRIVADA UNED-STANLEY
D. Santiago Garrido BujDirector de la Cátedra yCatedrático del Área deOrgacización de EmpresasUNED
Entrega los Premios:
D. Luis Luengo AlfonsoVicepresidente de Relacciones Internacionales e InstitucionalesFundación DINTEL
FEDERACIÓN ESPAÑOLADE SEGURIDAD (FES)
D. Luis Gónzalez HidalgoSecretario General
FUTURESPACE
D. Almerino FurlánPresidente
La seguridad ciudadana continúa
siendo una de las premisas más valora-
das como resultado del aumento de la cri-
minalidad y de las acciones delictivas que
afectan cada vez más a la sociedad ac-
tual. Ante esta situación, Avansis busca
proporcionar a nuestros clientes las solu-
ciones tecnológicas más adecuadas en
todo momento, a nivel de seguridad pú-
blica y privada.
Dentro de la Seguridad Ciudadana,
abarcamos diferentes ámbitos.
Orientado al sector del transporte,
Avansis ofrece dispositivos de geolocali-
zación antirrobo que permitirán incre-
mentar la seguridad manteniendo al vehí-
culo protegido ante un ataque físico, robo,
vandalismo, etc.
En el entorno móvil, la compañía pro-
porciona dispositivos de localización do-
tados de sensor de caída, botón de emer-
gencia, escucha silenciosa y sensor de
actividad, para proporcionar seguridad a
los ciudadanos más indefensos: niños,
ancianos, enfermos dependientes, etc.
Además, en la lucha contra la violen-
cia de género, cuyo índice de denuncias
se ha visto incrementado en el segundo
trimestre un 5,9 % respecto al 2011,
Avansis aporta dos soluciones tecnológi-
cas; un dispositivo móvil y un reloj
GPS/GSM, ambos con alarma de proximi-
dad al agresor y posibilidad de avisar di-
rectamente al centro de control.
En el ámbito de la Seguridad OTP, nos
encontramos ante un incremento anual
de personas que acceden a la red sin
prestar atención a la importancia de su
fiabilidad y seguridad de datos. Buscamos
constantes soluciones para garantizar a
nuestros clientes una absoluta seguridad
a la hora de realizar movimientos en In-
ternet con sus tarjetas de crédito. La ga-
ma de productos Safe Core está especial-
mente diseñada para garantizar dicha
confidencialidad, a través del uso de dis-
positivos móviles gracias a la utilización
de códigos QR, de tokens específicos do-
tados de una tecnología propia para la
captura y lectura de información que pro-
porciona claves únicas, o de tarjetas per-
sonalizas que permiten la creación de
hasta 3.600 combinaciones distintas.
En definitiva, Avansis continúa inno-
vando para ofrecer las soluciones tecno-
lógicas más eficientes a sus clientes con
el objetivo de alcanzar una completa Se-
guridad Privada Pública.
58
núm
ero 05
■201
2
seguridadciudadana
■ Antonio Lucas Navajas
Responsable de Seguridad y SOC
Avansis
Soluciones preventivaspara una seguridad ciudadanaeficiente
URANTE los pasa-
dos 23 y 24 de oc-
tubre tuvo lugar la
sexta edición del
Encuentro Interna-
cional de Seguridad de la Información or-
ganizado por INTECO. Víctor Calvo-So-
telo, Secretario de Estado de Telecomuni-
caciones y para la Sociedad de la Infor-
mación destacó el papel del INTECO
como impulsor de la Seguridad y la Con-
fianza Digital en España, en la apertura
del Encuentro Internacional de la Seguri-
dad de la Información, principal cita anual
española en materia de Ciberseguridad.
Junto con el Secretario de Estado in-
tervinieron en el acto Antonio Silván,
Consejero de Fomento y Medio Ambiente
de la Junta de Castilla y León; Emilio Gu-
tiérrez, Alcalde de León y Manuel Esca-
lante, Director General de INTECO.
Comenzamos este recorrido de revi-
sión de esta edición de ENISE que ha pro-
piciado el encuentro de más de 400 pro-
fesionales de la seguridad de la informa-
ción procedentes de diferentes ámbitos y
sectores. Con este, son ya más de 3.000
los profesionales que han pasado por
ENISE en sus seis ediciones. Adicional-
mente y como en el resto de ediciones se
ha emitido en su totalidad en directo el
ENISE a través de Internet, con más de
18.000 usuarios siguiéndonos por vi-
deostreaming y en redes sociales.
El indispensable e indudable apoyo
de la industria se ha concretado en esta
ocasión con un total de 16 patrocinado-
res, con 5 patrocinadores platino y 11
patrocinadores oro, sin los que no hu-
biese sido posible estar aquí hoy: HP, In-
dra, Isdefe, S21sec, Telefónica, Audisec,
BlackBerry, Checkpoint, GMV, Mnemo,
Nextel, Proton, RSA, Siemens, Sophos y
Xeridia. Además hemos contado con el in-
estimable apoyo de las entidades colabo-
radoras, asociaciones, editoriales TIC, co-
legios de ingenieros, etc., que también
nos han acompañado.
A nivel institucional, mención espe-
cial merece la presencia e implicación de
todos los niveles de la Administración ya
en el acto de inauguración que, presidido
por el Secretario de Estado de Telecomu-
nicaciones y para la Sociedad de la Infor-
mación contó con la participación del
Consejero de Fomento y Medio Ambiente
de la Junta de Castilla y León y con el Al-
calde de León. Además, a lo largo de es-
tas 2 jornadas hemos tenido el placer de
compartir mesa de debate con las Admi-
nistraciones que trabajan también activa-
mente en la ciberseguridad nacional,
como es el CNPIC, el CCN y los equipos y
unidades especializados de las diferentes
Fuerzas y Cuerpos de Seguridad del Es-
tado, la BIT, el GDT, la unidad de Ciberte-
rorrismo, etc.
La proyección internacional del
evento se ha reflejado en la participación
de ponentes europeos de la Comisión Eu-
ropea, la ENISA, y el consorcio de opera-
dores de telecomunicación alemanes –
60
núm
ero 05
■201
2
■ Marcos Gómez Hidalgo
Subdirector de Programas
INTECO
6ENISE
D
ENcuentroInternacionaldeSEguridad
ECO y, también desde Iberoamérica, la
presencia de SegurInfo y Usuaria.
La agenda de esta edición, com-
puesta por dos sesiones plenarias y seis
talleres, estos últimos de carácter más
marcadamente técnico, ha permitido es-
pacios de trabajo en los que han partici-
pado aproximadamente 50 ponentes
que en suma suponen más de 15 horas
de debate sobre cuestiones de máximo
interés y actualidad en el ámbito de la se-
guridad de la información.
INTECO junto a diferentes entidades
de la Administración y numerosas em-
presas del sector TIC ha compartido es-
pacios enfocados en cuestiones que a
través de diferentes niveles y ámbitos
componen las piezas clave en la actuali-
dad de la ciberseguridad.
En la primera ponencia plenaria
sobre Ciberseguridad se hizo un reco-
rrido por parte de la Comisión Europea de
las necesidades actuales en ciberseguri-
dad y cómo se están integrando en las
diferentes recomendaciones y directivas
que se están elaborando, junto a la Estra-
tegia Europea de Ciberseguridad que re-
cientemente ha estado abierta a consulta
pública. El representante de la C.E. des-
tacó la importancia de que cada país dis-
ponga de una estrategia de Ciberseguri-
dad alineada con su entorno.
La importancia estratégica de dispo-
ner de una Agenda Digital para España y
el alineamiento de esta agenda con otras
iniciativas estratégicas en el ámbito de la
confianza digital centró la intervención
del representante de la SETSI, que tam-
bién anunció la puesta en marcha de un
proyecto de colaboración público privada
para lucha contra las botnets como una
de las acciones de mayor prioridad de
entre las derivadas de la Agenda y que,
como tal, se concretará en los próximos
meses.
Desde la Administración se destacó el
buen clima o marco legal favorable en ma-
teria de seguridad de la información, dife-
rentes herramientas y servicios comunes
electrónicos o los retos a abordar en los
próximos años. El CNPIC recurrió a la caja
de Pandora para describir los nuevos retos
en la protección de infraestructuras críti-
cas y los sectores que más sujetos pueden
estar a las nuevas amenazas.
Por su parte, el responsable de
CERT-EU nos transmitió las diferentes
problemáticas y ataques a los que se es-
tán enfrentando y cómo poder ofrecer
servicios de valor a las diferentes institu-
ciones de la Comisión, identificando el
“compartir” como la clave para generar
inteligencia y efectivas lecciones apren-
didas. Desde la ENISA se hizo un especial
hincapié en lo importante y productivo
que es la realización de ciberejercicios
entre los diferentes actores y que llevan
promoviendo desde hace varios años en
Europa con los CyberEurope o los Cybe-
rAtlantic.
En el taller de botnets, el recluta-
miento continuo del ejército zombi se
analizó la realidad actual de las botnets y
para qué están siendo utilizadas, desde
ataques específicos hasta el hacktivismo,
pero de forma muy destacada por su im-
pacto económico en su uso para la difu-
sión del fraude electrónico. Se abordaron
experiencias de mitigación de esta ame-
naza desde los fabricantes de seguridad
o desde los propios proveedores de ser-
vicios de Internet, o la forma en que es-
tas botnets pueden ser detectadas en
61
núm
ero 05
■2012
■ A lo largo de este
ENISE hemos tenido
la oportunidad de
seguir debates y
ponencias de
destacados
especialistas, para
analizar asuntos de
importancia en el
ámbito de la
Ciberseguridad ■
62
núm
ero 05
■201
2
etapas embrionarias. Se destacó que es
posible responder desde el sector público
a las redes de ordenadores comprometi-
dos como ejemplo de colaboración pu-
blico privada. La necesidad de colaborar
y aunar esfuerzos como premisa para el
éxito contra las botnets fue sin duda la
cuestión más apuntada por todos los po-
nentes de este taller, ilustrada en el
ejemplo de ECO, coordinador de opera-
dores alemanes. Además, la escalabili-
dad de las botnets hacia los dispositivos
móviles fue excusa perfecta para la de-
mostración en vivo de un dispositivo An-
droid que también pudimos ver en este
taller.
En el taller sobre los retos de la ci-
berseguridad en la modernización de
la Administración se introdujo por parte
del MINHAP la situación actual de España
de la penetración de la seguridad en los
organismos de las administraciones, y
como los planes simplific@, comp@rte o
racion@liza deben aportar valor a la Ad-
ministración 3.0. Además de cómo las
amenazas y ataques que conocemos es-
tán afectando este sector, se introdujeron
herramientas o servicios que pueden ayu-
dar a las administraciones en el proceso
de integrar completamente la seguridad
en su modelo de trabajo. Se han pro-
puesto casos de uso o de éxito en el ám-
bito público o las experiencias que en
otros países se están llevando a cabo en
este proceso de modernización y fomento
de la seguridad en la administración.
En el taller sobre nuevas categorías
de amenazas: las APTs y otros especí-
menes se hizo una radiografía de estas
amenazas persistentes que se han espe-
cializado para el robo de información y la
sustracción de patrimonio tecnológico.
Ante esta nueva amenaza cabe usar co-
nocidas prácticas de mitigación pero es
más importante definir a través de la in-
vestigación y la innovación nuevos mo-
delos de protección y reacción. Además
es clave recuperarse de un incidente o
una intrusión que proviene de esta vía de
ataque, detectarla, eliminarla y aprender
lo suficiente para disminuir o evitar sus
próximas apariciones. Las vulnerabilida-
des de los sistemas de información son
en muchos casos la vía utilizada por es-
tas amenazas, sobre todo ante las 0-day,
y es vital cubrirse con buenas políticas y
herramientas, basadas en estrategias de
detección, prevención, análisis y reacción
eficaz.
En el II Encuentro de Blogueros de
ENISE surgieron de la mano de diferen-
tes especialistas en seguridad del sector
TIC, su visión de la ciberseguridad, su
análisis y opinión sobre cómo se está
abordando a nivel nacional e internacio-
nal, especialmente la ciberseguridad en
el ámbito industrial, qué lagunas quedan
y qué nichos hay que cubrir, cómo los ci-
berdelincuentes están utilizando los pun-
tos débiles de las tecnologías, la ingenie-
ría social o la legislación para perpetrar
sus acciones dañinas. El nivel de exposi-
ción actual ha sido analizado desde dife-
rentes puntos de vista y se han señalado
los puntos fuertes en los que insistir: más
colaboración, más intercambio de infor-
mación confiable, y más dinamismo en la
respuesta ante los incidentes.
En la sesión sobre seguridad en
dispositivos móviles y smartphones se
expuso la realidad de vivir y trabajar en
un ecosistema totalmente móvil, y que
para países como España en el que el
uso de los dispositivos móviles está por
encima de la media europea, se plantean
retos en seguridad que deben ser abor-
dados mas dinámicamente, sobre todo a
la hora de permitir que estos dispositivos
sin ser de la empresa sean usados cor-
porativamente en las corporaciones o el
Bring Your Own Device o Bring Your Own
Technology, y como su gestión debe ga-
rantizar la privacidad y la confidenciali-
dad pero también evitar las fugas de in-
formación. Ampliar las miras hacia solu-
ciones más integradas, que homogenicen
y disminuyan problemas de seguridad
son una preocupación de los administra-
dores y responsables de sistemas. Por úl-
timo los diferentes markets de aplicacio-
nes son también un ecosistema que está
siendo aprovechado por los creadores de
malware y otros ciberdelincuentes, espe-
cialmente en ámbito de sistemas opera-
tivos móviles abiertos.
En el plenario de Ciberejercicios se
aprovechó para presentar la primera ini-
ciativa sobre ejercicios coordinados de
ciberseguridad del sector privado, pro-
movida por ISMS Forum, INTECO y De-
loitte, donde se hizo mención a los obje-
tivos y misión del entrenamiento en se-
guridad, la coordinación de los diferentes
actores, la implicación de empresas
■ Disponer de una
Agenda Digital para
España tiene una
importancia
estratégica ■
clave que se dedican a la gestión de in-
fraestructuras críticas y como desarrollar
pruebas de seguridad en los servicios
asociados. En resumen, se abordó un
muy buen ejemplo de colaboración pú-
blico-privada.
Finalmente en el taller de los smart-
grids como un nuevo reto para la se-
guridad se trataron los paradigmas de
gestión que se derivan de esta tecnología
desde el punto de vista de un operador,
qué ciberataques podrían llevarse a
cabo, o cómo por ejemplo el smarthac-
king puede conllevar una serie de riesgos
para los usuarios y operadores, y como el
diseño integrado con la seguridad puede
disminuir los peligros asociados. Final-
mente se presentó el reciente estudio de
la ENISA con las principales recomenda-
ciones y medidas de seguridad a adoptar
en este campo.
En resumen, a lo largo de este ENISE
hemos tenido la oportunidad de seguir
debates y ponencias en los que han par-
ticipado destacados especialistas de Es-
paña y también del exterior, para analizar
asuntos de importancia en el ámbito de
la Ciberseguridad; la lucha contra las
botnets, las nuevas amenazas (APTs) o
los retos derivados del proceso de mo-
dernización de la Administración. Hemos
repasado las líneas de colaboración entre
la industria y la investigación, los retos de
la universalización del uso de los smart-
phones y el papel de los ciberejercicios
en un contexto de prevención y protec-
ción del ciberespacio desde una perspec-
tiva global y estratégica. También es cla-
ramente práctica y necesaria la mirada
puesta en las Smart Grids, las redes
energéticas inteligentes… en definitiva
15 horas en las que se han debatido y
compartido experiencias e iniciativas so-
bre la ciberseguridad como elemento
clave en el futuro y ya en el presente la
sociedad.
Un año más, INTECO ha convocado el
Premio ENISE, dirigido en su tercera edi-
ción a promocionar y dar a conocer la
mejor solución de seguridad en movili-
dad, llevada a cabo tanto por empresas
como Administraciones Públicas, como
mecanismo de protección de la entidad y
aumento de la confiabilidad de sus clien-
tes, tanto internos como externos.
La convocatoria ha contado con la
participación de 14 entidades que, a tra-
vés de sus candidaturas, han presentado
distintas e innovadoras soluciones de se-
guridad para dispositivos móviles, que
han sido valoradas por los miembros del
jurado, compuesto por Ametic, Red Segu-
ridad, Revista SIC, DINTEL, AEI Movilidad,
ISACA Madrid, Segurinfo y un experto in-
dependiente.
La entidad ganadora ha sido la espa-
ñola viafirma, empresa dedicada al des-
arrollo de soluciones de autenticación y
firma electrónica.
Su propuesta, “Firma electrónica
móvil reconocida con DNI electrónico”,
ha presentado un soporte integral para el
DNIe en los smartphones, con capacidad
tanto de autenticación como de firma
electrónica reconocida en estos dispositi-
vos.
Todas las presentaciones y vídeos
del 6ENISE están disponibles en
enise.inteco.es.
63
núm
ero 05
■2
012
ENcuentroInternacionaldeSEguridad
Inauguración
6ENISE:
D. Antonio Silván,
D. Emilio
Gutiérrez,
D. Víctor Calvo-
Sotelo y
D. Manuel
Escalante (de
izqda. a dcha.)
Sesión de Clausura:
D. Fernando Gutiérrez,
D. Manuel Escalante y
D. Marcos Gómez
Premio ENISE a
viafirma recogido por
D. Antonio Cabrera CEO
de la compañía
ESDE hace algunos
años, gracias a la
evolución tecnoló-
gica se han des-
arrollado nuevas
tecnologías y dispositivos que han revolu-
cionado totalmente el campo de las tele-
comunicaciones, y la forma en la que las
personas se comunican, trabajan, y al fin
y al cabo, viven.
Los smartphones no tienen apenas
historia, ya que en un tiempo récord han
pasado a liderar el mercado móvil, dispo-
sitivos caros en tiempos de crisis, todo un
desafío, ya cumplido. Al uso de los smart-
phones se suma el creciente uso de las
tabletas que junto con los primeros, for-
man el dúo que causa sensación, girando
todo alrededor de un concepto cada vez
más introducido, que es el de Movilidad.
En 2011, la penetración de la tableta
era muy minoritaria, solo del 8%, sin em-
bargo, en 2012, la adopción de esta tec-
nología se ha triplicado, alcanzando el
23% de los internautas.
Por otro lado se ha producido un au-
mento de los lugares de conectividad, y
empiezan a aparecer con fuerza contex-
tos puros de movilidad: durante viajes
(43%), en medios de transporte (41%), en
la calle (38%), en el lugar de trabajo o es-
tudio (36%), en restaurantes y otros esta-
blecimientos (36%), o en casa de otras
personas (28%).
Los datos hablan por sí mismos y lo
que se percibe con claridad es que los
usuarios hoy en día, son multidispositivo y
quieren estar siempre conectados, en
cualquier lugar, a cualquier hora.
Esto plantea magníficos retos para
las empresas de tecnología, cuyo deber
es escuchar lo que los usuarios piden, y
poner al alcance todas las capacidades
de las tecnologías de telecomunicación.
Es necesario por lo tanto, incremen-
tar la colaboración y facilitar dicha movi-
lidad mejorando la experiencia del usua-
rio, haciendo que el trabajo sea una ac-
tividad y no un lugar, lo que hace aflorar
con mucha fuerza dos necesidades bien
diferenciadas:
BYOD
Esta nueva forma de trabajar repre-
senta un grave problema de seguridad
para las organizaciones, ya que los usua-
rios traen sus dispositivos personales a la
organización y quieren utilizarlos para
acceder a los recursos internos, o porque
nuestros clientes y/o proveedores tam-
bién quieren utilizar sus dispositivos en
nuestra red. Se hace imprescindible la
implantación de una solución MDM (Mo-
bile Device Management), para propor-
cionar al usuario lo que desea, pero sin
interferir en la seguridad de la organiza-
ción. Movilidad sí, pero siempre, con
seguridad.
64
núm
ero 05
■201
2
■ Yolanda del Moral
Armenteros
Account Manager AdministraciónGeneral del Estado
Siemens EnterpriseCommunications S.A.
Incrementando el valor de lasComunicaciones Corporativas
D
ENcuentroInternacionaldeSEguridad
Comunicaciones Unificadas
Si en algún momento te has visto en
alguna de estas situaciones:
– Tengo un número fijo y otro móvil,
tengo que estar consultando las lla-
madas perdidas y/o mensajes gra-
bados en ambos números. A ver si
alguien inventa algún día la forma
de unificar esto, me encantaría por
ejemplo, que los mensajes me lle-
garan como un correo al Outlook…,
así solo sería un mensaje más…,
¡se habría acabado lo de llamar a
los contestadores!
– Siempre la misma historia, cuando
quiero localizar a alguien, le llamo
primero a su móvil, luego a su fijo,
dejo mensajes en los dos sitios, ¿no
podría ser que en vez de perder yo
el tiempo intentando localizarle, y
dejando mensajes por todas partes,
fuera un sistema el que lo hiciera?
– Me voy de vacaciones el mes de
agosto, y no sé qué hacer con el
móvil del trabajo, si dejarlo encen-
dido o apagarlo…; si lo enciendo,
será imposible descansar y desco-
nectar, y si lo apago corro el riesgo
de perder llamadas muy importan-
tes. Me gustaría poder establecer
unas reglas, y tener unos usuarios
“VIP” que pudieran contactar con-
migo por ejemplo… de 9 a 17h y
después de esa hora, que les saltara
el contestador, los que no son VIP
que les salte directamente el con-
testador…, eso estaría genial…, se
me ocurren ahora mismo un par de
contactos “superVIP” que podrían
llamarme a cualquier hora del día,
entre ellos, mi madre por supuesto.
– Me voy a perder la formación de
este lunes a las 15h, porque voy a
estar en el aeropuerto, solo dura
media hora y podría haber asistido
si en mi empresa hubiera algún tipo
de herramienta de Colaboración…
– ¡No se puede dar formación!, ¡no
hay presupuesto!, y que las perso-
nas que están en las delegaciones
tengan que viajar, vamos, imposi-
ble…; si tuviéramos una herra-
mienta que nos permitiera colabo-
rar, pero de las de verdad, ¿eh?, no
de estas free que luego no valen
para nada…, podríamos seguir
dando formación, los viajes no se-
rían un problema.
En definitiva, la tecnología es la he-
rramienta, y como todos sabemos, hay
diferentes calidades de herramientas y
diferentes formas en la prestación del
servicio, que es lo que percibe el usuario
en su utilización.
Si al menos una de estas situaciones
te es familiar, entonces eres un usuario
de Comunicaciones Unificadas en poten-
cia. Te ayudarán a ser más eficaz, efi-
ciente, mejorar la colaboración con tu en-
torno, y por supuesto, ahorrar mucho di-
nero, ¿quieres saber cómo?
65
núm
ero 05
■2012
■ Los usuarios hoy en
día, son
multidispositivo y
quieren estar
siempre
conectados, en
cualquier lugar, a
cualquier hora ■
N APT (AdvancedPersistent Threat)es un término mili-tar, que se acuñópor primera vez en
2006 por un general norteamericano, conAPT se refería a una amenaza cibernéticade un grupo organizado.
Normalmente suele tratarse de ungobierno, pero también pueden ser enti-dades privadas o mafias, que dedicanmucho tiempo y recursos a la consecu-ción de un objetivo muy específico.
Los ataques APT más famosos hansido los casos de Stuxnet, un virus dise-ñado para la destrucción de las centrifu-gadoras de uranio de Irán, así como losataques a RSA que se realizaron para ro-bar el diseño de su token de seguridadSecurID.
Posteriormente hubo un ataque aLockheed Martin, fabricante de armasnorteamericano, donde se usó la informa-ción extraída de RSA para lograr saltarsela seguridad de los sistemas y convertirseasí, en un claro ejemplo de APT.
Los principales objetivos de un APTsuelen ser económicos (espionaje indus-trial e inteligencia económica) y de de-fensa (espionaje industrial, inteligenciaconvencional o ciberguerra). El origen delos casos más sonados suele ser China,considerado como el país más activo entemas de espionaje industrial en estemomento.
Anatomía del ataque
Todo el mundo conoce la frase “la se-guridad es tan fuerte como el más débilde sus eslabones”, cuando la actividadtradicional es la defensa perimetral,usando métodos de protección que aíslanlos sistemas de la compañía frente a ata-ques externos, durante un APT el objetivode los ataques suelen ser los usuarios,que en las topologías actuales son el es-labón más débil.
En la fase de reconocimiento nosólo se reconocen los sistemas del obje-tivo, sino también a los usuarios (emplea-dos en caso de que el objetivo sea unacompañía), extrayendo la información debuscadores, redes sociales o foros paratrazar su perfil electrónico.
Desde hace un tiempo las vulnerabi-lidades se buscan sobre todo en progra-mas cliente, como navegadores o paque-tes de ofimática como Adobe Acrobat Re-ader o MS Office. Estos son los vectoresde ataque que más se usan actualmente;con la información obtenida en la fase dereconocimiento se diseña una serie deataques que permitirían infectar a estosusuarios, normalmente mediante el envíode correos electrónicos de forma masiva.
La idea tras estos ataques es pasardesapercibido, ya que recibir correosspam o correos directamente con mal-ware es común hoy en día. Además, elhacerlo masivo aumenta la posibilidad deque un usuario abra el documento que no
66
núm
ero 05
■201
2
■ Leonardo Nve Egea
Project Manager - AdvancedCyber Security Services
S21sec
APTs: Una ¿nueva? amenaza
U
ENcuentroInternacionaldeSEguridad
debe o vaya a la página web donde pre-suntamente hay algo de su interés. Éstaes la fase de ingeniería social y explo-
tación de vulnerabilidades.
Una vez dentro, el procedimiento esasegurar el acceso posterior mediantela instalación de una herramienta de ad-ministración remota (RAT son sus siglasen inglés) y la metástasis de la intru-
sión por la red interna.
En los casos investigados porS21sec, hemos podido detectar que losRAT usados no poseen grandes técnicasde ocultación o de infección de más sis-temas, son programas muy simples que
no son detectados por los antivirus. Losatacantes suelen utilizar técnicas consi-deradas “old school” para su expandirsepor la red interna, tales como, el uso deherramientas mediante línea de coman-dos, el uso de recursos compartidos,keyloggers, bouncers (programas paraconectar con un sistema a través deotro), etc.
Detección de un APT
Como hemos visto anteriormente,estos ataques pasan desapercibidos para
el usuario, por lo que las detecciones seproducen normalmente por:– El departamento de seguridad de-
tecta conexiones regulares a un si-tio web. Esta detección se produceal examinar los registros de los sis-temas de seguridad perimetrales(Firewall e IPS). Estas conexionesregulares suelen de proceder de unRAT que intenta comunicarse con sucentro de control.
– El departamento de TI detectatransmisiones de grandes cantida-des de datos hacia el exterior. Eneste caso puede que ya sea tarde.
– Información de terceros. Segúnnuestra experiencia, éste suele serel caso más común. La entidad esinformada por un agente externo, yasean fuerzas del orden u otra enti-dad, de que ha detectado el ataque,o ha encontrado datos extraídos desus usuarios.
Como habréis podido comprobar, lohabitual es detectar el ataque cuando yaha tenido éxito.
¿Cómo podemos defendernos de un
ataque APT?
Existen varias formas:– El uso de sistemas de reputación IP
para asegurar las conexiones de lossistemas de nuestros empleados alexterior.
– El filtrado de contenido web me-diante sistemas instalados en losordenadores de los usuarios denuestra red.
– Actualización continúa de los siste-mas.
– Uso de sistemas SIEM (Security In-formation and Event Management)que faciliten la revisión constante deeventos de seguridad, incluso dejaresta tarea a SOCs (Security Opera-tion Center) especializados en lamisma.
– Es muy importante, formar a losusuarios.
– Sistemas firewall para usuario.– De nuevo incluyo el uso de siste-
mas SIEM pero en este caso parafacilitar la reacción frente a un inci-dente, ya que muchas veces nosencontramos con el problema delacceso a la información relevantecuando tenemos que investigar uncaso de este tipo.
67
núm
ero 05
■2012
■ Los principales
objetivos de un APT
suelen ser
económicos y de
defensa ■
ESDE hace algún
tiempo venimos es-
cuchando en el
sector el término
APT. Pero ha sido
durante los dos últimos dos años donde ha
existido una mayor repercusión habida
cuenta de los últimos incidentes.
Hablamos de amenazas porque su-
pone una puerta abierta que permitirá a
un atacante, hacerse con valiosa infor-
mación, intervenir en los procesos o cau-
sar daños de cualquier naturaleza. Ha-
blamos de avanzada porque combina
tecnología muy sofisticada y factor hu-
mano y dispone de un gran presupuesto.
Y por último hablamos de persisten-
tes porque tienen capacidad de estar
presentes de forma activa, o latente a lo
largo del tiempo sin ser detectado y sin
levantar sospechas utilizando técnicas
avanzadas de evasión siendo capaces de
evolucionar.
Uno de los entornos susceptibles de
sufrir un APT son los sistemas de control
de proceso industrial:
Los sistemas de control de proceso in-
dustrial tienen algunas características in-
trínsecas que los hacen vulnerables per se.
– El control y mantenimiento del sis-
tema no siempre reside en su propie-
tario, es decir el fabricante tiene más
poder del habitual para decidir qué se
instala y qué se actualiza. Habitual-
mente se aplica la máxima de “Si
funciona, no lo toques” a pesar de
existir vulnerabilidades publicadas.
– El ciclo de vida de un sistema de
control industrial sobrepasa la de-
cena de años o incluso la veintena.
No se corresponde con el ciclo de
vida de un sistema TI tradicional.
– Los operadores del sistema no es-
tán habituados a las buenas prácti-
cas de seguridad. Aspectos como
usuarios genéricos, contraseñas in-
seguras, etc., son habituales.
68
núm
ero 05
■201
2
■ Francisco Javier
Del Cerro Zapero
Project Manager
INDRA
APT – Amenazas
Avanzadas Persistentes
D
ENcuentroInternacionaldeSEguridad
– Estas redes y sistemas salen del al-
cance del CISO. Incluso los procedi-
mientos relacionados con la gestión
de la seguridad no se aplican. Por
ejemplo, el sistema de control de
incendios encargado de gestionar
una emergencia no puede estar su-
jeto a restricciones como el bloqueo
por inactividad, o bloqueo por rein-
tentos fallidos de contraseña.
– En muchos casos están dispersos
geográficamente, en lugares con
difícil control de acceso.
Stuxnet es un ejemplo digno de estu-
dio, y tratando de dar un enfoque dife-
rente al habitual podemos obtener algu-
nas conclusiones para replantear nuestra
estrategia defensiva. Analizando Stuxnet
desde el punto de vista del agresor pode-
mos identificar las siguientes premisas
en el ataque:
1. El objetivo era retrasar el programa
nuclear iraní.
2. El ataque debía realizarse en la
sombra y no ser detectado.
3. No podía levantar sospechas du-
rante su actividad.
4. No debía existir trazabilidad ni evi-
dencias que marcaran el rastro ha-
cia el agresor. (Aunque las sospe-
chas han sido inevitables).
5. Había que acceder a un entorno sin
conectividad.
6. No podía provocar daños colatera-
les en otras plantas con tecnología
similar.
Eso sumado a algunas evidencias
como:
– El éxito de la operación no ha con-
llevado un retorno de la inversión
directo.
– Se ha utilizado un grupo multidisci-
plinar de expertos: Ha sido necesa-
rio contar con ingenieros industria-
les, ingenieros nucleares, activida-
des de inteligencia para identificar
comportamientos humanos, tecno-
logía, etc.
También se han utilizado agentes
de campo para el robo de claves y
por supuesto ingenieros de soft-
ware, programadores, ingenieros
de seguridad y un largo etcétera
que nos hace estimar las inversio-
nes realizadas.
– El ciberespacio y el mundo físico
han convergido.
Esto nos da el punto de vista del ata-
cante y a través del él deberíamos ser
capaces de enriquecer nuestra estrategia
defensiva, sin olvidar los métodos de
gestión de la seguridad de la información
que vienen siendo habituales. Esto es:
– Ponte en la piel del atacante, anti-
cípate y postula los posibles acto-
res y sus móviles.
– Los servicios de inteligencia están
al servicio de todos. Muchos de los
ataques se cocinan en Internet uti-
lizando redes sociales y fuentes pú-
blicas.
– Es necesario adecuar el presu-
puesto a la estrategia defensiva y
no la estrategia defensiva al presu-
puesto.
– Capacita, forma y conciencia al
personal. Es un mensaje muy repe-
tido que en este entorno gana es-
pecial importancia.
– Si has hecho los deberes, espera lo
mejor y prepárate para lo peor. En
caso de que ocurra algo debes sa-
ber reaccionar de manera automá-
tica por lo que será necesario iden-
tificar al personal clave, entrenarlo
y preparar simulacros.
Es necesario tomar conciencia entre
todos del riesgo que manejamos. En mi
experiencia la inversión en seguridad se
realiza por tres motivos: Iniciativa propia,
Regulaciones y acontecimiento de un in-
cidente. Esperemos que abunde el primer
motivo.
69
núm
ero 05
■2012
■ Es necesario
adecuar el
presupuesto a la
estrategia defensiva
y no al revés ■
A innovación tec-nológica basada enlas TIC ha sido asu-mida por el trans-porte aéreo al ob-
jeto de optimizar sus prestaciones con unbalance adecuado de coste-eficacia enun entorno extremadamente competitivo.
El atractivo perfil del transporte aéreopara potenciales atacantes, añade a lasvulnerabilidades tradicionales, singulari-dades frente a los incipientes ciberata-ques. Las potenciales brechas derivan deaspectos estructurales del sector.
Las ciberamenazas resultan impreci-sas según el enfoque dado por cada sec-tor de la aviación. Dada la escasa inciden-cia de estos riesgos se ha sobrestimadola robustez de los sistemas TIC, subesti-mando la capacidad de los “hackers”. Noexiste una evaluación de los escenariosde riesgo, para el desarrollo suficiente demedidas de mitigación y respuesta.
El elevado nivel tecnológico le hacesusceptible de interés malicioso por in-dustrias o estados. Por otra parte la evo-lución en la gestión del tránsito aéreocrea una creciente dependencia e inter-conexión, posibilitando ciberamenazas através de brechas que las tecnologías dela información incorporan.
No obstante las consecuencias pue-den ir desde la denegación de servicio,hasta consecuencias catastróficas.
Sistemas de Información y
Comunicación Críticos
de la Aviación, –CAIS-
No es objeto de estas notas inventa-riar los componentes críticos de la avia-ción basados en las TIC. La complejidadde interrelaciones dificulta los límites ymodelos de protección aplicables. Laprestación de servicios al tránsito aéreodistingue los siguientes segmentos:
– Aeronaves. Conceptos como: fly bywire, e-Enabled Systems, aviónicasatelital, comunicaciones operati-vas, enlaces con centros de compa-ñías, electronic flight bags, etc., sonusuales en el equipamiento de lasflotas actuales.
– La Gestión de Tránsito Aéreo –ATM-está soportada por sistemas, insta-laciones y procedimientos. Estoscomponentes son el cimiento terres-tre para la prestación de servicios ala aviación civil. El subsistema aero-portuario forma parte de esta trama,integrando operaciones, recursos ysu seguridad física.
– Las redes dedicadas de la aviaciónson la infraestructura soporte de losanteriores componentes. Estas re-des multiservicio sustentan tráficode comunicaciones, vigilancia, su-pervisión y datos para la navegacióny gestión del tránsito aéreo entiempo real. Igualmente son pasare-las de conectividad con otras redes
70
núm
ero 05
■201
2
■ Miguel A. Villarino
Jefe de Área de Seguridad yProtección de Infraestructuras delTransporte
ISDEFE
Ciberamenazasen la Aviación Civil.
L
ENcuentroInternacionaldeSEguridad
Incertidumbres ante un riesgo emergentecolaterales y comunes de la avia-ción mundial.
Esta ciberestructura puede presentarvulnerabilidades propias de su configura-ción: sistemas propietarios, suministro deHw/Sw “COTS”, “back door”, migraciónhacia IP, proveedores comerciales de co-municaciones, externalizaciones, insi-ders, y exposición a debilidades ajenas,entre otras. Afortunadamente el principiode seguridad (safety) inherente a la avia-ción, ha desarrollado un sistema resi-liente para la fiabilidad de sus serviciosfrente a fallos no intencionados (duplica-ción de sistemas, multicoberturas radioe-léctricas, redes malladas…). Esta confi-
guración libera determinados procesos,que pasan a ser no críticos para la ciber-protección del sistema de la aviación.
Respaldo normativo
Los primeros hitos reglamentarios de
interoperabilidad entre sistemas, han ve-nido de la mano de la Comisión Europeaa través de su iniciativa del Cielo ÚnicoEuropeo –SES-. El reglamento UE73/2010, relativo a la calidad de los da-tos aeronáuticos y la información aero-náutica para el SES, indica que las medi-
das de protección de las organizacionesdeben cumplir con requisitos aplicables ainfraestructuras críticas.
La Organización Internacional deAviación Civil –OACI- ha incorporado alAnexo 17 del Convenio de Aviación CivilInternacional, la recomendación de quecada estado debe desarrollar medidascon objeto de proteger la información ycomunicaciones que pongan en peligro laseguridad del transporte aéreo.
Por su parte la Conferencia Europeade Aviación Civil –CEAC-, ha introducidoen la Parte II del Doc. 30, Seguridad, uncapítulo de ciberamenazas de la aviacióncivil y desarrolla material de guía.
Retos actuales
Pese a estas iniciativas, no existeuna regulación específica. Los estánda-res de seguridad (Ej. series ISO/IEC17000 y 28000) no están orientados aestos servicios, dando lugar a nivelesdistintos de seguridad. Es necesario unmodelo regulador único. Su supervisiónpermitirá verificar la eficiencia normativay nivel de cumplimiento.
Es preciso un liderazgo global a tra-vés de organismos de autoridad recono-cida (OACI), con reparto de roles entreotros internacionales (U.E., CEAC, EASA,Eurocontrol), y nacionales: Autoridadesde aviación civil y agencias de seguridad.
No existe colaboración de datos entrelos estados en relación con las ciberame-nazas. El reporte de incidentes debe per-mitir la investigación y persecución deldelito. Su conocimiento será la única ma-nera construir mecanismos de detección,prevención y respuesta efectivos.
71
núm
ero 05
■2012
■ No existe
colaboración de
datos entre los
estados en relación
con las
ciberamenazas ■
URANTE los pasa-
dos días 23 y 24 de
octubre de 2012 el
Instituto Nacional
de Tecnologías de
la Comunicación – INTECO – ha cele-
brado el sexto encuentro Internacional de
la seguridad de la información – ENISE–,
donde tuve la oportunidad de participar
como ponente junto con los principales
referentes nacionales e internacionales
en seguridad de la información.
El eje del encuentro ha girado en
todo momento sobre un tema apasio-
nante, al mismo tiempo que clave, como
es la Ciberseguridad y el Cumplimiento
Normativo.
Siempre he sido partidario de consi-
derar que el espacio electrónico no es
más que un reflejo de la realidad que dia-
riamente vivimos en el “mundo analó-
gico”, dado que en el mismo se replican
tanto aquellos aspectos positivos, como
los riesgos y amenazas que existen en el
entorno no electrónico. No obstante, no
debemos perder de vista que el impacto
habitualmente derivado de una vulnerabi-
lidad o fallo de seguridad en entornos
electrónicos puede implicar daños de ma-
yor envergadura, dada la viralidad propia
del medio.
Me gustaría profundizar en uno de
los temas que tuvimos ocasión de tratar
durante el evento, y que desde mi punto
de vista tiene un trasfondo de absoluta
actualidad y que todos, tanto sector pú-
blico, como sector privado, deberíamos
plantearnos.
Cada vez más, disponemos de nor-
mativa específica reguladora de entornos
tecnológicos, parece que contamos con
los profesionales adecuados para llevar a
cabo la planificación y trabajos encami-
nados a lograr la adecuada seguridad de
los activos implicados, tanto de entidades
públicas, como privadas, pero, ¿conoce-
mos cómo debemos realizar un análisis
de riesgos sobre un posible ataque ciber-
nético a sistemas críticos para el funcio-
namiento de una compañía privada o un
organismo público? ¿Y si dicha entidad
privada es considerada una infraestruc-
tura crítica para el Estado?
Todo cálculo de riesgos requiere el
cálculo previo de la probabilidad y el im-
pacto en caso de materializarse el riesgo.
Parece que todos tenemos claro que el
impacto, en caso de materializarse un po-
sible ataque exitoso a alguna de las in-
fraestructuras consideradas críticas para
el correcto funcionamiento del Estado,
sería de dimensiones descomunales y
con efectos, no sólo económicos, sino
muy probablemente personales sobre mi-
les de ciudadanos, lo que sin lugar a du-
das hace que el riesgo aumente de forma
exponencial.
¿Podemos permitirnos valorar el im-
pacto derivado de un ciberataque con los
mismos parámetros si existen única-
72
núm
ero 05
■201
2
■ Alonso Hurtado
Socio de Information Technology
ECIJA
Ciberseguridad.Retos y oportunidades
D
ENcuentroInternacionaldeSEguridad
de un nuevo mediomente riesgos económicos o si además,
existen riesgos para la vida o integridad
física de personas? ¿Es útil para este tipo
de casos un análisis de riesgo tradicio-
nal? ¿Es el análisis de riesgos tradicional
la herramienta adecuada para evaluar
riesgos de la tipología anteriormente co-
mentada? ¿Podríamos plantearnos ante
determinados tipos de riesgos, cuyo im-
pacto en caso de materializarse tiene
efectos desastrosos para millones de vi-
das, no incluir la probabilidad como un
factor a tener en cuenta, sino únicamente
valorar el impacto?
La adopción de medidas de preven-
ción y protección de entidades públicas y
privadas implica necesariamente fuertes
inversiones en personal altamente espe-
cializado, herramientas de monitoriza-
ción, adquisición de dispositivos y soft-
ware específicos, así como el diseño, es-
tablecimiento y mantenimiento de proce-
sos de protección. Todo esto implica un
coste, que como no puede ser de otra
forma, debe ser debidamente valorado.
Ahora bien, el coste asociado a la
protección de los activos implicados o a
las pérdidas, directas o indirectas, en
caso de materializarse un riesgo, al me-
nos desde mi humilde punto de vista, no
debe ser tenido en cuenta a la hora de
valorar dicho riesgo y a la hora de llevar
a cabo las medidas preventivas y de pro-
tección, con la misma escala en todos los
casos.
No debemos olvidar, que a pesar es-
tar hablando en todo momento de un es-
cenario de ciberataques, los efectos deri-
vados de éstos tendrán su materializa-
ción, con absoluta probabilidad, en el
plano analógico físico, pudiendo en algu-
nos casos implicar que, además de exis-
tir un impacto económico, se produzca
un impacto a nivel personal, afectando a
la vida y/o integridad física de miles de
personas que pueden verse afectadas.
Por ejemplo, supongamos que deri-
vado de un ciberataque una determinada
central nuclear ve como aumenta la tem-
peratura de su reactor provocando fugas
o inclusión una explosión nuclear, o cómo
se abren automáticamente todas las
compuertas de un embalse provocando
graves inundaciones, o cómo fallan los
sistemas de control aéreo de un país. To-
das estas situaciones pueden venir deri-
vadas directamente de un posible ataque
cibernético.
Como hemos indicado anterior-
mente, el aspecto económico es uno de
los elementos que debe ser tenido en
cuenta en la mayoría de casos antes de
asumir determinadas acciones y decisio-
nes en materia de seguridad, siendo un
ingrediente más a tener en cuenta a la
hora de realizar las valoraciones de ries-
gos, así como determinar el retorno de
las inversiones realizadas para adoptar
las medidas de prevención y protección
oportunas. Ahora bien, ¿Debe estar pre-
sente siempre ese factor económico a la
hora de valorar la adopción o no de las
medidas de prevención y protección re-
comendadas para la anulación o en su
caso prevención y/o protección frente a
un determinado riesgo?
Desde nuestro punto de vista, esta
reflexión debe ser tenida en cuenta, tanto
por parte de Administraciones Públicas,
como entidades privadas, dada cuenta
del tipo de efectos que pudieran llegar a
derivarse para la ciudadanía en caso de
un ataque que pusiera en riesgo determi-
nadas Infraestructuras Críticas.
73
núm
ero 05
■2
012
■ El espacio
electrónico no es
más que un reflejo
de la realidad que
diariamente
vivimos ■
NO de los principa-
les pilares que a
día de hoy soportan
la infraestructura
del cibercrimen
son los “ejércitos de redes de equipos o
dispositivos comprometidos”, también
conocidas como botnets.
Una botnet es un conjunto de dispo-
sitivos que sin consentimiento de los
afectados, estos son infectados por un
tipo de malware que es utilizado de forma
silenciosa y sin levantar sospechas, para
controlar remota y completamente el dis-
positivo infectado.
Como si de un “ejército virtual” se tra-
tara, la potencia de estos equipos, combi-
nada bajo el control de una o varias perso-
nas (botmasters), que sin riesgo de poder
ser identificadas , puede por ejemplo afec-
tar a la disponibilidad de cualquier servicio
de Internet mediante inundación de tráfico
ocasionando un ataque de DDoS propi-
ciando escenarios de chantaje o boicot,
ser utilizada para obtener dinero forzando
a los autómatas a realizar clics fraudulen-
tos en anuncios de Internet controlados
por los propias mafias, para el albergue de
sitios web fraudulentos o de phishing, o
incluso para envío masivo de correo no
deseado, entre otros.
Mecanismo de infección¿Cómo se pasa a formar parte de
este ejército de bots? La respuesta es
sencilla: Basta con navegar por Internet
para que, aprovechando alguna de las
múltiples puertas abiertas de nuestro na-
vegador al visualizar una página web di-
námica, uno de estos códigos maliciosos
acabe siendo ejecutado en nuestro
equipo.
El origen de las botnets¿Y qué nos ha llevado a esta situa-
ción? Los tres pilares básicos:
Desde el 2003, la adopción masiva de
conexiones de banda ancha y tarifas pla-
nas nos llevó al nacimiento del primer pi-
lar que sustenta e impulsa el ecosistema
de botnets: la proliferación de sistemas
conectados en todo momento a la red.
Otro ingrediente añadido sería la pla-
taforma dominante (Microsoft Windows),
que con su amplio margen de vulnerabili-
dades, permitía la proliferación de las
botnets.
Por último y el que en mi opinión es
el más importante ingrediente de la re-
74
núm
ero 05
■201
2
■ Ángel Barrio Martínez
Responsable de Seguridad deTecnologías de la Información
Euskaltel S.A.
La realidad
actual de las botnets
U
ENcuentroInternacionaldeSEguridad
ceta: el factor humano. La escasa con-
cienciación y el desconocimiento de los
riesgos de Internet crearon un escenario
ideal para las mafias. La suma de los tres
factores mencionados propició en su día
el origen de las botnets.
El papel de los operadores¿Y qué hemos hecho los operadores
en todo este tiempo?
Los operadores nos hemos centrado
principalmente en aportar soluciones reac-
tivas. Imaginemos una autopista: lo que los
operadores hemos hecho ha sido construir
más carriles, para hacer la circulación más
fluida (más Mbps), en lugar de crear vías
más seguras, señalizándolas (controles y
alertas preventivas). Es así, que al igual
que un vehículo descontrolado, un usuario
afectado por malware puede afectar a toda
la infraestructura de la red.
RETOS PRESENTESY FUTUROS DE LAS BOTNETS
¿Hacia dónde nos llevan las botnets?
– Si hay un sector que en estos tiem-
pos de crisis sigue creciendo año a
año, es el de los dispositivos móvi-
les (smartphones y tabletas). Dis-
positivos que pueden llegar a so-
brepasar la capacidad de proceso
de nuestro vetusto PC de hace
unos años, y que además se en-
cuentran conectados a Internet
constantemente.
– Estos dispositivos también son con-
siderados como un objetivo muy ju-
goso para las mafias, por la infor-
mación que contienen, en muchos
casos mucho más sensible que la
de un PC (agenda, contraseñas, do-
ble factor de autenticación, etc.).
– Como factor añadido, estadística-
mente los márgenes de riesgo se
disparan en estos dispositivos, por-
que, ¿cuántos smartphones o table-
tas cuenta con un antivirus? Una
minoría insignificante. Todo ello a
pesar de que en las dos plataformas
dominantes actualmente en el móvil
(Android e iOS), existe malware.
Si esto no fuera suficiente, la esca-
sez de direcciones IPv4 hace que en el
periodo de transición hacia IPv6 (de 15 a
20 años), los operadores tengamos que
aplicar CGNAT, , algo que perjudicará la
persecución de los ciberdelitos al implicar
una dificultad añadida en el rastreo de los
mismos (una única IP varios clientes).
Apuntados los anteriores factores,
¿por qué no han despegado aún los bot-
nets en los dispositivos móviles? Por la
rentabilidad. Aunque es predecible un
cambio a corto plazo, actualmente el
mercado PC permite un abanico de posi-
bilidades más amplio, sin necesidad de
invertir en conocimiento nuevo.
CONCLUSIONES Las botnets constituyen una ame-
naza clara y creciente para la Sociedad
de la Información, por lo que todos los
actores (usuarios, operadores, empre-
sas públicas y privadas), debemos cola-
borar para poder hacer frente a esta
amenaza, incidiendo especialmente en
la concienciación y sensibilización de la
sociedad.
75
núm
ero 05
■2012
■ Las botnetsconstituyen unaamenaza crecientepara la Sociedad dela Información, porlo que todos losactores debemoscolaborar para poderhacerle frente ■
76
núm
ero 05
■201
2
Inauguración Oficial y Conferencia Inaugural
Excmo. Sr. D. Javier
Fernández-Lasquetty
Consejero de Sanidad
COMUNIDAD DE MADRID
Dª Zaida María Sampedro
Préstamo
Directora General de Sistemas
de Información Sanitaria
SERVICIO MADRILEÑO DESALUD
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
77
núm
ero 05
■20
12
Captura este código QR con tumóvil para descargar:
Ç Ponenciase imágenes del Congreso
Ç Folleto y Programa GeneralÇ Ver las Empresas Patrocinadoras
Ç Ver las Instituciones ColaboradorasÇ Repercusión en los medios
Imágenes de la sala durante las Jornadas
∫
”
C o n g r e s o D I N T E L
Tecnología y Servicios al ciudadano
Patrocinador Diamante
Patrocinadores Platinum
martes 16 y miércoles 17 de octubre 2012
78
núm
ero 05
■201
2
D. Jesús Galván Romo
Viceconsejero de Sanidad yAsuntos SocialesJJ.CC. DE CASTILLA-LAMANCHA
D. Carlos Hernández
Salvador
Coordinador Área deProyectosUnidad de Investigación enTelemedicina y eSaludINSTITUTO DE SALUDCARLOS III
D. José Luis Rocha Castilla
Secretario General de Calidade InnovaciónConsejería de Salud yBienestar SocialJUNTA DE ANDALUCÍA
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
Mesa IntroductoriaLa eSANIDAD a debate (I): “eSANIDAD y Tecnología”
Mesa Presidencial
79
núm
ero 05
■20
12
C o n g r e s o D I N T E L
Tecnología y Servicios al ciudadano
martes 16 y miércoles 17 de octubre 2012
Sesión 1
Innovación y Tecnología para una Sanidad más sostenible
D. Pedro Serrano
Jefe del Servicio deEvaluación y PlanificaciónSERVICIO CANARIO DESALUD
Mesa Presidencial
Dª. Natalia Jiménez Lozano
Bioinformática. GerenteDesarrollo de Negocio e-SaludBULL
D. Pedro Vivancos Vicente
Director de Estrategia eInnovaciónVÓCALI
D. José Carlos Martín
Consultor de Colaboración,especialista en VídeoCISCO
D. Francesc Mateu
CEOPHEMIUM
D. Carlos
Hernández Salvador
Coordinador Área deProyectos
Unidad de Investigación enTelemedicina y eSalud,INSTITUTO DE SALUD
CARLOS III
80
núm
ero 05
■201
2
Dª. Nuria Cudolá
Aurrekoetxea
Jefe de Organización ySistemas CLÍNICA IMQ
ZORROTZAURRE
D. Nacho Alamillo
Abogado experto enConsultoría Legal y GestiónDocumentalRICOH
D. Florian Koestner
National Head HealthcareRICOH
D. Roberto Molero
Responsable de SanidadINTERSYSTEMS
D. Juan Grau
Country ManagerAEROHIVE NETWORKS
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012Sesión 2Integración e Interoperabilidad
Mesa Presidencial
D. Jesús Redrado
Director de Sistemas deInformación
CLÍNICA UNIVERSIDAD DE
NAVARRA
D. Vicent Moncho Mas
Director de Organización yTecnologías de la Información
Hospital de DéniaGENERALITAT VALENCIANA
81
núm
ero 05
■20
12
C o n g r e s o D I N T E L
Tecnología y Servicios al ciudadano
martes 16 y miércoles 17 de octubre 2012
Clausura de la MAÑANA
Mesa Presidencial
D. Ignacio Ferrer Cervera
Director General deEvaluación, Calidad y Atenciónal PacienteGENERALITAT VALENCIANA
D. Javier Olaizola Casín
Director del Área de SaludIBM Global Services
82
núm
ero 05
■201
2
D. Pablo LebratoCoordinador de Servicios de laSecretaría GeneralConsejería de SanidadJUNTA DE CASTILLA Y LEÓN
D. Salvador SorianoCoordinador de ÁreaSecretaría de Estado deTelecomunicaciones y para laSociedad de la InformaciónMINISTERIO DE INDUSTRIA,ENERGÍA Y TURISMO
D. Mikel Ogueta LanaSubdirector de Calidad eInformación Sanitaria SERVICIO VASCO DE SALUD(OSAKIDETZA)
D. Javier Olaizola CasínDirector del área de SaludIBM
Juan GrauCountry Manager – Spain &PortugalAEROHIVE NETWORKS
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
Café-Tertulia a los postres, … “sin copa ni puro”“La web Social. Nuevos modelos de comunicación en Salud”
Mesa Presidencial
83
núm
ero 05
■20
12
D. Fernando InurrigarroIT Division B2B SeniorManagerSAMSUNG Iberia
C o n g r e s o D I N T E L
Tecnología y Servicios al ciudadano
martes 16 y miércoles 17 de octubre 2012
D. Ángel María MartínFernández-GallardoSubdirector de Informática ySistemas de InformaciónSERVICIO DE SALUD DECASTILLA-LA MANCHA(SESCAM)
D. Juan Manuel LacalleMartínezJefe de Área de Desarrollo,Dirección de Organización yTecnologías de la InformaciónMARINA SALUD
D. Martín Begoña OleagaSubdirector General deColaboración Público PrivadaSERVICIO VASCO DE SALUD(OSAKIDETZA)
D. Javier Martín MartínezDirector de Desarrollo deNegocio de SanidadT-SYSTEMS IBERIA
Sesión 3“Aplicaciones móviles en la asistencia sanitaria. Sanidad en red”
Mesa Presidencial
84
núm
ero 05
■201
2
Inauguración y Presentación de la SEGUNDA JORNADA del Congreso
D. Borja Adsuara VarelaDirector General
RED.ES
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
85
núm
ero 05
■20
12
C o n g r e s o D I N T E Lmartes 16 y miércoles 17 de octubre 2012
D. Miguel Ángel MañezDirector Económico del
Departamento de Salud de
Sagunto
Consellería de Sanitat
GENERALITAT VALENCIANA
D. Manuel BayonaDirector Gerente
DISTRITO SANITARIO COSTA
DEL SOL
D. Pedro Martínez TenorioDirector Gerente
SUMMA 112
COMUNIDAD DE MADRID
D. Jaume Benavent AreuDirector de Asuntos
Asistenciales
Institut Català de la Salut
GENERALITAT DE CATALUNYA
Mesa IntroductoriaLa eSANIDAD a debate (II): “eSANIDAD y Servicios al ciudadano”
Mesa Presidencial
86
núm
ero 05
■201
2
Dª. Paloma Martín Martín
Directora General deOrdenación e InspecciónConsejería de SanidadCOMUNIDAD DE MADRID
D. José Manuel Morales
Pastora
Director Técnico de Sistemasde InformaciónGerencia Regional de Sanidad(SACYL)JUNTA DE CASTILLA Y LEÓN
D. João Feio Pereira
Director del Sector SaludVORTAL
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
Sesión 4
“Evolución y estado actual de la Sanidad”
Mesa Presidencial
87
núm
ero 05
■20
12
C o n g r e s o D I N T E L
Tecnología y Servicios al ciudadano
martes 16 y miércoles 17 de octubre 2012
D. Sebastián Calero Muñoz
Responsable Área deDesarrollo Clínico Dirección Adjunta de AsuntosAsistencialesInstitut Català de la SalutGENERALITAT DE CATALUNYA
D. Manuel Vasallo Reboreda
Director de Desarrollo deNegocioAUDISEC
Dª. Cristina Andrade Alves
Responsable de DesarrollosTecnológicos InternacionalesAVANSIS
D. José Carlos García
Marcos
Solutions EngineerENTERASYS
Sesión 5
“Las TIC para una mayor seguridad y mejor calidad en atención al paciente”
Mesa Presidencial
88
núm
ero 05
■201
2
D. José Manuel Pacho
Subdirector General de
Planificación, Arquitectura e
Innovación Tecnológica
SERVICIO MADRILEÑO DESALUD (SERMAS)
D. Alberto Mateos Gala
Subdirector de Sistemas de
Información
SERVICIO EXTREMEÑO DESALUD (SES)
Dª. Sofía López
Document Process
Outsourcing
RICOH
D. David Labajo Izquierdo
Gerente de Desarrollo de
Producto de e-health
TELEFÓNICA ESPAÑA
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
Café-Tertulia a los postres, … “sin copa ni puro”“La externalización de servicios en Salud”
Mesa Presidencial
89
núm
ero 05
■20
12
D. David Labajo Izquierdo
Gerente de Desarrollo de
Producto de e-health
TELEFÓNICA ESPAÑA
C o n g r e s o D I N T E L
Tecnología y Servicios al ciudadano
martes 16 y miércoles 17 de octubre 2012
D. José Manuel Simarro
Jefe de la División de
Informática
AGENCIA ESPAÑOLA DEMEDICAMENTOS YPRODUCTOS SANITARIOS
D. Salvador Sanchís Plaus
Director de Recursos
Humanos
Grupo RIBERA SALUD
Sesión 6“Modelos de Gestión Sanitaria”
Mesa Presidencial
90
núm
ero 05
■201
2
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
Ceremonia de Entrega de los Premios a los Mejores ProyectosTecnológicos y Servicios al Ciudadano en eSANIDAD 2012
D. JavierFerrero Álvarez-RenteríaDirector de Sistemas
Agencia de Calidad SanitariaJUNTA DE ANDALUCÍA
Entrega el Premio:
D. Jose Domingo GarcíaCoronel Médico Director
DIRECCIÓN GENERAL DE LAGUARDIA CIVIL
Dª. Nuria CudoláJefe de Organización
y Sistemas
CLÍNICA IMQZORROTZAURRE
Entrega el Premio:
Dª Lola GonzálezDirectora de Ventas
CSC Grupo Sanidad
D. Vicent Moncho MasDirector de Organización y
Tecnologías de la Información
Hospital de Dénia
GENERALITAT VALENCIANA
Entrega el Premio:
D. Florian KoestnerNational Head Helthcare
RICOH
91
núm
ero 05
■20
12
C o n g r e s o D I N T E L
Tecnología y Servicios al ciudadano
martes 16 y miércoles 17 de octubre 2012
Ceremonia de Entrega de los Premios a los Mejores ProyectosTecnológicos y Servicios al ciudadano en eSANIDAD 2012
Dª Zaida María Sampedro PréstamoDirectora General de Sistemas de Información SanitariaSERVICIO MADRILEÑO DE SALUD (SERMAS)
D. Javier Hernández del CastilloResponsable del Proyecto y Jefe de ServicioSERVICIO MADRILEÑO DE SALUD (SERMAS)
Entrega el Premio:D. David LabajoGerente de Desarrollo de Producto e-HealthTELEFÓNICA ESPAÑA
D. Pedro Martínez TenorioDirector GerenteSUMMA 112COMUNIDAD DE MADRID
Entrega el Premio:D. José Miguel CachoResponsable DesarrolloNegocio de SanidadBULL
D. Salvador Sanchís PlausDirector de Recursos HumanosGrupo RIBERA SALUD
D. Francisco MalagónJefe de UrgenciasHOSPITAL DE TORREJÓN
Dª Leonor Santervás Adjunta al Servicio de UrgenciasHOSPITAL DE TORREJÓN
Entrega el Premio:D. Fernando Sánchez CalvoDirector ComercialAVANSIS
L Presidente de la
Fundación DINTEL
señala: España es
un referente mun-
dial en sanidad.
La intención es que en el Congreso se de-
diquen todos los esfuerzos a aportar
ideas y soluciones y no a lamentarnos so-
bre nuestra situación política y econó-
mica. Es momento de actuar y no de llo-
rar. “Hay que venir llorados”. En el grave
momento actual hay elementos positivos
y nuevas oportunidades y posibilidades,
sobre todo en el campo de la aplicación
de las TIC a la Sanidad.
Gandhi: Los maestros nos abren
puertas pero somos nosotros los que
las tenemos que franquear.
Es el momento de actuar. Hay que tener
presente el proverbio siguiente: Don’t Com-
plain, Act (No te quejes, actúa)
El Consejero de Sanidad del SERMAS
aportó las siguientes ideas y datos:
■Las TIC contribuyen de forma imparable
a mejorar la sanidad y abrir todo tipo
de posibilidades.
■Los pacientes están en el centro del sis-
tema.
■Sin las TIC no se podría dar el servicio
actual.
Un ejemplo: la libre elección de hos-
pital y médico ha sido posible gracias a
las TIC. 1.200.000 madrileños ya lo han
ejercido. El proyecto ORUS de la Comuni-
dad de Madrid ha dotado de un visor de
historias clínicas a todos los médicos.
Sistema ORUS. Sistemas alternativos
para concertar citas: 8.000.000 por voz y
4.000.000 por Internet.
La Directora General TIC del SERMAS
señaló lo siguiente:
La SOSTENIBILIDAD debe estar
siempre presente en cualquier actua-
ción o proyecto.
Hay que posibilitar el mantenimiento
de las nuevas herramientas La nueva
política sanitaria ha exigido cambios TIC
destacados. . Sólo con la aportación de
las TIC se puede conseguir:
■La innovación sanitaria.
■La mejora de la calidad de la salud
■La evaluación de las nuevas medidas
adoptadas
Un proyecto sanitario no puede en-
focarse sólo desde las TIC. El SERMAS
cuenta con un nuevo centro de proce-
sos de datos. 225.000 accesos diarios
a información clínica. 6.500.000 histo-
rias. 140 millones de episodios. 8.500
transacciones por minuto
La DISPONIBILIDAD es una necesi-
dad crucial para la gestión de la salud.
El Director de Investigación y Teleme-
dicina del Instituto CARLOS III indicó: Es
imprescindible ir hacia la SALUD CO-
NECTADA.
92
núm
ero 05
■201
2
■ Pedro Maestre Yenes
Vicepresidente de EstrategiaCorporativa
Fundación DINTEL
Pedid y se os dará
E
CongresoDINTEL
2012
WWWE DIIDDNN’TT RREFINNEE THE SEERVVER.
WWWE REEDDEEFFINNEDD ITT.
When we decided to enter the server market, we did it in the only way we knew
how: by completely transforming it. Which is why we designed our servers as part
of a system unified from the ground up, with no silos or complexity—leading to
better efficiency and productivity. We call it the Cisco Unified Computing System™,
and it’s engineered to deliver far greater simplicity, automation, speed and scale.
Benefits that have led to a lot of happy customers (11,000 to date), and some pretty
impressive statistics as well: an 80% increase in administrator productivity, 90%
reduction in deployment times, 40% improvement in application performance and
30% lower infrastructure costs. Cisco UCS. Engineered for productivity. Ready for
whatever the future dishes out. And built by the only company in the world that could.
Learn more at cisco.com/servers.
Cisco UCS is powered by the Intel® Xeon® processor.
©2012 Cisco Systems, Inc. All rights reserved. All thirdparty products belong to the companies that own them. Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or registered trademarks of Intel Corporation in the U.S. and/or other countries.
94
enero
■febrero
■2012
CongresoDINTEL
La salud se tiene que poder prac-
ticar en cualquier parte.
La telemonitarización de problemascardiacos es una tendencia clara. Ello hasupuesto un 20% de disminución de losfallecimientos.
Tendencias necesarias e imparables:■Provisión de servicios en domicilios.■Monitorización remota de pacientes.
El Secretario General de Calidad delSAS señaló:■Cada ciudadano dispone una única his-
toria, con un número único, accesibledesde cualquier punto.
■La CENTRALIZACIÓN es imprescindible.■Hay que poner el acento en el PA-
CIENTE.■El servicio de citas multicanal se hace
necesario.
En el SAS se han ahorrado 500 millo-nes de euros por la exigencia de recetasbasadas en principios activos.
Sesión 1: Innovación y tecnología
para una sanidad sostenible
■Hacia servicios sanitarios en domicilios.Sobre todo para pacientes crónicos.
■Objetivo: mejorar la atención domicilia-ria en pacientes crónicos.
■Al paciente sólo hay que darles re-
cursos y dispositivos si hay utiliza-
ción periódica de los mismos.
■Hay que compatibilizar la mejora de lasalud y la sostenibilidad.
■Es imprescindible proporcionar conoci-miento sobre las herramientas TICtanto al paciente como a los profesio-nales sanitarios.
Es imprescindible ir de la solución
de la evidencia, es decir, cuando ya ha
ocurrido la incidencia de salud, al Pa-
radigma P4 (salud predictiva, preven-
tiva, personalizada, participativa). Hay
una amenaza evidente: el exceso de
datos del paciente.
En muy poco tiempo el análisis
genómico completo de un paciente
puede costar 100 dólares El análisisgenómico será un paso fundamental paraimpulsar la PREVENCIÓN. Algunas ideasdestacables:
■En el reconocimiento de voz se estáproduciendo una revolución.
■Hay que garantizar que todo dato cap-tado debe ser incorporado en base dedatos; en concreto, en la historia clí-nica del paciente.
■No basta con almacenar informacióndesestructurada. Tiene que estar es-tructurada. El OCR debe aportar esafuncionalidad.
En 2014, el 91% del tráfico en Inter-net será de vídeo El vídeo y la videocon-ferencia disminuirán significativamentelos costes de la atención sanitaria. Sehace necesario:
La historia clínica electrónica, la
receta electrónica y la telemedicina
suponen sostenibilidad y menos cos-
tes.
Teleconsulta. Ya hay resultados alen-tadores. Reducción de un 21% en loscostes.
Los médicos presentan mayor re-
sistencia a la teleconsulta que los pa-
cientes. La teleconsulta exige una pre-paración. La tecnología se debe adaptar alos procesos y no al revés.
Sesión 2: Integración e
interoperabilidad
Objetivos básicos de la sanidad:■Disminución de costes■Más calidad■Más seguridad
Hay que planificar inversiones soste-nibles. No cambiar por cambiar o por pro-blemas tecnológicos. Hay que cambiarpara mejorar las funcionalidades. El bigdata cuando haga realmente falta. Puedevaler con un datawarehouse. A la bús-queda de la excelencia con aplicación deTIC. Clínica sin papeles y sin bolígrafos. Unnuevo edificio como ocasión para trans-formar el sistema de información.
En tiempos de crisis es más impor-tante la imaginación que el conocimiento.Frena la legalidad más que la tecnología.Tendemos a ser conservadores en los as-pectos legales de la tecnología. No haybarreras legales para la digitalización.
La LOPD no puede ser un negocio
para los abogados.
El soporte electrónico, cumpliendounas condiciones, vale igual que el docu-mento escrito. En la gestión sanitaria esfundamental el wireless. La movilidad essu contexto natural.
El modelo MOLDAVA para la inte-
roperabilidad
■Integración e interoperabilidades distin-tas pero posibles.
■Integración clara y respetando modelospreexistentes.
■Integración rápida.
En la Comunidad Valenciana porcada millón invertido en TIC revierten 10millones
96
núm
ero 05
■201
2
Las TIC ahorran:■Mediante las citas con agendas electró-
nicas, los informes médicos automati-
zados, la repetición de la prescripción
a pacientes crónicos.
■Los médicos se podrán dedicar a lo
asistencial y no a lo burocrático.
En la gestión de la salud las TIC son
el presente y, sobre todo, el futuro. Hay
que apostar por las TIC.
IBM: Hay que redefinir el Valor delos Sistemas de Salud.■Hemos dedicado demasiadas TIC al
profesional y pocas TIC al paciente.
■Aumentar la calidad produce ahorro.
■Fundamental: conocer al paciente, con-
siderar que el centro es el paciente.
■Hay que interconexionar dispositivos de
salud.
Los CEOs consideran que en 2004
las TIC eran la sexta palanca en impor-
tancia para aumentar la productividad EN
EL CAMPO DE LA SALUD, hoy consideran
que las TIC son la PRIMERA. ¡ASOM-
BROSO!
Las funciones de los profesionales
sanitarios son: CURAR, ALIVIAR, CON-SOLAR. Las TIC ayudan a las tres cosas.
Las redes sociales son una reali-dad, están ahí y para quedarse■La simplicidad en su manejo conducirá
al éxito.
■El paciente necesita apoyo moral. Para
ello las Redes Sociales son básicas.
■Redes Sociales sí, pero con segui-
miento, monitorización y control.
■Lo más adecuado: las Redes socialesprofesionales.
Qué hacen los pacientes con pro-blemas■Los pacientes, cuando tienen proble-
mas, acuden al médico, al farmacéu-
tico, a los medios, a los familiares y a
Internet.
■Los pacientes se fían poco de Internet
en cuestiones de salud. No son fiables.
■Se prefiere más la información amiga-
ble que la rigurosa.
■Todavía confían poco en las Redes So-
ciales. Se necesitaría una capa de con-
fianza.
■Confían sobre todo en Wikipedia.
■Lo preferido es que el médico tenga un
blog.
Sesión 3: Aplicaciones móviles en laasistencia sanitaria
La cronicidad supone el 70% delgasto sanitario. Para los crónicos hayque utilizar la movilidad
Es un hecho el problema de la bre-cha digital en las nuevas tecnologíaspara la sanidad. Hay que buscar el ca-nal adecuado a cada paciente.
Al paciente le gustaría tener siempre
al médico en su casa. Con las TIC podrá
casi conseguirlo.
Un asunto importante: la medicación■El proceso de medicación exige: mejora
de gestión, control y ahorro.
■La gestión de la medicación con apoyo
de las TIC aporta: seguridad para el
médico, el farmacéutico y el paciente.
Hay que dedicar una especialatención a la tercera edad■Las personas de la tercera edad quiere
olvidar que lo son.
■La tercera edad es cada vez más activa.
■Imprescindible dotar de dispositivos in-
tegrados en los domicilios y en los mó-
viles para hacer medicina, captando
datos.
Director General de RED.ES señalólo siguiente:■La Administración debe intensificar la
externalización. Exceptuando lo estra-
tégico.
■La Administración debe, sobre todo,
pensar.
■La colaboración público-privada es fun-
damental.
■Objetivos: generación de empleo, au-
mento de la productividad, ahorro y
eficiencia.
■Una idea: primero los mejores servi-cios y después llegará el menorcoste.
■La Sanidad en línea es una prioridad.
■El 92% de los hospitales públicos han im-
plantado la historia médica electrónica.
Internacionalización: Un objetivonovedoso e importante
Un consorcio público-privado para
aportar administración sanitaria electró-
nica a otros países. Será una fuente de ob-
tención de ingresos...
Mesa introductoria:eSanidad y Servicios al Ciudadano
INNOVACIÓNHay que innovar y reflexionar cómo se
pueden vencer las resistencias para poder
innovar. Para innovar es necesario:
Algunas ideas a tener en cuenta:■Las urgencias son islas o archipiélagos.
Sólo las TIC pueden resolver esta dis-
función.
■Necesidad de conexiones potentes, se-
guras y con disponibilidad garantizada.
■Un objetivo elemental: compartir infor-
mación aprovechando los sistemas
existentes. El paciente debe estar enel centro de la asistencia sanitaria.Visión 360.
Sesión 4: Evolución de la sanidadObjetivos fundamentales: Calidad,
Reducción de Costes, Mejora SeguridadEficacia y, además, Eficiencia.El nuevo mantra: más con menosLa actual situación es un riesgo pero
también una oportunidad.
Riesgo: La carencia de recursos.
Oportunidad:
■Exige fomentar la imaginación sin ser
temerarios.
■Permite reorganizar los recursos y ha-
cer el cambio.
CongresoDINTEL
98
enero
■febrero
■2012
CongresoDINTEL La crisis puede ayudar al cambio.
La Externalización parcial puede ser
una aportación interesante. La funciónde compras es muy importante en uncontexto de crisis
■Se puede comprar lo mismo con menosdinero.
■Ello se consigue con la ContrataciónElectrónica.
■Valores aportados con la contrataciónelectrónica: Legalidad (LCSP, LOPD,ENS), seguridad, eficiencia y traspa-rencia. El papel desaparece
Lo auténticamente importante no
es el hospital sin papeles, sino el hos-
pital sin bolígrafos
Una opción interesante: CENTRALESDE COMPRAS y eCONTRATACIÓN . LaeContratación es un servicio no una in-versión. Las subastas pueden ser exce-lentes pero hay que ser selectivo y em-plearlas para determinadas compras
Sesión 5: Las TIC, mayor seguridad y
calidad para el paciente
Cada vez más, los servicios de saludestán ligados a la tecnología.
Su criticidad creciente exige:
Seguridad, confidencialidad, integri-dad, calidad, continuidad, tiempo de res-puesta.
En materia de seguridad y calidad
hay que tener muy presente:
■El cumplimiento de la LOPD, el ENS y laLey de Infraestructuras Críticas.
■Es imprescindible establecer SLAs.■Hay que conceder importancia a la cer-
tificación.
Misión fundamental de las TIC esayudar a los profesionales de la saludaportando innovación.
La innovación sin evaluación es
una ocurrencia.
Los recordatorios clínicos mediantedispositivos TIC mejoran la calidad exis-tencial.
Hay que destacar la avalacha de
dispositivos móviles
USA: El 80% de los médicos tienenuna tableta propia incorporable al tra-bajo. Apple en dos años ha vendido másiPad que ordenadores en 20. El BYOD oConsumerización exige seguridad.
Un riesgo: Menos del 10% de losusuarios no saben a qué están conecta-dos ni en qué condiciones.
Debate café: Externalización
Un ejemplo de externalización: eldescubrimiento de América.
La Externalización:
■Disminuye costes fijos.■Transforma costes fijos en variables.
Riesgos y problemas de la exter-
nalización
■El enfrentamiento de los profesionalesde cada parte.
■Las demasiadas buenas relaciones en-tre los profesionales de cada parte.Para ello la rotación moderada puedeser una buena solución.
■La cesión encubierta de trabajadores.
La externalización hay que mirarla
sin prejuicios
Sesión 6. Modelo de gestión sanitaria
El ciclo de vida de los medicamentosno está demasiado avanzado en lo que serefiere a la utilización de las TIC
Objetivos importantes de la gestióndel medicamento:
■Seguridad del medicamento■Estandarización terminológica■Eficiencia en adquisición de medica-
mentos■Prescripción por principio activo.
La colaboración entre AAPP y em-
presa en la gestión de la salud: modeloque funciona. Fundamental: El control dela externalización tiene que realizarse porlas AAPP. La gestión de enfermos cróni-cos: un asunto fundamental. 70% delgasto sanitario es para enfermedadescrónicas. 80% de los mayores de 65 añoses enfermo crónico. España es el paísmás envejecido del mundo.
Algunos comentarios sobre asis-
tencia a la salud
■La criticidad hay que tratarla de formadistinta que el tratamiento de los agu-dos.
■Imprescindible integración con la histo-ria clínica. No setas.
■Hay que garantizar la sostenibilidad delmodelo.
■Hay que dar atención más allá de am-bulatorios y hospitales. Hay que llegara los hogares.
■Hay que ser selectivo y diferenciador enla forma de dar tratamiento a los cró-nicos.
En un estudio del NHS (National He-alth Service del Reino Unido) sobre aten-ción domiciliaria con dispositivos TIC, re-alizada sobre una muestra de 3.000 an-cianos con una media de edad de 83años, se obtuvieron los siguientes resul-tados:
■20% reducción de asistencia a urgenciaa centros u hospitales.
■24 de reducción de consultas externas.■14 de reducción de días de hospitaliza-
ción.■45% reducción de tasa de mortalidad.
La aceptación del seguimiento de lacronicidad es buena.
No plantea problemas la utilizaciónde las TIC destinadas al seguimiento delos crónicos.
Hay más problemas con el estrésque provocan los avisos dirigidos a loscrónicos para que realicen las operacio-nes que se les indican.
IdentiFiTM
, la propuesta WIFI de Enterasyspara los nuevos entornos móviles y BYOD
IdentiFiTM es la nueva solución de red Wireless LAN de Enterasys, especialmente preparada para hacer frente a nuevos desafíos
tecnológicos, como son el despliegue masivo de dispositivos móviles en la empresa o la puesta en marcha de programas BYOD.
Con el lanzamiento de IdentiFiTM, Enterasys da un paso adelante en innovación, y se anticipa al mercado con una solución de red
inalámbrica capaz de ofrecer el rendimiento y prestaciones necesarias (densidad, capacidad, funcionalidades de análisis de tráfico)
para operar con éxito en entornos de alta densidad de dispositivos y de tráfico en movilidad. Integrada dentro de la arquitectura
OneFabric Edge, Enterasys ofrece la solución cable/wireless más completa del mercado.
IdentiFiTM incluye los siguientes componentes:
■ IdentiFi 3700 Series Access Points ■ Controladores IdentiFi■ IdentiFi Radar RF Management & Security ■ OneFabric Control Center
Excepcionales funcionalidades y beneficios de negocio
■ Conectividad en entornos de alta densidad de dispositivos ■ Flexibilidad operativa■ Gestión de políticas centralizada y unificada para toda la red ■ Solución sin costes ocultos
■ Conjunto de funcionalidades específicas para BYOD ■ Mejor servicio de soporte del mercado
IVIMOS momentos
de desafío en el
mundo de la aten-
ción sanitaria.
Tanto el personal
sanitario como los pacientes son cada vez
más exigentes. Además, la actual coyun-
tura económica hace que la sociedad sea,
cada vez, más crítica con el gasto sanita-
rio y tolere menos la ineficiencia y la falta
de efectividad. Todos estos aspectos inci-
den en la importancia de contar con la in-
formación adecuada del paciente para
proporcionar una atención sanitaria de
calidad.
Aquí es donde entra RICOH. No sólo a
través de su hardware, como podría es-
perarse. Actualmente RICOH brinda a sus
clientes una serie de servicios enfocados
a obtener una gestión segura, eficiente y
sostenible de su flujo documental que
proporciona una visión más amplia y faci-
lita la obtención de la información co-
rrecta, en el momento oportuno y de la
forma adecuada. No preocupa el formato
original de la información; es indistinto si
está en papel, en formato electrónico o
virtual. RICOH desarrolla e implementa las
soluciones necesarias para una gestión
óptima de la información; eso permite a
los profesionales médicos hacer lo que
mejor saben: atender a aquellos que es-
tán bajo su cuidado y responsabilidad.
Año tras año las organizaciones de
profesionales del sector sanitario han me-
jorado sus sistemas organizativos de
forma coherente y necesaria para adap-
tarse a los cambios. Hoy existen nuevos
fenómenos que marcan la tendencia a se-
guir: el Big Data, el almacenamiento de
datos en la nube, la movilidad.
Todos estos aspectos deben tenerse
en cuenta en cualquier estrategia de im-
plantación de un servicio de gestión do-
cumental. En RICOH además se busca la
integración del servicio. Esto significa que
cada parte del sistema está conectado
con el resto y como resultado se obtiene
una gestión de la información dinámica,
que no sólo funciona en situaciones esta-
bles, también es capaz de adaptarse al
cambio con inmediatez.
Este enfoque ha demostrado su valía
tanto en la teoría como en la práctica dia-
ria, que es lo que realmente cuenta.
Un ejemplo es el caso del Grupo Hos-
pitalario USP, recientemente unido al
grupo Quirón, formando el mayor grupo
hospitalario privado en España con una
red de 20 hospitales y 25 clínicas auxilia-
res. RICOH ha liderado la implantación de
una solución de Historia Clínica Digital y
Electrónica que ha aportado todos los be-
neficios de migrar de una situación ba-
sada en registros en papel a un archivo
de las historias clínicas totalmente elec-
trónico, de principio a fin.
El Grupo Hospitalario USP generaba
más de 20 millones de registros médicos
anuales. Bajo la dirección de RICOH, cam-
100
núm
ero 05
■201
2
La tecnologíacomo fuente de eficiencia
VCongresoDINTEL
2012
bió sus procesos basados en papel a una
solución de Historia Clínica Digital con
flujos de trabajo automatizados y formu-
larios electrónicos. Esta solución preten-
día impulsar nuevos niveles de eficiencia
que mejorasen la calidad en la atención
al paciente.
Y así ha sido. Los beneficios de una
solución de este calibre se hacen eviden-
tes, fundamentalmente y en primer lugar,
en los pacientes. Contar con la informa-
ción de un modo preciso, y que el perso-
nal asistencial la tenga disponible en
todo momento, hace que el usuario re-
ciba un servicio de mayor calidad que
beneficia el tratamiento de su dolencia.
También es beneficioso para los pro-
fesionales médicos, ya que pueden dis-
poner de la información de sus pacientes
las 24 horas del día y compartirla entre
compañeros de distintas especialidades.
En resumen, nos encontramos ante
un entorno exigente que demanda una
respuesta adecuada; y que, por su-
puesto, no afecte a su valor legal.
Hoy, la Ley 41/2002, de 14 de no-
viembre, básica reguladora de la autono-
mía del paciente y de derechos y obliga-
ciones en materia de información y docu-
mentación clínica en su artículo 3, define
el consentimiento informado como la
conformidad libre, voluntaria y cons-
ciente de un paciente, manifestada en el
pleno uso de sus facultades después de
recibir la información adecuada, para que
tenga lugar una actuación que afecta a
su salud. Por lo tanto, esto significa que
el consentimiento debe obtenerse des-
pués de que el paciente reciba la infor-
mación adecuada y éste debe realizarse
por escrito según los supuestos previstos
por la ley.
Actualmente disponemos de un
marco legal plenamente adaptado al ‘e-
Consentimiento Informado’. Existe la po-
sibilidad de generar originales en for-
mato electrónico mediante firmas bio-
métricas, firmas basadas en certificados
reconocidos y firmas electrónicas reco-
nocidas con plena validez jurídica y ad-
misibilidad a juicio como prueba docu-
mental. También se pueden digitalizar
los consentimientos en papel como so-
porte de sustitución.
RICOH también puede ayudar a las
organizaciones sanitarias en el diseño del
procedimiento y en la implementación de
las herramientas tecnológicas que garan-
tizan el valor legal de la solución.
Como vemos las necesidades del
sector sanitario han aumentado más allá
de lo esperado en los últimos años. La
gestión de la información y su plena vali-
dez legal se han convertido en requisitos
indispensable.
Gracias a la adopción de soluciones
tecnológicas, y a contar con partners
como RICOH, estos retos se afrontan con
la máxima confianza y entusiasmo en el
futuro.
101
núm
ero 05
■2012
■ La gestión de la
información y su
plena validez legal
se han convertido
en requisitos
indispensable ■
C o n g r e s o D I N T E L
AS Tecnologías de
la Información y
Comunicación (TIC)
ganan cada vez
más importancia
para la Sanidad debido a la complejidad y
organización del sistema existente, a la
necesidad de garantizar su seguridad y
también a la presión por la reducción de
costes a la vez que se demanda una me-
jor atención al paciente. En este contexto,
el uso de nuevas tecnologías hace que los
sistemas sanitarios públicos y privados
puedan contar con nuevas alternativas a
la hora de prestar el mejor servicio a sus
pacientes de manera rápida y cómoda,
disminuyendo sus gastos.
Hoy día, ya se utilizan servicios de e-
Sanidad como pueden ser plataformas
para la comunicación por correo electró-
nico entre médico y paciente. Pero, para
que soluciones de este tipo tengan vali-
dez y puedan ser utilizadas, es necesario
garantizar la seguridad y la autenticidad
de la información intercambiada, además
de contar con conexiones fiables y segu-
ras. Por lo tanto, uno de los puntos a te-
ner en cuenta para el uso y adopción de
soluciones informáticas en la e-Sanidad,
es la seguridad. Especialmente en el sec-
tor de la salud, donde se trabaja con vidas
y los errores no pueden ser aceptados.
Además, la información de los pacientes
es privada y sensible, debiendo ser tra-
tada garantizando su integridad. Por lo
tanto, es fundamental que hospitales,
consultas, aseguradoras, mutuas y orga-
nizaciones, que ofrezcan servicios de e-
Sanidad, aseguren la seguridad de la in-
formación que manejan y protejan sus
sistemas utilizando soluciones adecuadas
a la problemática de su día a día.
La no utilización de soluciones de se-
guridad, hace que los sistemas no estén
protegidos y puedan ocurrir fallos que ge-
nerarán gastos que podrían ser evitados,
como los que son necesarios para la re-
cuperación de datos, la reparación de da-
ños de sistemas, la pérdida de privacidad
de los pacientes y posibles indemnizacio-
nes. Para evitar este tipo de problemas y
proteger los sistemas informáticos, ga-
rantizando la seguridad de la información,
en Avansis llevamos a nuestros clientes
las mejores soluciones para la seguridad
integral del sistema.
Soluciones como el control de dispo-
sitivos USB y Data Loss Prevention, la au-
ditoría de ficheros, los cortafuegos, el ci-
frado de datos, sistemas VPN, gestión de
identidades, usuarios, contraseñas y ac-
cesos, bien como soluciones de autenti-
cación fuerte. Cada una de ellas se utiliza
para cubrir diferentes necesidades y son
muy efectivas para asegurar el cumpli-
miento de políticas de seguridad, la pro-
tección de datos confidenciales, controlar
la fuga de información, permitir accesos
seguros, mantener la integridad del sis-
tema y tratar la información a nivel in-
terno y externo cumpliendo la normativa
establecida en la Ley de Protección de
Datos (LOPD).
102
núm
ero 05
■201
2
■ Cristina Andrade Alves
Responsable de DesarrolloTecnológico Internacional
AVANSIS
Contribución de las TIC y
L
CongresoDINTEL
2012
Avansis con los servicios de e-SanidadEn Avansis confiamos en la innova-
ción, aportamos nuevas soluciones para
contribuir a la mejora y a la seguridad
del sistema sanitario, facilitando la vida a
los pacientes y médicos. Por ello, tam-
bién contamos con soluciones para la
comunicación, localización y segui-
miento de personas enfermas, ancianos,
niños, etc., a través de un dispositivo de
localización GPS, dotado de pulsador de
emergencia, sensor de caída y comuni-
cación con diferentes teléfonos que pue-
den poner en contacto al enfermo con
una central de asistencia o un familiar
cercano por ejemplo. De esta manera,
buscamos asegurar que el paciente
usuario de este tipo de solución, tenga la
seguridad de que si ocurre una emer-
gencia o necesita ayuda, podrá ser asis-
tido prontamente, proporcionándole más
seguridad, confianza y por lo tanto, una
mejor calidad de vida.
En este sentido, desde Avansis bus-
camos siempre las mejores soluciones
para atender a las necesidades de nues-
tros clientes y consideramos que la tele-
medicina es parte fundamental en la evo-
lución de la atención sanitaria en todo el
mundo. Por lo tanto, queremos llevar a
nuestros clientes un nuevo servicio de
monitorización médica continuada de en-
fermos crónicos desde sus domicilios,
que es fácil de utilizar, está siempre ac-
tivo, accesible y su pago se hace por uso
(SaaS).
Este servicio se realiza a través de
una aplicación para smartphones que
descarga el paciente en su móvil y, éste a
su vez, transmite los datos de las medi-
das sacadas por el paciente desde su
casa, como puede ser su tensión, a una
plataforma de gestión remota albergada
en la nube donde se almacenan los datos
médicos del paciente y se comparan con
aquellas medidas establecidas para cada
paciente por su médico. En el caso de
que las medidas tomadas por el paciente
en su casa presenten resultados diferen-
tes a los parámetros que estableció el
médico, la plataforma genera alarmas
para avisar de la situación al personal de
salud y así, se puedan tomar las medidas
necesarias para atenderle.
Además de permitir la personaliza-
ción de parámetros a monitorizar para
cada paciente, este servicio ofrece la po-
sibilidad de creación de alarmas para el
personal que gestiona la salud del pa-
ciente en tiempo real, así como alarmas
de recordatorios al paciente para la toma
de medicamentos y medidas. Otra ven-
taja de esta solución, es que el paciente
no tiene que introducir las medidas de
forma manual en la plataforma, dado que
los dispositivos están equipados con
Bluetooth y transmiten los datos al
smartphone sin dificultades y evitando
eventuales errores.
Con este tipo de solución, el médico
estará informado periódicamente sobre
el estado de salud del paciente que está
en su domicilio y su uso ayudará a evitar
contactos no productivos con el centro
sanitario, dando lugar a una reducción de
costes, desde la reducción en colas de
espera hasta las readmisiones y camas.
Teniendo en cuenta que el coste cama
puede llegar a ascender a 1.000 euros
por día, el uso de soluciones de teleme-
dicina puede generar un ahorro significa-
tivo para los sistemas sanitarios.
En definitiva, en Avansis ofrecemos
una amplia gama de soluciones tecnoló-
gicas para contribuir al manejo de las
tecnologías de la información sobre el
uso y la gestión sanitaria. Una nueva
forma de relación entre médico y pa-
ciente, que cada vez más, es el principal
instrumento para mejorar la seguridad
de los pacientes, el incremento de la ca-
lidad del servicio prestado, la reducción
de costes operativos en los servicios
médicos y la implementación de nuevos
sistemas y modelos de gestión para fa-
vorecer la interoperabilidad, son algunas
de las soluciones tecnológicas que ofre-
cemos.
103
núm
ero 05
■2012
■ La telemedicina es
parte fundamental
en la evolución de
la atención
sanitaria en todo el
mundo ■
C o n g r e s o D I N T E L
A Historia Clínica
Electrónica, la inte-
gración de sistemas
dispares o la digita-
lización de expe-
dientes personales son algunas de las in-
novaciones aplicadas al sector sanitario a
través de las TIC, una disciplina que se co-
noce como e-Health o e-Sanidad y que
pretende utilizar la tecnología para mejorar
la atención a los pacientes.
La reducción de costes y racionaliza-
ción de procesos administrativos para
agilizar el sistema son otros de los objeti-
vos de la e-Sanidad, especialmente en un
momento de recesión económica y ajus-
tes presupuestarios que se agrava con el
mayor envejecimiento de la población y el
consiguiente incremento de enfermos
crónicos.
Con el fin de optimizar tanto el as-
pecto asistencial como el de gestión ad-
ministrativa, el sector sanitario está ahora
evaluando un nuevo modelo que tiene el
potencial de reducir costes operativos y
acelerar el despliegue de nuevas redes de
atención capaces de optimizar la calidad
y eficiencia del sistema de salud.
Sanidad ‘en la nube’
Se trata del Cloud Computing, un pa-
radigma informático y de negocio que
está transformando la manera de entre-
gar y consumir los recursos y servicios. A
través de la ‘nube de Internet’, hospitales
y centros administrativos pueden acceder
a los recursos que necesitan -como apli-
caciones de e-mail, herramientas espe-
cializadas, sistemas de gestión e incluso
capacidad de computación y almacena-
miento- en cualquier momento y lugar.
Pero quizás el beneficio más signifi-
cativo reside en la posibilidad de com-
partir los recursos entre diferentes orga-
104
núm
ero 05
■201
2
■ Jesús Galindo
Director de Sector Público
Cisco España
Cloud y Telepresencia:
LCongresoDINTEL
2012
optimización del sistema sanitarionismos y Comunidades Autónomas, agi-
lizando los procesos y su gestión. Así
por ejemplo, el Cloud facilitaría la crea-
ción de un repositorio centralizado
donde albergar los miles de Terabytes
que componen la Historia Clínica Elec-
trónica: radiografías, pruebas y expe-
dientes personales digitalizados accesi-
bles en tiempo real con una simple co-
nexión a Internet.
Esta posibilidad proporciona un aho-
rro de costes directo (en inversiones y
costes operativos), pero sobre todo una
mayor agilidad y escalabilidad a la hora
de asociar recursos a las necesidades de
los distintos centros y departamentos.
Colaboración y asistencia remota
El Cloud también tiene la capacidad
de albergar las modernas herramientas
de colaboración que combinan voz, datos
y vídeo, de forma que el personal sanita-
rio puede colaborar con otros profesiona-
les en la toma de decisiones médicas
para mejorar el seguimiento e interacción
con los pacientes.
La asistencia remota mediante solu-
ciones de Telemedicina o HealthPresence
es otra de las aplicaciones prácticas que
combinan el poder del Cloud, la movilidad
y las comunicaciones unificadas.
Teniendo en cuenta que el 85 por
ciento de las consultas no requieren una
interacción física entre paciente y doctor,
la Telemedicina permite a los pacientes
recibir asistencia médica cuando no exis-
tan especialistas disponibles en su lugar
de residencia, se encuentren en zonas
alejadas o no puedan trasladarse. Tam-
bién facilita el acceso al historial clínico y
la comunicación con otros médicos en
cualquier parte del mundo.
Ya en enero de 2010, Telefónica y
Cisco hicieron posible que varios pacien-
tes se sometieran a un chequeo médico a
través de una solución de HealthPre-
sence ubicada en el Hotel Arts de Barce-
lona, mientras el doctor se encontraba en
el hospital USP Instituto Universitario De-
xeus. Las pruebas consistieron en la ex-
ploración de nariz, oído y garganta, y el
control de la tensión arterial, temperatura
y pulso.
Cloud y Telemedicina son así dos de
las principales apuestas para optimizar
nuestro sistema sanitario público y pri-
vado, y así poder seguir garantizando un
servicio de calidad.
105
núm
ero 05
■2012
■ Cloud y
Telemedicina son
dos de las
principales
apuestas para
optimizar nuestro
sistema sanitario ■
C o n g r e s o D I N T E L
N artículo reciente-
mente publicado
en Auntminnie pro-
fundiza en las difi-
cultades de gestión
del almacenamiento de documentos en el
PACS (Picture Archiving & Communica-
tions System), el RIS (Radiology Informa-
tion System) y otros sistemas departa-
mentales. Su conclusión anima a las ins-
tituciones sanitarias a apostar por un mo-
delo orientado al Vendor-Neutral Archi-
ving (VNA).
La adopción de soluciones Vendor-
Neutral Archiving está en crecimiento, al
ofrecer la capacidad de recibir y gestio-
nar imágenes y datos procedentes de di-
versos sistemas departamentales para
crear una única carpeta del paciente que
contenga sus estudios de imagen diag-
nóstica (no sólo radiológica), sus infor-
mes de laboratorio o patología, vídeos,
imágenes JPEG y virtualmente cualquier
formato de archivo asociado al histórico
del paciente.
Del mismo modo, el VNA además de
almacenar la información, dispone de los
mecanismos necesarios para poner dicha
información a disposición de la historia
clínica del paciente vía interfaz web o a
través de la Historia Clínica Electrónica
(HCE) o HIS (Hospital Information System),
virtualmente en cualquier momento y en
cualquier ubicación, sin importar si el
contenido almacenado son imágenes u
otro tipo de documentos.
Otro punto importante a tener en
cuenta es la utilización de estándares que
permite a las instituciones sanitarias que
optan por este modelo evitar los costes de
migración en que se incurre actualmente
cada vez que se cambia de solución de-
partamental, cosa que ocurre a menudo
aunque la solución reemplazada y la
106
núm
ero 05
■201
2
■ Santos A. López
HCIS Business DevelopmentManager – Iberia
Carestream Health
El pacientecomo centro del sistema
UCongresoDINTEL
2012
nueva sean del mismo proveedor. La op-
ción consiste en seleccionar una plata-
forma VNA que garantice sincronización
multi-fabricante y multi-localización con
diversos sistemas departamentales como
RIS y PACS, para crear un flujo de trabajo
más eficiente dentro de la propia institu-
ción o entre distintas instituciones. A
modo de resumen, la solución debe per-
mitir y facilitar:
– Sincronizar datos de paciente exis-
tentes en diferentes localizaciones
en tiempo real, incluyendo metada-
tos, con la opción de incluir también
la transmisión de sus imágenes.
– Optimizar la gestión de las imáge-
nes tanto DICOM como no-DICOM,
con independencia del fabricante
del sistema departamental y plata-
forma, su grado de obsolescencia,
localización o ancho de banda de la
red.
– Gestionar múltiples identificadores
de paciente a través del Master Pa-
tient Index, adoptando perfiles IHE
estándar, tales como el XDS reposi-
tory.
– Permitir autonomía a cada centro al
mismo tiempo que se crea un en-
torno virtual que permite a todos los
médicos de la institución acceder a
toda la información del paciente,
con independencia del centro donde
se ha generado.
– Recuperar la información desde la
ubicación que sea más accesible de
modo automático.
– Expandir el sistema de forma senci-
lla al añadir nuevos centros a la or-
ganización.
– Facilitar el camino hacia el Portal
del Paciente de modo que sea el
propio paciente quien disponga de
acceso seguro a su propia informa-
ción, de forma segura, y pueda in-
cluso decidir como y con quién
compartirla sin moverse de su do-
micilio.
La apuesta por implantar una solu-
ción VNA y por tanto la eliminación de si-
los de información departamentales,
debe ser una prioridad para las institucio-
nes sanitarias que desean mejorar su efi-
ciencia a través de un acceso inmediato
por parte de sus profesionales a toda la
información del paciente, al tiempo que
optimizan sus costes de operación y pro-
tegen su inversión.
107
núm
ero 05
■2012
C o n g r e s o D I N T E L
■ El VNA, además de
almacenar la
información,
dispone de los
mecanismos
necesarios para
poner dicha
información a
disposición de la
historia clínica del
paciente ■
ADO que los presu-
puestos sanitarios
son una partida
muy importante y
creciente en el pre-
supuesto público, su protección se va a
hacer cada vez más complicada teniendo
en cuenta el entorno de reducción de cos-
tes al que nos enfrentamos. Estamos
frente a un paradigma en el que o se re-
ducen los servicios o se gestionan de ma-
nera más eficiente.
El mundo sanitario ha estado y está
muy unido a la utilización de los datos. En
los últimos años se han hecho grandes
inversiones en la digitalización de la infor-
mación: el historial clínico electrónico, la
prescripción electrónica, los datos de
pruebas médicas, los datos genómicos.
Hay muchos datos, pero todavía
queda mucho recorrido en la utilización
de esta información para la mejora del
conocimiento y la toma de decisiones,
que resulten en una mejora de la calidad
del servicio a un menor coste.
Es absolutamente necesario pasar a
un enfoque basado en el valor que reside
en el análisis avanzado de la información,
ya que debemos aprovechar el más mí-
nimo ahorro potencial que seamos capa-
ces de descubrir en los datos.
La utilización de todas las fuentes de
información disponibles, que permitan
una visión 360º del paciente en el que no
sólo se analice su enfermedad, sino todos
los datos clínicos disponibles, los datos
demográficos, el estilo de vida, e incluso
la información genética, y la aplicación
del análisis avanzado y predictivo sobre
ellos, promete revolucionar en los próxi-
mos años como se está atendiendo y tra-
tando al paciente.
¿Qué puede ofrecer el análisis avan-
zado en la reducción de costes sanitarios
y la mejora de los servicios? Aquí tene-
mos algunos ejemplos:
Pasar a un enfoque
preventivo de la salud
Uno de los principales nichos de aho-
rro en el sistema sanitario proviene de la
prevención, y la prevención requiere de la
utilización de la predicción.
Conocer cuáles son los pacientes con
una alta propensión al consumo de recur-
sos sanitarios para establecer medidas
preventivas, gestionar los diferentes pro-
gramas de crónicos, incluirles en planes
especiales, ha demostrado importantes
ahorros en las instituciones sanitarias que
lo han puesto en práctica mediante la re-
ducción de visitas a urgencias o la reduc-
ción de las readmisiones hospitalarias. La
posibilidad de incorporar nuevas fuentes
de información en estos análisis, como la
información residente en las redes socia-
les o en otras fuentes de información no
estructurada abre también nuevas posibi-
lidades en la prevención. Así por ejemplo,
El “National Collaborative for Bio-prepara-
108
núm
ero 05
■201
2
■ Ana Moreno Cañal
Responsable de Desarrollo deNegocio de Sector Público
SAS España
Utilización de la información
D
CongresoDINTEL
2012
para el ahorro y mejora de la eficienciation” americano y el estado de Carolina
del Norte han demostrado que se pueden
predecir ciertos eventos como la propa-
gación de ciertas enfermedades víricas
entre seis y ocho semanas antes, me-
diante el análisis de la información resi-
dente en Twitter y los registros de las lla-
madas a las ambulancias.
Detectar las ineficiencias en el uso
indebido de los recursos sanitarios y
su uso fraudulento
Según la Red Europea contra el
Fraude y la Corrupción en la Asistencia
Sanitaria, el porcentaje de fraude en los
sistemas sanitarios se encuentra entre el
3 y el 10 por ciento, con una media de
5,59%.
Si hablamos no sólo de fraude sino
también de uso indebido de los recursos
sanitarios estos porcentajes se disparan.
Entender la variabilidad clínica que no
aporta mejoras demostradas en la salud,
qué tratamientos, procedimientos o
prescripciones no producen ninguna
mejora a determinados grupos de pa-
cientes, va a ser un reto crítico en la re-
ducción de costes.
Las bolsas de ahorro derivadas del
fraude o de la ineficiencia, las podemos
encontrar en diferentes áreas: en el ám-
bito de la prescripción, en el uso indebido
de las pruebas diagnósticas, en el fraude
en la facturación de productos por parte
de proveedores de material de equipo
médico, o en el ámbito de la concesión
de bajas médicas o ayudas a la discapa-
cidad no correspondientes con las nece-
sidades clínicas reales.
La utilización de la combinación de
diferentes técnicas disponibles en el aná-
lisis avanzado como la detección de ano-
malías, el análisis predictivo o la detec-
ción de redes organizadas de fraude, nos
puede ayudar a detectar donde está el
problema gestionando por excepción,
cambiando totalmente el enfoque del
análisis.
Ayuda a la toma de decisiones
clínicas y apoyo a la medicina basada
en la evidencia
El análisis avanzado de la informa-
ción puede ayudar al médico a la selec-
ción del mejor tratamiento coste-efec-
tivo proporcionándole el conocimiento
más allá de su experiencia profesional y
poniendo a su disposición toda la infor-
mación histórica disponible residente en
los datos. El Lineberger Hospital de Ca-
rolina del Norte, un centro líder en trata-
miento e investigación del cáncer ha
puesto en marcha un sistema que pro-
porciona una visión única del paciente y
de su historial de tratamientos. El sis-
tema ayuda a los médicos a elegir el
mejor tratamiento para el paciente a tra-
tar, comparando los potenciales resulta-
dos de los diferentes tratamientos y se-
cuencias de los mismos, con los resulta-
dos de las diferentes opciones en el tra-
tamiento de cáncer en pacientes simila-
res y ayudándole a elegir la de mayor
probabilidad de éxito.
Mejorar la seguridad del paciente
El conocimiento de las circunstan-
cias que rodean un incidente de un pa-
ciente y de los factores que han influido
en ellos, puede ayudar a las organizacio-
nes sanitarias a definir mejores procedi-
mientos y controles. El objetivo es encon-
trar dónde se producen los efectos ad-
versos e implantar procedimientos que
permitan su prevención. Hay muchos
efectos adversos que están escondidos
en los datos y que el análisis avanzado de
la información puede ayudar a detectar
como infecciones hospitalarias, infeccio-
nes después de una intervención quirúr-
gica, uso indebido de los medicamentos.
Esto son sólo algunos ejemplos, el
futuro de la sanidad está ahí y el análisis
avanzado de los datos va a jugar un pa-
pel muy importante en él. Sólo quedaría
una pregunta por responder, ¿quién paga
estos sistemas de análisis avanzados en
este entorno de reducciones presupues-
tarias? Afortunadamente la respuesta
también la tenemos, y es que estos siste-
mas de análisis se pagan a ellos mismos
en cortos periodos de tiempo, por la me-
jora de los resultados en salud y por la
reducción de los costes de los procesos
que traen consigo.
109
núm
ero 05
■2
012
■ Es absolutamente
necesario pasar a
un enfoque basado
en el valor que
reside en el análisis
avanzado de la
información ■
C o n g r e s o D I N T E L
A tecnología de re-
conocimiento de
voz INVOX y losproductos asocia-dos a ella han sido
desarrollados por VÓCALI, una innova-dora empresa tecnológica centrada en eldesarrollo de tecnologías de última gene-ración para reconocimiento de voz y aná-lisis del lenguaje.
La tecnología INVOX permite crearsistemas de reconocimiento de voz degran precisión que no requieren entrena-miento previo por parte del usuario, esdecir, son independientes del hablante.
INVOX se emplea en diversos secto-res, entre los que cabe destacar el sectorde la sanidad con los productos:
INVOX Medical Dictation
Es un innovador producto para eldictado automático de informes mé-
dicos.
Permite que los profesionales médi-cos puedan completar complejos infor-mes sin pulsar ninguna tecla, simple-mente usando la voz, para ahorrar
tiempo en la redacción de informes.
INVOX Medical Dictation está dispo-nible para distintas especialidades médi-cas e incluye diccionarios específicos
para cada disciplina médica, los cualesse han desarrollado con especial cuidado
a partir de miles de informes clínicos decada especialidad y con ayuda de profe-sionales de cada área.
Permite dictar en cualquier aplica-ción, simplemente colocando el cursordonde queremos escribir y comenzandoa hablar. HIS, RIS, LIS, y otras aplicacio-nes comunes como Word, Outlook, nave-gadores web, etc.
INVOX Quirófano
Es un potente sistema que permiteregistrar los consumos realizados a lolargo de una intervención quirúrgica através de la voz, de una manera sencilla,cómoda y rápida para el personal sanita-rio.
Este software está dirigido a aquellasorganizaciones sanitarias que realizanintervenciones quirúrgicas y desean co-nocer con todo detalle los costes aso-
ciados a la operación realizada, teneruna buena trazabilidad de los consumosrealizados en quirófano y mejorar la ges-tión del conocimiento en su organización.
INVOX Quirófano incorpora tecnolo-gía de reconocimiento de voz de últimageneración para registrar en tiempo realcualquier material o consumible sin ne-cesidad de manipular ningún dispositivo,de forma que el registro se hace en elmomento, evitando posibles olvidos yerrores en la contabilización de los mate-riales empleados en la operación.
110
núm
ero 05
■201
2
■ Pedro Vivancos
Director de Estrategia enInnovación
VOCALI
INVOX - Sistemas de
reconocimiento de voz
LCongresoDINTEL
2012
CONTINUIDADNEGOCIOde
112
núm
ero 05
■201
2
Inauguración Oficial
Mesa Presidencial
D. José Luis Quintero
Villarroya
Teniente Coronel. Jefe del
Centro de Operaciones de
Seguridad
Dirección General de
Infraestructura
MINISTERIO DE DEFENSA
D. Jesús Rivero Laguna
Presidente Ejecutivo
Fundación DINTEL
D. César Pérez-Chirinos
Sanz
Presidente
CONTINUAM
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
113
núm
ero 05
■20
12
Captura este código QR con tumóvil para descargar:
Ç Ponenciase imágenes del Congreso
Ç Folleto y Programa GeneralÇ Ver las Empresas Patrocinadoras
Ç Ver las Instituciones ColaboradorasÇ Repercusión en los medios
Imágenes de la sala durante la Jornada
∫
”
C o n g r e s o D I N T E L
Patrocinador Gold
Patrocinadores Silver
miércoles 26, septiembre 2012
Seguridad de Datos, Prevención de Riesgos yPlanes Integrales de Continuidad
CONTINUIDADNEGOCIOde
114
núm
ero 05
■201
2
Sesión 1
“Sostenibilidad del Negocio y Gestión de Crisis”
D. Luis Pérez Dávila
Gerente Protección Personal
Dirección SeguridadCorporativaACCIONA
D. Luis Dorda
Subdirector Operativo de
Seguridad
ADIF
Mesa Presidencial
Dª. Mónica Aguirre Pemán
Responsable RTO – Riesgo
Tecnológico Operacional
BANESTO
D. José Luis Nieto Garrido
Jefe División de Seguridad
Operativa
AENA
Dª. Teresa Fauquier
Account Manager
F24 – SERVICIOS DECOMUNICACIÓN
D. Jacob Vega
Account Manager
COBSER
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
115
núm
ero 05
■20
12
Sesión 2
“Seguridad y Prevención de Riesgos”
D. Pablo Pérez San José
Gerente del Observatorio de
Seguridad de la Información
INTECO
Mesa Presidencial
D. Pablo de Vera
Director de Continuidad de
Negocio Corporativo
BBVA
D. Francisco Javier García
Carmona
Director de Seguridad de la In-
formación
IBERDROLA
D. Alejandro Delgado
Director de Proyectos
AUDISEC
C o n g r e s o D I N T E L
Seguridad de Datos, Prevención de Riesgos yPlanes Integrales de Continuidad
miércoles 26, septiembre 2012
CONTINUIDADNEGOCIOde
116
núm
ero 05
■201
2
Clausura de la JORNADA DE LA MAÑANA
Mesa Presidencial
D. César Pérez-ChirinosSanzPresidente
CONTINUAM
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
117
núm
ero 05
■20
12
C o n g r e s o D I N T E L
Seguridad de Datos, Prevención de Riesgos yPlanes Integrales de Continuidad
6 junio 2012
Café-Tertulia a los postres,… “sin copa ni puro”“Aspectos legales en Continuidad de Negocio”
D. Pedro Pablo López BernalGerente de Seguridad,
Privacidad y Continuidad
Global
RSI – RURAL SERVICIOS
INFORMÁTICOS
D. Julio San José SánchezGerente de Riesgos
Tecnológicos
BANKINTER – GNEIS
D. Ángel Robles RodríguezAdjunto Dirección de
Seguridad
EMT – EMPRESA MUNICIPAL
DE TRANSPORTES DE
MADRID
D. Juan Manuel GilDirector
F24 – SERVICIOS DE
COMUNICACIÓN
D. Juan Antonio NavarroGerente de Consultoría
Continuidad de Negocio
COBSER
CONTINUIDADNEGOCIOde
118
núm
ero 05
■201
2
en
im
ág
en
es
Co
ng
re
so
DIN
TE
L
2012
Clausura Oficial del Congreso DINTEL – CONTINUIDAD DE NEGOCIO 2012
Presentación de las
Conclusiones a cargo del
Relator
D. Pedro Maestre Yenes
Vicepresidente de Estrategia
Corporativa
Fundación DINTEL
119
núm
ero 05
■20
12
C o n g r e s o D I N T E L
Seguridad de Datos, Prevención de Riesgos yPlanes Integrales de Continuidad
6 junio 2012
Premios DINTEL 2012a los Mejores “Proyectos en CONTINUIDAD DE NEGOCIO”
D. Antonio Castillo VilchezBRS EuropaBBVA
Entrega el Premio:D. Andrés de MiguelDirector GeneralCOBSER
D. Julio San José SánchezGerente de RiesgosTecnológicosGNEIS - BANKINTER
Entrega el Premio:D. Juan Manuel GilDirector GeneralFACT24
Dª. Mónica Aguirre PemánResponsable de RTORiesgo TecnológicoOperacionalBANESTO
Entrega el Premio:D. Javier RepresasSocio Consultor y PartnerBRIDGEDWORLD
NSISTE aunque no
venga a cuento.
Carta de San Pablo
a su hijo Timoteo.
El desarrollo de la Continuidad de Ne-
gocio exige pedir recursos e insistir en
ello constantemente para que los directi-
vos se mentalicen de la necesidad de im-
pulsar la Continuidad de Negocio.
También hay que insistir a todos los
afectados por posibles riesgos, en que es
fundamental asumir la necesidad de im-
plantar sistemas de Continuidad de Nego-
cio.
Hay que rechazar la postura del
avestruz y esconder la cabeza para ig-
norar los riesgos de la organización y
la imprescindibilidad en desarrollar la
Continuidad de Negocio.
La información es un activo estraté-
gico en muchos campos de actividad.
En asuntos de defensa, por ejemplo,
la información es tan importante como el
armamento.
En materia de información hay que
establecer sistemas que garanticen: dis-
ponibilidad, autenticidad, integridad, tra-
zabilidad y confidencialidad.
Es imprescindible conocer los ries-
gos de la organización y evaluar su im-
pacto.
El riesgo hay que: Evitarlo, Reducirlo,
Transferirlo, Aceptarlo.
Caso 1
La tragedia de las Torres Gemelas de
Nueva York demostró que o no había pla-
nes de Continuidad de Negocio o, si los
había, los que los conocían y estaban en-
cargados de gestionarlos, murieron en la
tragedia.
Caso 2
En la citada tragedia de las Torres Ge-
melas se presentó la situación de que los
sistemas de información estaban en una
de las torres y el centro de respaldo en la
otra torre.
Dos ideas importantes:
■ Hay que asumir que el coste de la inte-
rrupción de servicios es elevado y con
crecimiento exponencial.
■ Hay que llegar a un equilibrio entre el
coste de un sistema de continuidad y el
coste de un desastre.
Imprescindible elaborar un plan de
continuidad de negocio
Hay que tener muy presente que
■ Un Plan de Continuidad no puede
quedarse en el papel.
■ La Seguridad se basa en Organiza-
ción y Normas y no sólo en Tecnolo-
gía, aunque ésta sea imprescindible.
120
núm
ero 05
■201
2
■ Pedro Maestre Yenes
Vicepresidente de EstrategiaCorporativa
Fundación DINTEL
Pedid y se os dará
I
CongresoDINTEL
CONTINUIDADNEGOCIOde
2012
122
enero
■febrero
■2012
CongresoDINTEL
Los problemas fundamentales de
la continuidad de negocio son:
■ El económico
■ La carencia de mentalización en
gran parte de gestores y usuarios
La continuidad de negocio se ve
afectada por los siguientes aspectos:
■ Tecnológicos
■ Físicos
■ Terroristas
■ Vandalismo
■ Incendios
■ Terremotos…
El rechazo ps ico lóg ico de los
desast res puede ocas ionar im-
pactos s ign i f icat ivos .
Caso 3
Con posterioridad al atentado del 11
M en Madrid se produjo una reducción
del 20% en el tráfico de viajeros de las lí-
neas afectadas.
Caso 4
Con posterioridad al atentado del 11
S (Torres Gemelas) se produjo una reduc-
ción significativa en los vuelos aéreos.
Es imprescindible hacer un plantea-
miento integral de la CN.
No se pueden separar los aspectos
físicos de los lógicos.
La resiliencia: un concepto funda-
mental en Continuidad de Negocio.
■ En sistemas tecnológicos, la resilien-
cia es la capacidad de un sistema de
soportar y recuperarse ante desastres
y perturbaciones;
■ En ecología, la resiliencia es la capa-
cidad de las comunidades de soportar
perturbaciones;
■ En psicología, la resiliencia es la ca-
pacidad de las personas o grupos de
sobreponerse al dolor emocional para
continuar con su vida;
Potenciar la resiliencia es funda-
mental aunque hay que tener claro que el
aumento de resiliencia supone una casi
segura disminución de la eficiencia.
La prevención de riesgos y la pro-
actividad es factor fundamental en la
continuidad de negocio.
Hay que ser proactivo para evitar
tener que ser reactivo.
Caso 5
Potenciar un buen sistema de ambu-
lancias es una solución reactiva.
Potenciar una buena red de centros
preventivos y de prevención es una solu-
ción proactiva.
En continuidad de negocio es as-
pecto fundamental realizar pruebas
(Simulacros).
En el cielo no hay puertas.
Hay que tener una visión interna-
cional del riesgo, de la seguridad y de
la continuidad de negocio.
■ La normativa, incluida la internacional
es asunto fundamental.
■ La implicación en la CN de todos los
agentes afectados es básico.
Datos de interés en materia de CN.
Un 43% de empresas sin sistema de
CN acaban cerrando.
El 50% de las empresas que paran
10 días no se recuperan.
Un 50% de las empresas han sufrido
alguna vez una situación crítica.
Comunicación. Aspecto básico en
CN.
■ Una eficiente comunicación a los
afectados por la activación del
Plan de Continuidad es asunto fun-
damental que hay que garantizar.
■ Hay que automatizar dicha comuni-
cación y conviene que ésta sea re-
dundante.
■ Ante una contingencia hay que cen-
trarse en resolver la crisis y en co-
municarla a los afectados.
La Comunicación suele ser el pa-
tito feo en Continuidad de Negocio.
Aspectos fundamentales en conti-
nuidad de negocio
■ La improvisación es muy mala solución
en continuidad de negocio.
■ La concienciación del usuario en la CN
es fundamental.
■ Pieza clave de la CN son las pruebas
y simulacros. En España no se ha-
cen simulacros serios.
■ La comunicación es un asunto fun-
damental aunque lo realmente im-
portante es que funcione el sistema
para dar Continuidad de negocio.
Caso 6
En la catástrofe del incendio de la To-
rre Windsor de Madrid, la comunicación
fue rápida y buena aunque no se dijo toda
la verdad sobre lo sucedido.
Por ejemplo, se señaló que el sis-
tema de respaldo de la información había
funcionado perfectamente cuando el
123
núm
ero 05
■201
2
único respaldo eran las copias de seguri-
dad que tenía cada empleado en su PC.
Los simulacros son importantes
porque permiten:
■ Validar el plan de continuidad
■ Entrenar a los usuarios. Cada usua-
rio tiene que saber perfectamente
lo que tiene qué hacer
■ Generar confianza en la empresa.
Importancia de la certificación en
cuestiones de seguridad.
Caso 7
No hace falta acudir a Chernóbil, a
las Torres Gemelas o a Fukushima.
En 2012, el Ayuntamiento de León se
incendió y no contaba con sistema de
respaldo de la información, ni con Plan de
Continuidad de Negocio.
Un Plan de Continuidad de Nego-
cio aporta confianza a la empresa.
Datos de interés en materia de CN.
El 99% en España son Pymes. Mu-
chas son micropymes (menos de 10 tra-
bajadores).
Un 35% de las Pymes no podrían
continuar ante una interrupción de su ne-
gocio.
Una de cada 3 Pymes ha tenido una
incidencia grave en los últimos 3 meses.
Un 54% no ha tomado ninguna me-
dida posterior frente a una incidencia.
Un 30,8% de Pymes adoptan alguna
medida para dar respuesta a una inci-
dencia.
El 79% dicen que están capacitadas
para afrontar una crisis, aunque sólo un
tercio están bien preparadas.
Un 60% de las Pymes no saben ni
que significa el concepto de CN.
Las Pymes son indiferentes a la CN; ni
preparadas (1 de cada 5), ni temerarias.
Algunas ideas:
■ Hay que tener capacidad para ayu-
dar y para ser ayudado.
■ En CN no hay que olvidar la docu-
mentación en papel. No todo está
digitalizado.
■ Hay falta de cultura empresarial en
materia de CN.
■ Ante una incidencia grave pronto
llega el olvido.
Principios básicos en continuidad
de negocio
■ En CN hay que adoptar un postura
estratégica no táctica.
■ Se necesita un plan de CN global y
transversal.
■ La improvisación es la clave del fra-
caso.
■ Hay que huir de la doble moral: digo
una cosa y hago otra.
■ La concienciación de arriba abajo es
fundamental.
■ La teoría no basta, es fundamental
la práctica. Son necesarias las
pruebas reales. Vivimos en la false-
dad.
■ El alcance de la CN está mal defi-
nido.
■ Los intereses económicos de la em-
presa no están coordinados con la
CN.
■ El análisis de riesgos es fundamen-
tal.
■ Hay que definir los servicios que hay
que contemplar en un plan de CN.
■ En los cuadros de mando hay que
integrar los planes de CN.
Dos asuntos preocupantes en CN:
■ La Sociedad sólo ha asumido una
parte del riesgo.
■ Hay un exceso legislativo que impo-
sibilita conocer si se está cum-
pliendo la ley.
■ El software tiene una infame calidad.
Fundamental
■ El efecto dominó es una cuestión
importante en CN. No basta con pre-
ocuparnos de nuestra Continuidad
de Negocio; hay que preocuparse de
la CN de nuestros suministradores y
clientes.
■ Sería un error empeñarse en legislar
sobre CN a muchas empresas. En la
mayoría de los casos tendrán que
ser las empresas las que decidan.
Los clientes tendrán que enterarse
de cómo es su suministrador o un
cliente y decidir en cada caso.
■ Hay que ser flexible y adaptativo pero
no creo que la improvisación sea de-
seable. No hay que dejar las cosas en
manos del azar.
■ Cuando no se tiene capacidad de orga-
nizar, planificar y preparar la continui-
dad de negocio, puede que la improvi-
sación sea el único sucedáneo.
■ En CN la comunicación es como
las ruedas de un coche. No es la
parte fundamental pero es im-
prescindible.
En España, en materia de conti-
nuidad de negocio, falta mucho por
hacer pero en los últimos años se ha
avanzado considerablemente.
CongresoDINTEL
CHANDO la vista
hacia atrás durante
los últimos 12
años, podemos
comprobar cómo
ha madurado el concepto de la gestión de
continuidad de negocio en el territorio es-
pañol. Para el año 2000, pocas empresas
contaban con un plan de continuidad de
negocio, y las que disponían de uno, éste
solo era capaz de responder ante un
único escenario de contingencia que cu-
bría un desastre total del CPD (Centro de
Procesamiento de Datos) que podía afec-
tar o no a los edificios singulares de la or-
ganización, lo cual era poco probable. El
objetivo principal era el cumplimiento
normativo para salvar las exigencias de
auditoría interna o externa. La documen-
tación desarrollada tendía a ser estática,
se actualizaba a lo sumo una vez al año
terminando por quedar obsoleta, y apenas
se realizaban pruebas, en su lugar se re-
alizaba una formación global dirigida a los
todos los empleados de la empresa, sobre
los aspectos generales de un Plan de
Continuidad de Negocio.
En la actualidad, lo que vemos es un
modelo muy diferente, más avanzado, las
empresas ya tienen conciencia de la im-
portancia de disponer de planes actuali-
zados y probados, y además de la necesi-
dad del cumplimiento normativo, por las
diferentes ventajas que aporta a la com-
pañía la adecuación a los estándares y la
aplicación de buenas prácticas. Si bien, el
objetivo fundamental de un Plan de Con-
tinuidad de Negocio es ahora incrementar
la fortaleza de la compañía para recupe-
rarse ante imprevistos que pudieran po-
ner en peligro la continuidad de sus pro-
cesos críticos, o afectar a su imagen, o in-
cluso que pudiera causar el cierre defini-
tivo de la compañía.
Los planes de Continuidad no sólo
cubren un escenario de desastre total,
sino que contemplan también diferentes
contingencias parciales, que tienen me-
nor impacto pero que en el día a día se ha
comprobado tienen mayor ocurrencia. La
documentación es más operativa, no se
documenta más allá de lo justo y necesa-
rio en condiciones normales y la informa-
ción a utilizar en caso de contingencia
real. Los planes son cada vez más diná-
micos, la actualización trata de realizarse
lo más próxima posible al momento en
que se produce un cambio que afecte al
Plan. La formación es mayoritariamente
de carácter práctico, se realizan pruebas
tecnológicas de recuperación así como
pruebas de continuidad de negocio en las
que participan los diferentes usuarios crí-
ticos y los equipos de soporte.
Si bien, la experiencia de Cobser a lo
largo de todos estos años de especializa-
ción en este ámbito de la seguridad de la
información: “La Continuidad de Negocio”
es que el elemento clave para garantizar
una correcta puesta en marcha de los
planes de continuidad, es la realización
de los Simulacros del Comité de Ges-
tión de Crisis, que hacen participar a los
126
núm
ero 05
■201
2
■ Jacob Vega Varo
Gerente de Cuentas
Cobser Consulting
Nuevos modelos deContinuidad de Negocio
E
CongresoDINTEL
CONTINUIDADNEGOCIOde
2012
comités de Crisis o Continuidad ante una
situación de contingencia, pues son el ór-
gano de más alto nivel en la estructura
organizativa de gestión de crisis; sus
miembros habitualmente son los menos
entrenados en la resolución de contin-
gencias y son los responsables de tomar
las decisiones más importantes durante
las primeras horas (que son las de mayor
impacto) desde la ocurrencia de la crisis.
En Cobser Consulting hemos dise-
ñado servicios avanzados de Continuidad
de Negocio para aquellas compañías que
se encuentran más maduras (tienen pla-
nes desarrollados y realizan pruebas pe-
riódicamente) en cuanto a la gestión de
su continuidad de negocio. Hemos des-
arrollado una metodología específica
para el desarrollo de estos Simulacros
del Comité de Crisis, que llevamos apli-
cando con algunos de nuestros clientes,
principalmente entidades financieras,
desde hace más de 5 años como un plan
estratégico de mejora continúa en la ges-
tión de la continuidad de negocio.
Los simulacros del Comité de Ges-
tión de Crisis permiten entrenar, probar y
mejorar la resolución de situaciones y/o
sucesos críticos que afecten a la Conti-
nuidad del Negocio de la entidad, en el
menor tiempo posible, con el menor
coste, y minimizando el impacto en la
imagen corporativa. Evitar así la impro-
visación y mejorar la confianza.
Beneficios:
– Preparar y planificar las actuacio-
nes del Comité de Gestión de Crisis
y los diferentes Grupos de Recupe-
ración de Negocio y de Soporte ante
situaciones de alta criticidad que re-
quieran de su participación.
– Validar el protocolo general de ac-
tuación, puesta en marcha.
– Validar la comunicación de men-
sajes y contenido a clientes, pro-
veedores, personal de la entidad
y medios de comunicación (ima-
gen pública) en situaciones de
Crisis.
– Cumplir con los diversos requeri-
mientos de negocio, auditorías in-
formáticas, requerimientos de audi-
torías externas y demás regulado-
res.
– Validar la eficacia de los Planes en
caso de entrar en contingencia Par-
cial o Total.
– Catalizador de la puesta en marcha
de los Planes
– Herramienta eficaz de conciencia-
ción e involucración de la Dirección.
La tendencia prevista durante los
próximos años, para la maduración y
actualización de los Sistemas de Gestión
de Continuidad de Negocio (SGCN), ven-
drá dada por la implantación de solucio-
nes operativas, validadas y cada vez más
automatizadas que mitiguen los riesgos
asociados a las Contingencias Parciales,
que son las que más perjudican la Conti-
nuidad del día a día en la organización.
En cuanto a las contingencias de mayor
impacto, Los simulacros del Comité de
Crisis se han convertido ya en un requi-
sito necesario para garantizar la Conti-
nuidad de Negocio así como herramienta
aliada para la concienciación a la direc-
ción. Y en los próximos años creemos la
realización de Simulacros del Comité de
Gestión de Crisis, serán prácticas de obli-
gado cumplimiento para adecuarse a las
normativas vigentes. Ya la Ley de Protec-
ción de Infraestructuras Críticas “Ley
PIC” (Ley 8/2011) por la que se estable-
cen medidas para la Protección de las In-
fraestructuras Críticas exige la realiza-
ción periódica de Simulacros como me-
dida preventiva.
127
núm
ero 05
■201
2C o n g r e s o D I N T E L
N el mundo actual,
ninguna empresa
puede ignorar las
consecuencias de
sufrir un desastre.
Las estadísticas muestran que aún que-
dan compañías que todavía no admiten
que prevenir tiene un coste menor que no
hacerlo:
– De las compañías que han sufrido
un desastre, sin planes de continui-
dad, un 43% no vuelve a abrir.
– El 70% de los negocios que cierran
más de un mes, cierran en los tres
años siguientes.
– Si tienen que funcionar 10 o más
días sin informática, nunca se recu-
peran completamente.
Por ello sus directivos piensan que la
razón por la que es más difícil prepararse
para una crisis es la necesidad de res-
ponder rápidamente. Esto resalta la nece-
sidad de prevenir, pero también evitar la
improvisación en la ejecución de (los mis-
mos). Incluyendo garantizar la comunica-
ción en esos momentos difíciles.
Metodologías de comunicación
El árbol de llamadas es la solución
más simple y económica. El mecanismo
de transmisión requiere, p. ej., unos 20
minutos (en una apreciación optimista)
para localizar tan sólo 15 personas. Sin
embargo, durante más de un tercio de
este tiempo sus directivos, en lugar de
gestionar la crisis, están gestionando lla-
madas.
Otro método es el envío de SMS.
Económico y rápido, ofrece un bajo con-
trol sobre su resultado. Tiene una tasa im-
portante de errores, bien por pasar inad-
vertida su entrega, bien por retrasos (el
1%-4% tiene retrasos superiores a un mi-
nuto).
Los servicios automáticos, como al-
ternativa, combinan lo mejor de cada mé-
todo: llamadas y datos integrados. Los
beneficios son claros:
– Económico y rápido. Cientos de
personas localizadas en tiempos in-
feriores a 2 minutos.
– Multicanal. Utiliza todas las vías po-
sibles de localización: voz (fija, mó-
vil), SMS, fax, email, buscapersonas.
– Redundancia de sistemas y provee-
dores.
– Ahorro de tiempo, y por tanto re-
ducción del impacto de la crisis.
– Coordinación de equipos mediante
conferencias.
– Trazabilidad de los procesos y se
pueden auditar.
Conclusiones
Con servicios automáticos, tiene la ca-
pacidad de concentrarse en la gestión de
las crisis en lugar de dedicarse a gestionar
comunicaciones. El objetivo es reducir el
factor humano, fuente de incertidumbre y
errores, además de los tiempos de alerta
que es uno de los factores que conduce a
minimizar el coste de la crisis.
128
núm
ero 05
■201
2
■ Juan Manuel Gil Bote
Director
FACT24
Reducción del costede las contingencias
E
CongresoDINTEL
CONTINUIDADNEGOCIOde
2012
130
núm
ero 05
■201
2
PRESENTACIÓN DEL FORO Y PALABRAS DE BIENVENIDA
Mesa Presidencial
D. Javier PÉREZCountry Sales Manager
MOTOROLA Solutions
D. Jesús RIVEROPresidente
Fundación DINTEL
en
im
ág
en
es
Fo
ro
DIN
TE
L
131
núm
ero 05
■20
12
Captura este código QR con tumóvil para descargar:
Ç Ponenciasdel Foro
Ç Folleto y Programa GeneralÇ Ver las Empresas Patrocinadoras
Imágenes de la sala durante la Jornada
∫
”
F o r o D I N T E L
Movilidad y Gestión Operativapara la Seguridad Ciudadana
132
núm
ero 05
■201
2
MESA REDONDA I
La Visión desde la Administración General del Estado
D. Esteban CUEVASubdirector General deTecnologías de la Informacióny ComunicacionesMINISTERIO DE DEFENSA
Mesa Presidencial
D. Juan José PULIDOLÓPEZGerente de Cuentas de AAPP& Field MobilityMOTOROLA
D. Santiago DOMÍNGUEZSALAMANCASubdirector General Adjuntode Sistemas de InformaciónDIRECCIÓN GENERAL DETRÁFICO
D. David LLERASJefe del Área de Sistemas deInformación yTelecomunicacionesMINISTERIO DE DEFENSA
D. Antonio PAZ PALMEIROJefe del Área de Informática yTransmisionesMINISTERIO DEL INTERIOR
en
im
ág
en
es
Fo
ro
DIN
TE
L
133
núm
ero 05
■20
12
MESA REDONDA II
La visión desde la Policía Nacional
D. Francisco JavierALBALADEJOAsesor del DirectorGeneral de la PolicíaDIRECCIÓN GENERAL DE LA
POLICÍA
Mesa Presidencial
D. Juan José PULIDO LÓPEZGerente de Cuentas de AAPP& Field MobilityMOTOROLA Solutions
D. José Miguel RAMOSPRADAComisario Jefe del Área deTelecomunicacionesDIRECCIÓN GENERAL DE LA
POLICÍA
D. Juan CRESPO SÁNCHEZJefe del Centro de SeguridadLógica, Área de InformáticaComunicaciones, Soporte ySeguridad para los SistemasInformáticosDIRECCIÓN GENERAL DE LA
POLICÍA
F o r o D I N T E L
Movilidad y Gestión Operativapara la Seguridad Ciudadana
134
núm
ero 05
■201
2
MESA REDONDA III
La Visión desde las Policías Autonómicas
D. Luis LUENGO ALFONSOVicepresidente de Relaciones
Institucionales, Fundación
DINTEL
Ex Director General deInfraestructuras y Material deSeguridad, MINISTERIO DELINTERIOR
Mesa Presidencial
D. Alfonso ALARCOSVicepresidente
Grupo RADIOTRANS
D. José Luis PÉREZDirector de Ventas
Grupo RADIOTRANS
D. Alejandro FERNÁNDEZJORDANASubinspector Jefe del área de
proyectos de los Sistemas de
Información Policial
MOSSOS D´ESQUADRA
D. Juan José SALABERRIComisario Principal
POLICÍA FORAL DE NAVARRA
en
im
ág
en
es
Fo
ro
DIN
TE
L
135
núm
ero 05
■20
12
MESA REDONDA IV
La Visión desde las Policías Locales
D. Emilio MONTEAGUDOJefe de la PolicíaMunicipalAYUNTAMIENTO DE MADRID
Mesa Presidencial
D. Jesús HERNANDOMALDONADOIntendente Mayor. Jefe de la
División de Coordinación Cap.
Guardia Urbana de Barcelona
AJUNTAMENT DEBARCELONA
D. Ángel ALBENDÍN ARIZA Intendente General de la
División de Planificación e
Inspección de Servicios y
Recursos Humanos y Sistemas
Policía Local, AYUNTAMIENTODE VALENCIA
D. Andoni OLEAGORDIAServicio de Seguridad
Ciudadana, Policía Local
AYUNTAMIENTO DE BILBAO
D. Estanislao GILJefe de la Policía Local
AYUNTAMIENTO DEMAJADAHONDA
F o r o D I N T E L
Movilidad y Gestión Operativapara la Seguridad Ciudadana
· D. José MiguelDOMÍNGUEZ
Director División SIC
DIODE España
· D. Mario GÓMEZ-ALLER IGLESIAS
Subdelegado del Gobierno en
Madrid
DELEGACIÓN DEL GOBIERNOEN MADRID
136
núm
ero 05
■201
2
ALMUERZO – DEBATEPresentación de conclusiones a los Invitados VIP
D. Alfonso FERNÁNDEZ DÍEZ
Jefe Superior de Policía deMadridDIRECCIÓN GENERAL DE LAPOLICÍA
Mesa Presidencial
D. Luis LUENGO ALFONSO
Vicepresidente de RelacionesInstitucionalesFundación DINTEL
Ex Director General de
Infraestructuras y Material de
Seguridad
MINISTERIO DEL INTERIOR
en
im
ág
en
es
Fo
ro
DIN
TE
L
137
núm
ero 05
■20
12
Imágenes de la sala
Mesa Presidencial
F o r o D I N T E L
Movilidad y Gestión Operativapara la Seguridad Ciudadana
138
núm
ero 05
■201
2
Pedro Maestre Yenes
Director [email protected]
Vicepresidentede Estrategia Corporativa Fundación DINTEL
o
o La llegada del General San Martín
Se cuenta que el General San Martín,
héroe de la independencia americana, en
una desapacible noche de tormenta, se
presentó por sorpresa en una de sus
guarniciones. Saludó a los jefes y oficia-
les y les anunció que al día siguiente pa-
saría revista a las tropas.
El general se retiró a sus aposentos y
estaba descansando y secando sus hú-
medas ropas cuando su ayudante le pre-
sentó un mensaje urgente del pagador de
la guarnición. Éste le pedía entrevista al
General y señalaba que necesitaba ser
recibido de inmediato pues era cuestión
de vida o muerte. En la carta advertía
muy claramente que pedía una entrevis-
ta al caballero Don José de San Martín,
no al General San Martín.
o La petición de ayuda
Intrigado por la petición accedió a re-
cibirle. Cuando llegó ante el General le
imploró su ayuda porque al día siguiente
era día de paga y, siendo un jugador
compulsivo, se había jugado todo el dine-
ro de la paga y lo había perdido. Según
las normas castrenses, al descubrirse
que no podía pagar la nómina, sería des-
honrado y fusilado. El desgraciado paga-
dor solicitaba que el General le adelanta-
se el dinero perdido para evitar el desho-
nor y la muerte, indicándole que lo hacía
no por temor a perder la vida sino por el
dolor que le causaría a su anciana madre
siendo él la única protección con que
contaba la infeliz mujer. El desesperado
administrativo juró insistentemente que
devolvería todo el dinero hasta el último
céntimo.
o La respuesta del General
El General, hombre recto pero tam-
bién compasivo, accedió a lo solicitado y
le adelantó el dinero de la nómina, advir-
tiéndole con las siguientes palabras:
-Tome la cantidad, pero que no lo se-
pa nunca el general San Martín. Es un
hombre capaz de fusilarnos a usted y a
mí, si lo supiera.-
o Tres interesantes conclusiones
La separación del comportamiento
personal y profesional
En las organizaciones se pueden
confundir actuaciones que se realizan ya
sea en virtud del cargo ostentado o como
persona particular. Como cargo hay que
cumplir estrictamente lo normado; como
persona, siempre que la organización no
se vea perjudicada en modo alguno, se
podrá adoptar un comportamiento acorde
con la actitud que cada uno considere
oportuna. Hay que saber distinguir per-
fectamente el gorro con que se actúa en
cada ocasión.
El poder de la comunicación
El peticionario hizo un alarde de co-
municación y consiguió, magníficamente,
tres cosas. La primera, que el General
San Martín le recibiese, cosa harto im-
probable dado el cansancio del General y
el bajo nivel del peticionario. La segunda,
el argumento empleado para conseguir lo
que quería. La tercera no confundir el
cargo con la persona.
Es evidente que la forma de comuni-
carse es un valor definitivo al intentar
conseguir algo.
El ingenio del General San Martín
La respuesta del General supuso un
alarde de ingenio y creatividad, sabiendo
compatibilizar su benevolencia con el es-
tricto cumplimiento del deber.
139
núm
ero 05
■2
012
Oficial y Caballero
¿Puede aumentar la productividad de
los empleados el incremento de la lumi-
nosidad de la instalación? ¿Y la disminu-
ción de la iluminación? El teórico de la or-
ganización Elton Mayo (1880-1949) des-
cubrió que tanto un factor como el anta-
gónico son capaces de arrancar grandes
dosis de motivación adicional en los tra-
bajadores, simplemente por el hecho de
saberse éstos observados durante el ex-
perimento, y responder con estímulos po-
sitivos a los cambios en sus condiciones
laborales. Elton Mayo también descubrió
que el efecto champán que producían es-
tos estímulos perdía rápidamente su efi-
cacia, tan pronto los trabajadores se habi-
tuaban a convivir con sus nuevas circuns-
tancias y se olvidaban de que formaban
parte de un experimento. Este efecto to-
mó su nombre –Hawthorne- de la enor-
me fábrica de bienes de consumo eléctri-
cos de Chicago -llegaron a trabajar más
de cuarenta mil empleados en su mo-
mento álgido-, en la que se realizaron los
experimentos sobre la productividad de
los trabajadores.
Pensemos cuál es el factor capaz de
alcanzar el máximo efecto Hawthorne en
los empleados de una organización: la
rotación interna. En efecto, un cambio
en el puesto de trabajo, en los compañe-
ros, en los retos diarios, incluso en la es-
pecialidad técnica, genera una tensión
que correctamente canalizada puede ge-
nerar altas dosis de productividad. A sen-
su contrario, condenar a un trabajador a
desarrollar durante años la misma tarea,
privándole de los estímulos del cambio,
puede conducir a su alienación; y salvo
heroicidades difícilmente exigibles a los
trabajadores, la motivación y la producti-
vidad tenderán asintóticamente al míni-
mo. Planteo ambos polos con ciertas do-
sis de exageración, siendo consciente de
que existen muchas variables adicionales
que influyen en este proceso: las propias
condiciones del individuo, su apetito por
el cambio, el cuidado de los factores psi-
cosociales, las limitaciones legales, y la
propia capacidad de una empresa para
manejar con éxito algo tan complejo co-
mo una rotación interna.
Pero me interesaba plantear la tesis
de que inducir el efecto Hawthorne pue-
de ser positivo, y que muchas veces no
se aborda por un exceso de conservadu-
rismo en las propias empresas.
Avanzando algo más, pensemos aho-
ra cuál es el tipo de empleado que está
entrenado para desempeñar su máximo
rendimiento bajo condiciones de tensión
alejadas de su zona de confort: el direc-
tivo. Se le presuponen valores como la
capacidad de adaptación, el apetito por el
cambio, y la innovación espontánea. ¿Y
no se maximizan estos valores cuando el
directivo se encuentra bajo unas condi-
140
ottoño
■2012
■ Pedro Serrera Cobos
Subdirector General de Sistemas
de Información
Fraternidad Muprespa
El efecto Hawthorne
en los directivos
141
ottoño
■2012
gestió
n y o
rganiza
ció
n
ciones tan distintas como son un nuevo
puesto en su organización? El efecto
Hawthorne que experimente, ¿le capaci-
ta a superar con éxito retos como son el
lanzamiento de una nueva línea de nego-
cio, afrontar una reestructuración depar-
tamental o modernizar los sistemas de
información? Por el contrario, ¿no encon-
tramos con demasiada frecuencia a di-
rectivos que consiguieron grandes logros
durante su fase de aterrizaje, y posterior-
mente se mantienen jugando en una po-
sición defensiva, conservando el territorio
ganado? Si buscásemos en sus cajones
descubriríamos, allá al fondo, los valores
de la innovación y la capacidad de supe-
ración de retos; demasiado al fondo.
Existen dos tipos de organizaciones
en las que el efecto Hawthorne a nivel
directivo está presente. El primer tipo es
la Administración Pública, que por fuerza
moviliza todos los puestos directivos con
ocasión de los vaivenes políticos. En es-
te caso el dinamismo está garantizado
–y pienso que es evidente, a tenor de los
proyectos liderados desde el sector pú-
blico–. Pero dos elementos desestabili-
zan y restan eficacia a este dinamismo:
las interferencias que provocan los ca-
lendarios electorales, y la falta de garan-
tía en la continuidad de un proyecto po-
lítico, que resta profundidad a los pro-
yectos.
El segundo tipo de organizaciones es
aquel que es capaz de dinamizar a sus
directivos, exigiéndoles respuestas nue-
vas a problemas nuevos. Que patrocina
las rotaciones internas, a sabiendas de
que a partir de un determinado nivel di-
rectivo prima más el entusiasmo y la ca-
pacidad organizativa que los conocimien-
tos técnicos en una determinada materia.
Y que pierde el miedo a jugar al ataque,
en aras de apostar por una delantera más
agresiva, que busca la victoria en la liga.
Son pocas las que logran este nivel de di-
namismo. Quizás en materia comercial
son más empresas las que funcionan de
este modo, pero en “procesos” y backof-
fice es mucho más difícil.
Cabe pedir disculpas por el uso del
símil futbolístico en algunas metáforas…
pero es que el tercer tipo de organizacio-
nes sometidas continuamente al efecto
Hawthorne son precisamente los clubes
de fútbol.
Por último, hay que ser consciente de
que éste es un planteamiento conceptual
difícil de implementar, y que supone un
reto –y un compromiso– para quienes
tienen el cometido en las organizaciones
de proponer y patrocinar los cambios.
Son éstos los máximos directivos o diri-
gentes, quienes desde sus altas respon-
sabilidades también se ven sometidos al
efecto Hawthorne.
■ La rotación
interna es el
factor capaz de
alcanzar el
máximo efecto
Hawthorne en
los empleados ■
Quisiera referirme hoy a la necesidad
que tenemos de no parar en las mejoras,
cambios y transformaciones que debe-
mos hacer para conseguir que las TI de
nuestras organizaciones y empresas se-
an viables y ofrezcan los servicios que se
esperan de ellas, dadas las circunstan-
cias en que nos encontramos. No me re-
fiero sólo a que nos adaptemos con es-
fuerzo a la necesaria austeridad, sino que
deberíamos además procurar que esa
adaptación trajera consigo cambios sus-
tanciales y de calado.
Si nos conformamos con pensar que
la austeridad debe consistir en seguir ha-
ciendo lo mismo, o algo menos, dispo-
niendo de un presupuesto más reducido,
pero sin cambiar la forma de hacer las
cosas, entonces corremos el riesgo, casi
cierto, de caer en la inoperancia y la in-
eficacia, porque nos encontraremos con
que será materialmente imposible llevar
a cabo todo aquello a lo que venimos
obligados.
Debemos, en consecuencia, aunar a
esta austeridad un cambio de paradigma
que implique el cambio en como estamos
haciendo las cosas y nos permita conti-
nuar siendo efectivos y eficientes, alcan-
zando un nivel de competitividad que de
otro modo sería ilusorio plantearse.
Podríamos caer en la tentación de
pensar que si aguantamos un poco más,
si nos apretamos un poco más el cintu-
rón, apenas unos meses más, podríamos
volver a encontrarnos en una situación
agradablemente conocida, cómoda y
confortable como era el mundo hace
unos años.
Pero el inmovilismo es, al fin y al ca-
bo, un parásito enquistado que no nos
beneficiará ni a corto ni a largo plazo. To-
do lo que ahora consigamos aguantar de
esta guisa, nos pasará factura, puesto
que en el momento en que las cosas “co-
miencen a ir mejor” no seremos compe-
titivos frente a aquellos que tuvieron el
valor de cambiar en el momento necesa-
rio pese a las incertidumbres y las reti-
cencias de propios (colegas, organiza-
ción, equipo, etc.) y extraños (proveedo-
res, clientes, etc.)
Así que debemos ser, no sólo serios,
sino también honestos, intelectualmente
honestos con nosotros mismos, y correr
el riesgo de hacer algo nuevo para hacer
lo mejor por nuestras organizaciones, y
por qué no, también por nuestro prestigio
profesional.
143
núm
ero 05
■2
012
Hay queseguir actuando
La cuarta sesión de los Foros
CxO’2012 contó con D. José Ángel Bran-dín, CAE (Chief Audit Executive) de Vue-
ling Airlines; y, D. Joaquín de Entramba-saguas, SVP Finance de NH HOTELES co-
mo ponentes/moderadores de la sesión.
D. José Ángel Brandín, CAE (Chief
Audit Executive) de Vueling Airlines expu-
so que Vueling es una compañía fundada
en el año 2004 por inversores locales, con
el objetivo de convertirse en la aerolínea
de referencia del aeropuerto de Barcelo-
na-El Prat. Actualmente, la compañía es la
segunda aerolínea española en número
de pasajeros después de Iberia. Vueling
ha desarrollado una amplia red en Euro-
pa, contando con 13 bases y más de 70
destinos, dando servicio a más de 16 mi-
llones de pasajeros.
La idea principal de la compañía es la
de ofrecer los costes y la eficiencia de las
aerolíneas de bajo coste, unido a la oferta
de producto de las compañías tradiciona-
les. Todo ello para ser, hoy en día, la elec-
ción perfecta del mercado de corta dis-
tancia.
Vueling ocupa el segundo lugar en
relación a los costes de sus servicios,
contando con clientes que utilizan sus
servicios por motivos de negocios (40%),
con un alto porcentaje de ventas offline.
Con el fin de consolidar su posición de
ventaja de costos, Vueling cuenta con un
144
núm
ero 05
■201
2
El papel de los CFOsforos
D. Manuel Muñoz, D. Joaquín de Entrambasaguas, D. Jesús Rivero,D. Miguel Ángel Brandín, y D. José Mª Linares (de izquierda a derecha)
programa de ahorro de costes que tiene
por objeto compensar los aumentos de
costos inflacionarios mediante más de
100 iniciativas centradas en la agilidad
empresarial y los procesos de organiza-
ción de gestión para la reducción de los
tiempos de comercialización.
En la actualidad, la aerolínea crece
de manera constante a tasas de dos dígi-
tos al tiempo que aumenta su presencia
internacional.
Por su parte, D. Joaquín de Entram-basaguas, SVP Finance de NH HOTELES
realizó su exposición acerca de “Refinan-
ciación, importancia de estabilidad para
la empresa en entorno de crisis económi-
ca”. Expuso que NH HOTELES es la pri-
mera cadena española por número de
establecimientos y un grupo internacio-
nal líder en hoteles urbanos (líderes en
Europa con presencia vacacional en Es-
paña e Italia; y amplia presencia en Amé-
rica).
En el año 2009, NH HOTELES sufre la
crisis económica. A pesar de esto, en el
año 2011 demuestra una recuperación
de sus resultados (EBITDA = 202,4 MM €
y beneficios) y en mayo de 2011 se
anuncia un acuerdo comercial y financie-
ro con el grupo Chino HNA.
Entre marzo y noviembre de 2011,
NH HOTELES avanzó notablemente en los
acuerdos comerciales y tecnológicos con
el grupo HNA. A pesar de esto, la entrada
del grupo chino en el capital de NH HO-
TELES no se produjo finalmente debido a:
la caída de los mercados financieros eu-
ropeos, la inestabilidad política (Italia,
Grecia, España, etc.), las dudas sobre el
145
núm
ero 05
■2
012
forosen el sector de Turismo,
Servicios y Transporte de Viajeros
µ
(de izquierda a derecha y dearriba a abajo)
D. José Ángel BrandínVUELING AIRLINES
D. Joaquín deEntrambasaguasNH HOTELES
D. Manuel MuñozATOS
D. José Mª LinaresVUELING AIRLINES
146
núm
ero 05
■201
2
foros
µ(de izquierda a derecha, y de
arriba a abajo)
Dª Begoña AnchueloNH HOTELES
D. Ernesto de la CalleALTIN SOLUTIONS
D. Antonio DíezPULLMANTUR
D. Francisco EscanellasEXPENSE REDUCTION ANALYSTS
D. Luis GarcíaMUCHOVIAJE.COM
D. Javier HildebrandtGRUPO ALSA
147
núm
ero 05
■2
012
foros
ç(de izquierda a derecha, y de
arriba a abajo)
D. Pedro MaestreFundación DINTEL
D. José Mª MartínATOS
D. José M. PérezEXPENSE REDUCTION ANALYSTS
Dª Mª Teresa RozasENEAS
D. Mariano TerrónATOS
148
núm
ero 05
■201
2
futuro del euro y las dudas sobre la refi-
nanciación de la deuda de NH en dichas
condiciones de mercado.
Como resultado de esto, NH HOTE-
LES firma un nuevo Préstamo Sindicado
por valor de 730 MM € con el 100% de
las entidades (33 bancos) en un plazo de
4 meses entre planteamiento, negocia-
ción y firma. NH Hoteles firma la refinan-
ciación en unos términos favorables,
consiguiendo: mantener su liquidez, pos-
poner el vencimiento del grueso de su
deuda a partir del año 2015, y asegurar la
estabilidad para desarrollar su negocio
durante los próximos años.
Los principales factores del éxito en
la refinanciación han sido el tremendo
trabajo en equipo que se ha llevado a ca-
bo entre NH y los bancos; la continua
transparencia e inmediatez de la infor-
mación manejada; la flexibilidad en la es-
tructura; y, la rigidez en aplazar los pla-
zos de negociación.
D. Manuel Muñoz, Director de Turis-
mo y Transporte de ATOS presentó un
nuevo modelo de trabajo impulsado por
ATOS denominado “IT Líquido”.
Generalmente, los clientes se en-
frentan a tres retos claves: adaptar el ne-
gocio a los rápidos cambios del entorno
del mercado; atraer e incentivar el tele-
trabajo con la generación de contenido
en Facebook; y, mejorar el Retorno de
Capital (ROCE) y los costes variables. A
todo ello es necesario añadir las conti-
nuas olas de cambio a nivel de tecnolo-
gía: desde los mainframes hasta el Cloud
Computing y las TI como servicio (pasan-
do entre medias por los Miniordenado-
res, los PC/Microprocesador, y el Modelo
Cliente/Servidor).
El “IT Líquido” es la nueva revolución
en TI, aportando beneficios tanto finan-
cieros (costes, mejora de cash, escalado,
concentración…) como de negocio (time
to market, flexibilidad, investigación, in-
novación…), siendo éste el delivery de
TI, hardware, software o servicios, a tra-
vés de la red a los consumidores o las
empresas de una manera escalable con
modelos de pago por uso. Se trata de re-
organizar los servicios para mejorar los
servicios ofertados y aprovechar la nueva
oportunidad de negocio que se genera.
Un ejemplo puede ser el servicio de
atención al cliente en las recepciones: el
servicio actual para los procesos de
checkin y checkout, produce con fre-
cuencia colas. A la salida del hotel a pri-
mera hora, pero también a la entrada,
coincidiendo con la llegada de los vuelos
y trenes. Este modelo tiene limitaciones,
tanto para el cliente como para los hote-
les, por ejemplo: bajo nivel de servicio,
mala imagen, o poca eficiencia.
El nuevo modelo de ATOS propone un
servicio sin esperas, basándose en el uso
de kioscos de autoservicio (perfectamen-
te integrables en las recepciones de los
hoteles) para realizar los procesos de
checkin y checkout. Todo ello aportando
al cliente una auténtica transformación
de la experiencia que viven los mismos
en su relación con los hoteles.
Finalmente, D. José Mª Linares, So-
cio Consultor de Expense Reduction
Analysts realizó su exposición sobre el
papel de la Dirección Financiera en la re-
ducción de costes. Comentó que Expense
Reduction Analysts cuenta con un lide-
razgo global en la reducción de Gastos
Generales, basándose en tres premisas:
– Conocimiento: consultores espe-
cialistas en decenas de categorías
de gasto y en gestión del cambio.
– Efectividad: 15.000 proyectos
acabados, con una media del 20%
de ahorro.
– Compromiso: Honorarios basados
en el ahorro real conseguido. Sin
ahorro no hay honorarios.
Hoy en día, cuando los beneficios es-
casean, las empresas (según McKinsey
Global Survey) suelen llevar a cabo ac-
ciones de ahorro tales como reducir los
gastos operativos (75%), incrementar la
productividad (44%), reducir las inversio-
nes de capital (37%), etc. Algo que se de-
be tener siempre en cuenta es que
“CASH IS THE KING”, es decir, lo real-
mente importante hoy en día es la liqui-
dez; y la reducción de gastos es funda-
mental en este sentido.
La idea que pretende trasladar Ex-
pense Reduction Analysts es que siempre
es posible ahorrar (mediante redefinición
del producto/servicio, reevaluación de la
calidad funcional, procedimientos de
compra, políticas corporativas, etc.) pero
siempre existen una serie de obstáculos
que superar, como son resistencias inter-
nas, tiempo/recursos, metodología de ac-
tuación, coordinación interdepartamen-
tal, y conocimientos.
El CFO debe liderar la reducción de
costes ya que es la figura que cuenta con
una mayor visibilidad sobre los gastos de
todos los departamentos; tiene “mano
derecha” y es consejero de la Dirección
General; posee una mayor objetividad
evaluando alternativas; es una figura
“respetada” por los proveedores; tiene
olfato para detectar posibles áreas de
oportunidad; el ahorro está siempre en la
lista de prioridades; y, es un “consegui-
dor” de recursos.
foros
■ El CFO debeliderar lareducción decostes ya que esla figura quecuenta con unamayor visibilidadsobre los gastosde todos losdepartamentos ■
150
núm
ero 05
■201
2
José ManuelHuidobro Moya
Director [email protected]
VicepresidenteAsociación de Ingenieros de Telecomunicación deMadrid - AITME
o
Recientemente, durante el encuentro
del sector de las Telecomunicaciones
(Telco26), que tuvo lugar en Santander, el
ministro de Industria, Energía y Turismo
hizo mención, durante su intervención, a
la Agenda Digital Española, junto al ade-
lanto de la liberación del espectro para el
desarrollo de la 4G y el mantenimiento de
la oferta de TDT.
El ministro aludió también a la Agen-
da Digital Europea, la cual se creó para
conseguir un mercado único con la inten-
ción final de que aumente el PIB de los
estados miembros y se mostró satisfecho
por el proceso de implantación de la mis-
ma. A este respecto destacó que el con-
junto de medidas llamado Paquete Tele-
com, ha cumplido con las fechas estable-
cidas para la transposición de toda la
normativa europea.
La Agenda Digital para España
(http://bit.ly/O83PyV), que se presentó
oficialmente el 25 de julio, y tiene 6 gran-
des objetivos, será la “hoja de ruta” del
Gobierno en materia de Telecomunicacio-
nes y para la Sociedad de la Información
y la Administración Electrónica, e incluye
una previsión de movilización de recur-
sos públicos en torno a los 3.000 millo-
nes de euros en el periodo de 2012 a
2015, contando en parte con los fondos
del Plan Avanza 2. Ahora bien, esta dota-
ción se tiene que materializar, y en los
tiempos que corremos esto es algo bas-
tante complicado, salvo que la Unión Eu-
ropea aporte fondos a este fin.
Esta Agenda, que busca alinearse
con la Agenda Digital Europea, una de las
iniciativas más importantes de la Estrate-
gia Europea para 2020, pretende fomen-
tar el despliegue de redes y servicios;
desarrollar la economía digital para el
crecimiento, la competitividad y la inter-
nacionalización de la empresa española y
mejorar la e-Administración y las solucio-
nes digitales para una prestación eficien-
te de los servicios públicos. Asimismo,
esta hoja de ruta pretende reforzar la
confianza en el ámbito digital, impulsar el
sistema de I+D+i en Tecnologías de la In-
formación y las Comunicaciones y pro-
mover la capacitación para la inclusión
digital y la formación de nuevos profesio-
nales TIC.
El compromiso del Gobierno con la
Agenda Digital, previsiblemente, se ma-
terializará incentivando y fomentando la
inversión y el despliegue de nuevas re-
des mediante una simplificación de los
trámites administrativos, y creando un
marco regulatorio estable, entre otras
medidas. Sin embargo, este plan aún no
tiene ni plazos ni presupuesto, por lo que
habrá que esperar para ver cómo se ma-
terializa, pero no será mucho, pues tras
el informe realizado por un grupo de ex-
pertos, el Gobierno abrió una consulta
pública que se cerró el 30 de septiem-
bre, y que, tras los trámites pertinentes,
se llevará a la aprobación del Consejo de
Ministros.
151
núm
ero 05
■2
012
La AgendaDigital Española
Creo que nadie duda de que la Segu-
ridad es un bien reconocido por todos los
ciudadanos, yo diría por todos los habitan-
tes de nuestro planeta. Todo el mundo
quiere sentirse seguro en todo momento,
en casa, en el trabajo, mientras va de un
lado a otro, cuando se divierte, cuando se
alimenta, etc. En cada lugar del mundo se-
rá diferente el nivel de seguridad exigido
por quienes allí conviven. Ese nivel depen-
derá de múltiples factores, económicos,
sociales, culturales y de otros. Pero todos
necesitamos sentirnos seguros.
Sentado este principio, y centrándo-
nos en este parte del universo en que nos
ha tocado vivir, nos preguntamos: ¿cuán-
tas personas trabajan directa o indirecta-
mente para que podamos sentirnos segu-
ros?, ¿para que la Seguridad Ciudadana
sea una realidad? La respuesta es: en Es-
paña cientos de miles como mínimo. Fun-
cionarios de las Fuerzas y Cuerpos de Se-
guridad (Cuerpo Nacional de Policía, Guar-
dia Civil, Mossos, Ertzainas, Forales), Uni-
dades adscritas a determinadas Comuni-
dades Autónomas, Policías locales, Agen-
tes de la Seguridad Privada, etc. Todos
ellos trabajan directamente, en muchas
ocasiones en el mismo territorio, para pre-
venir los riesgos de la seguridad y reponer
la situación cuando no se ha podido evitar
que ese riesgo prosperara. Indirectamen-
te, muchos más.
Hace ya algunos años que oímos de-
cir, demasiadas veces en mi opinión, que
esto está fatal, que hay que priorizar, que
deben corregirse los solapamientos de
competencias, que hay que hacer más
con menos (preciosa frase). En este senti-
do viene a colación que, por fin, represen-
tantes del Partido Popular y del Partido So-
cialista Obrero Español han iniciado, la se-
mana pasada cuando escribo estas líneas,
los contactos formales para intentar bus-
car un Pacto de Estado sobre la Adminis-
tración, especialmente la Municipal, y re-
ducir así gastos y duplicidades en la ges-
tión de las competencias. Debemos salu-
dar ese intento y desear que se pueda al-
canzar, con éxito, ese Pacto. Y para ayudar
en ese difícil trabajo ofrezco una idea que
a mí me ha rondado durante toda mi vida
en activo, en el Cuerpo Nacional de Policía.
Desde que se configura el mapa político
de España, copiando en cierto modo la es-
tructura política del Estado francés, ha pa-
sado el tiempo suficiente para que poda-
mos vivir mejor. España, hoy día, es un pa-
ís moderno, del primer mundo, que se pa-
rece poco a aquel país del Siglo XIX, en el
que, por ejemplo, la Guardia Civil era rural
y prestaba sus servicios a pie. Hoy, las in-
fraestructuras y las tecnologías, unidas al
bienestar económico, nos permiten traba-
jar de otra manera. Y sin embargo todos
los que dedican su esfuerzo a la protec-
ción de la seguridad de los ciudadanos, los
al menos cientos de miles que citamos
más arriba, ejercen competencias solapa-
das en el ámbito de actuación y en el te-
rritorio.
La pregunta es: ¿ante un hecho de-
lictivo cometido en un pueblecito, un ro-
bo por el procedimiento del tirón por
ejemplo, es responsable el Director de la
Policía o el de la Guardia Civil? ¿Por qué
no el Alcalde?
153
núm
ero 05
■2
012
Quizás
sea el momento...
En nuestra sociedad actual parece
haberse difundido un exagerado senti-
miento de inseguridad, que no parece
guardar exclusiva correspondencia con
tales riesgos que amenazan nuestra segu-
ridad individual o colectiva, y que son pro-
cedentes de la intervención de las nuevas
tecnologías en las comunicaciones y re-
des sociales, que generan en muchos su-
puestos mayor preocupación en el ciuda-
dano por las dificultades del mismo a la
hora de comprender el acelerado cambio
tecnológico y acompasar su vida cotidiana
a él, y por la extendida percepción social
de que la moderna sociedad tecnológica
conlleva una notable transformación de
las relaciones y valores sociales.
Las vivencias y necesidades de cada
ciudadano, van a determinar su percep-
ción de la seguridad, que en más de una
ocasión será completamente opuesta: no
es infrecuente que lo que para un colecti-
vo suponga seguridad, para otro pueda
generar inseguridad.
El Estado puede contribuir o no en
provocar o no un sentimiento/sensación
de seguridad o inseguridad cuando
ejercita una serie de políticas de pre-
vención del delito o cuando emplea los
diversos recursos de la seguridad públi-
ca como herramienta del estado para
hacer frente a la delincuencia, buscan-
do aunar voluntades y esfuerzos de to-
da la sociedad a favor de la consecu-
ción de los objetivos de bienestar, des-
arrollo y seguridad.
Indicar que los conceptos de Seguri-
dad Ciudadana y Seguridad Pública
aparecen recogidos en nuestra Constitu-
ción Española, en el artículo 104, reser-
vándose al Estado la competencia ex-
clusiva de la Seguridad Pública en el
artículo 149.1,29.
El concepto de seguridad pública
ha sido objeto de abundante jurispruden-
cia por nuestro Tribunal Constitucional.
Así el Tribunal Constitucional en
Sentencia 104/1989 de 08 de junio, se
refiere a la seguridad pública como
aquella actividad atribuida a las Fuerzas y
Cuerpos de Seguridad.
La Seguridad Ciudadana como un
aspecto concreto de la seguridad pública
y evolucionado del orden público, debe-
mos interpretarla en relación a los dere-
chos y libertades públicas reconocidos
por la Constitución española, tal y como
expresa Izu Belloso: “seguridad ciudada-
na parece aludir más directamente a la
seguridad de cada uno de los ciudadanos
(el derecho a la seguridad reconocida
constitucional a cada ciudadano en el ar-
tículo 17 CE) evitándose la idea más abs-
tracta que a veces tiene lo público”.
Los ciudadanos en cuanto son titula-
res de derechos y libertades públicas, es-
tá legitimados activamente frente a la Ad-
ministración, en el objeto de este estudio
municipal, para exigir una adecuada
prestación de servicios de seguridad pú-
154
núm
ero 05
■201
2
seguridadprivada
■ Jorge Salgueiro Rodríguez
Abogado, Vicepresidente EjecutivoAECRA
Vocal Experto PrivadoComisión Nacional deSeguridad Privada
La participación de laAdministración
blica al contribuir con sus impuestos o
tributos, a su financiación.
Así, dentro de las Fuerzas y Cuerpos
de Seguridad que integran dentro de Es-
tado Español, la seguridad pública, como
son las Fuerzas y Cuerpos de Seguridad
del Estado, Policías Autonómicas y Policí-
as Locales, la distribución competencial
material establecida para los mismos en
la Ley 2/86 de Fuerzas y Cuerpos de Se-
guridad, en modo alguno debe implicar
para los ciudadanos una limitación en su
actuación, sino que deben practicar una
actuación coordinada para dar respuesta
a necesidades colectivas.
La Administración Local como bien
conocemos, constituye la institución pú-
blica más cercana al ciudadano, a la que
desea recurrir como primer escalón de la
Seguridad Pública, cuando se ve amena-
zado en su seguridad personal del artícu-
lo 17 de la Constitución. Así la misma vie-
ne definida como aquella parte de la Ad-
ministración Pública que gestiona las en-
tidades territoriales pertenecientes a las
Comunidades Autónomas.
La Administración Local está regula-
da principalmente por la Ley 7/1985, de
2 de abril, Reguladora de las Bases del
Régimen Local.
Las funciones de dichas Policías lo-
cales como parte delegada de la Seguri-
dad pública en el ámbito de las Adminis-
traciones Locales, vienen descritas en el
artículo 53 de la ley 2/86 ya citada des-
tacando en lo que es objeto de preven-
ción delito en el ámbito de la seguridad
ciudadana aquellas competencias dirigi-
das a efectuar diligencias de prevención
y cuantas actuaciones tiendan a evitar
comisión de actos delictivos en el marco
de colaboración establecido en las juntas
de seguridad y principalmente vigilar los
espacios públicos y colaborar con las
Fuerzas y Cuerpos de Seguridad del Es-
tado y con la policía de las Comunidades
Autónomas en la protección de las mani-
festaciones y el mantenimiento del orden
(añado público) en grandes concentracio-
nes humanas, cuando sean requeridos
para ello.
Para cumplimiento debido en dicha
función de acuerdo con el artículo 104
de nuestra Constitución el artículo 54
de la Ley 2/86 constituye una figura de-
nominada Junta Local de Seguridad
que es el órgano competente para esta-
blecer las formas de colaboración entre
las Fuerzas y Cuerpos de Seguridad del
Estado con las Policías Autonómicas en
su caso y principalmente con las Policí-
as Locales.
Las Juntas Locales de Seguridad de
acuerdo con el Preámbulo de RD
1087/2010 de 3 de septiembre por el
que aprueba el Reglamento que regu-
la las Juntas Locales de Seguridad,
“constituyen, a la vez, no sólo los órga-
nos de coordinación operativa, sino tam-
bién informativa, facilitando cauces de
canalización que permitan la colabora-
ción de los sectores sociales e institucio-
nales afectados en la correcta planifica-
ción de la seguridad pública, lo que re-
dunda, sin duda, en un mayor acerca-
miento entre la sociedad y las Fuerzas y
Cuerpos de Seguridad y, consecuente-
mente, en una mejor protección por éstas
del libre ejercicio de los derechos y liber-
tades públicas reconocidos constitucio-
nalmente”.
Este mismo RD 1087/2010 introduce
la posible participación del ciudadano en
la seguridad pública, garantizando su
mejora en la prevención del delito, a tra-
vés del artículo 13 cuando contempla la
constitución de los Consejos Locales de
Seguridad integrados por supuesto en
estas Juntas Locales a los que podrían
ser invitados representantes de asocia-
ciones ciudadanas, organizaciones em-
presariales, sindicatos y otras institucio-
nes o sectores que conformen el tejido
social del Municipio.
155
núm
ero 05
■2
012
segurid
adpriv
ada
Local en la Seguridad Ciudadana
Código malicioso
Entre las noticias más relevantes re-
lativas a malware destaca la actualiza-
ción del troyano bancario con más pro-
yección, Citadel, con cambios internos
importantes. También se ha observado
actividad de otro troyano bancario menos
famoso, un RAT utilizado como troyano
bancario.
Citadel 1.3.5.1
El troyano Citadel ha sacado su nue-
va versión, la 1.3.5.1, que incluye diver-
sas actualizaciones. Se han podido en-
contrar cambios en el panel y fallos me-
nores, pero destaca un nuevo cambio en
el algoritmo de cifrado utilizado, ya que
han modificado la implementación del ci-
frado AES con el que se almacenará el fi-
chero de configuración.
Cabe recordar que el código del que
nació Citadel -el código filtrado de ZeuS
2.0.8.9- utilizaba únicamente RC4 -más
visual XOR- para el cifrado de la comuni-
cación y de los ficheros de configuración,
mientras que ahora se utiliza una versión
modificada del algoritmo RC4 para el ci-
frado de la comunicación, y una versión
modificada del cifrado AES para el cifrado
del fichero de configuración, por lo que se
puede ver claramente que se están esme-
rando en tratar de dificultar el análisis por
parte de los analistas.
RAT + Phishing
Un RAT -Remote Administration Tool-
es una herramienta de administración re-
mota que permite controlar un ordenador
a través de una conexión externa. Este ti-
po de herramientas pueden utilizarse pa-
ra la gestión de equipos, pero también es
habitual ver un mal uso de las mismas, ya
que las posibilidades que ofrece son muy
jugosas:
– Capturar la pantalla
– Capturar la cámara web
– Capturar audio
– Hacer keylogging
– Gestor de ficheros y procesos
– Gestor de registro de Windows
– Ver las contraseñas almacenadas
156
núm
ero 05
■201
2
dintellabs
Citadel
Cambios en la rutina de cifrado AES
Las funciones mencionadas son las
más básicas, y prácticamente cualquier
RAT es capaz de ejecutarlas. ¿Cómo es
posible emparejar una RAT a un caso de
Phishing? Por ejemplo, cuando el delin-
cuente tenga preparado la copia falsa de
la web bancaria, podrá utilizar el RAT pa-
ra modificar el fichero etc/hosts de la
víctima.
No obstante, este mes se ha obser-
vado la actividad de una RAT que imple-
menta una técnica cuanto menos intere-
sante. El troyano monitoriza los títulos de
las ventanas, buscando básicamente los
de los navegadores, y cuando detecta
que el usuario accede a su banca online,
el troyano se encarga de enviarlo a la pá-
gina de phishing.
Este RAT tiene una gran lista de enti-
dades a monitorizar, y está enfocado to-
talmente a España. Todavía se está in-
vestigando tanto el troyano como el mo-
dus operandi, tema del que se les man-
tendrá informados.
Campañas de malware
Se han podido observar dos campa-
ñas muy agresivas de spam contra Face-
book y LinkedIn. Se trata de campañas
relacionadas entre sí, ya que a pesar de
cargar ficheros javascript desde diferen-
tes servidores, se puede observar que los
servidores que alojan los Exploit Kit
–Blackhole- coinciden.
El asunto de los correos observados es:
– New invitation is waiting for your
response
– New invitation
– Invitation
En estas campañas se han podido
ver infecciones de ZeroAccess, aunque la
mayoría de infecciones trataban de la
versión P2P del infame ZeuS.
Underground
En el panorama Underground el
mundo de la seguridad se ha encontrado
con un servicio bastante interesante y del
que varias empresas incluidas en el For-
tune 500 se han visto afectadas.
El reconocido periodista de seguri-
dad Brian Krebs publicaba en su blog ha-
ce días noticias sobre un servicio Under-
ground mediante el cual un usuario que
pagaba por dicho servicio podía tener
acceso a máquinas comprometidas, ya
fuera porque estas máquinas o dispositi-
vos tuvieran credenciales de accesos por
defecto o porque hubieran sido compro-
metidas.
El usuario pagaba una cantidad que
solía oscilar alrededor de los 20 $ para
poder acceder a los servicios. La plata-
forma que habían programado permitía
buscar por rangos de IPs y poder ver a
qué máquinas se podía acceder.
Cabe recordar que muchas de las má-
quinas que estaban dadas de alta en esta
plataforma provenían de exploits contra el
servicio RDP, además de máquinas con
usuarios y password por defecto y que son
indexadas por Shodan, aunque también se
pueden buscar usando Google.
157
núm
ero 05
■2
012
dintella
bs
Login del servicio de acceso a máquinascomprometidas
Phishing abierto por el troyano
En los últimos meses, y gracias a las
crecientes posibilidades que las solucio-
nes de movilidad y la tecnología Cloud
ofrece a las empresas, estamos asistien-
do a un nuevo fenómeno en el entorno
de trabajo conocido como BYOD, “Bring
Your Own Device”. Consiste en algo tan
cotidiano como es el uso del dispositivo
móvil personal en la empresa. Una ten-
dencia imparable que implica para el CIO
la necesidad de adaptar las aplicaciones
e infraestructuras TIC de la empresa a
este nuevo escenario.
Si bien no hay duda de que los ries-
gos de seguridad asociados al BYOD son
menores que las posibles ventajas, en
términos de mejorar la efectividad, flexi-
bilidad y productividad en el trabajo, no
es menos cierto que el responsable de TI
de la empresa se enfrenta a un escena-
rio complejo. Los empleados utilizan, ca-
da vez más, sus propios dispositivos mó-
viles (smartphones, tabletas, portátiles)
para acceder a las redes corporativas,
con ellos emplean un hardware y un
software que no es el recomendado por
la organización, y que se escapa al con-
trol de los responsables TIC de las em-
presas a través de sistemas de permisos
y usuarios, de los firewalls o de cual-
quier otro sistema de seguridad lógica.
El BYOD en muchas ocasiones es una re-
alidad que podríamos englobar dentro de
lo que denominamos shadow IT o uso en
la sombra de la tecnología.
¿Cómo están haciendo las empresas
frente a este fenómeno? Nadie tiene la
solución perfecta, pero lo que sí se pue-
de afirmar es que para los CIO, la segu-
ridad de los datos es la principal priori-
dad cuando los dispositivos de consumo
se conectan a las redes corporativas.
Los responsables TIC deben ser ca-
paces de observar, escuchar y entender
las necesidades de los empleados y po-
ner en marcha programas de BYOD, o lo
que es lo mismo, políticas claras que es-
tablezcan criterios para que los emplea-
dos instalen software de seguridad en
los sistemas personales que utilizan en
la empresa, como una medida de con-
158
núm
ero 05
■201
2
■ Olof Sandstrom
Director de Operaciones
arsys
El fenómeno BYOD: retos enla seguridad de las empresas
vergencia entre las soluciones que se
ponen a disposición del empleado y las
que éste realmente demanda.
Las compañías pueden aprovechar
el nuevo paradigma como una ventaja
competitiva, pues permite mejorar la
productividad de sus empleados, y pone
a su disposición servicios corporativos
en la Nube, con todas las garantías de
accesibilidad, seguridad y confidenciali-
dad que su empresa necesita. Sólo será
necesario que tengan una mentalidad
abierta y sepan aprovechar desde el pri-
mer momento todo este potencial.
Sin embargo, aunque las ventajas
de este nuevo modelo son incuestiona-
bles en términos de accesibilidad y mo-
vilidad, también exige ser consecuentes
en la forma en la que debemos utilizar la
tecnología para garantizar la seguridad
de la información. De hecho, según
fuentes del sector, los empleados no es-
tán informados de los riesgos del BYOD,
y continúan cometiendo fallos que even-
tualmente pueden desencadenar en vul-
nerabilidades en la seguridad.
Para evitar al máximo estos poten-
ciales riesgos, tenemos que ser cons-
cientes de las posibles amenazas que
supone, y así los usuarios deben decidir
qué herramientas de seguridad instalar
en sus dispositivos. Estas políticas tam-
bién tienen que implicar formación, por
ejemplo, para evitar que los trabajado-
res continúen apuntando sus contrase-
ñas en papel o que reutilicen la misma
contraseña para infinitas cuentas. Lo
mejor será asesorarles en el uso por
ejemplo una contraseña de calidad o
una herramienta de cifrado para el co-
rreo, para que en caso de pérdida o ro-
bo del mismo, cualquier usuario no pue-
da acceder a los datos almacenados ni
al contenido al que dan acceso las apli-
caciones.
En un entorno constantemente
cambiante, el uso de la tecnología por
parte de las organizaciones necesita re-
visarse con mayor regularidad que hace
años y estas deben entender el papel
del Cloud Computing en su negocio, per-
mitiendo que emerja desde la sombra la
tecnología que se demanda. Se trata de
herramientas tecnológicas más renta-
bles, cómodas y flexibles.
Las empresas pueden confiar en un
proveedor que les aporte soluciones se-
guras, y necesitan entender que la secu-
rización adecuada de todos los disposi-
tivos de consumo en una red para des-
empeñar su trabajo en la compañía, se
puede utilizar como una estrategia que
añada valor a la compañía.
159
núm
ero 05
■2
012
segurid
ad
■ Las compañías
pueden
aprovechar el
nuevo
paradigma como
una ventaja
competitiva ■
En este nuevo número de la revista
DINTEL se está haciendo un gran mono-
gráfico sobre seguridad ciudadana,
abordándola desde todos los puntos de
vista. Uno de esos puntos de vista debe
ser, ineludiblemente, la seguridad de la
información.
Siempre que se estudia teoría sobre
seguridad se comenta la típica frase de
que “la seguridad es como una cadena,
es tan fuerte como la seguridad que tiene
el eslabón más débil de esa cadena”.
¿Es la seguridad de la información
una parte de esa cadena de la seguridad
ciudadana? Obviamente sí. Reflexione-
mos sobre estos interrogantes:
1. ¿Cómo afectaría a la seguridad ciu-
dadana una ataque hacker sobre las
bases de datos de la policía?
2. ¿Cómo afectaría a las personas una
caída de los sistemas de comunica-
ción de toda una ciudad?
3. ¿Qué pasaría si un grupo ciberterro-
rista consigue entrar en una central
nuclear cercana a una población?
4. ¿Qué daños podría causar la ocu-
rrencia de fallos informáticos por vi-
rus en un sistema de control de una
presa o un pantano?
5. ¿Sería posible que los sistemas de
una subestación eléctrica que abas-
tece de electricidad a una ciudad
fuesen manipulados por personal no
autorizado?
Como podemos ver, la dependencia
que nuestro día a día tiene de los siste-
mas de información y de su correcto fun-
cionamiento es cada vez mayor. Fallos,
ataques, errores, etc., son nuevas amena-
zas que pueden afectar a la seguridad no
sólo de los propios sistemas si no de las
personas. Además, nuevas formas de te-
rrorismo están surgiendo en los últimos
años enfocándose sobre todo en ataques
de ciberterrorismo, bien sea a través de
ataques en grupo muy bien organizados o
160
núm
ero 05
■201
2
■ Alejandro Delgado Gallego
Director de Proyectos
AUDISEC
Seguridad Ciudadana vs.
a través de la difusión masiva de virus. El
objetivo de estos grupos no es otro que
las grandes organizaciones, grandes ad-
ministraciones públicas, infraestructuras
críticas, etc.
Si analizáramos el grado de protec-
ción actual que tenemos en España fren-
te a ataques de ciberterrorismo (que re-
cordemos, influye directamente en la se-
guridad ciudadana) descubriríamos que
aún estamos en un nivel de madurez ba-
jo o incluso muy bajo. Los niveles de pro-
tección no son los adecuados, bien por
desconocimiento de los responsables de
seguridad, bien por falta de conciencia-
ción, o simplemente por falta de recursos
económicos y humanos.
Por suerte en España tenemos diver-
sa regulación que está haciendo especial
hincapié en estos aspectos: por un lado
tenemos el Esquema Nacional de Seguri-
dad y por otro la Ley de Protección de In-
fraestructuras Críticas. Tanto uno como
otro tienen como uno de sus objetivos
conseguir que tanto administraciones
públicas como en general infraestructu-
ras críticas alcancen unos niveles de se-
guridad aceptables y estén conveniente-
mente protegidos frente a este tipo de
ataques
Estas regulaciones no están tenien-
do la aceptación ni el impulso que debie-
ran, aunque desde la Fundación DINTEL
–por poner un ejemplo cercano- se están
celebrando diversos congresos y eventos
para dar a conocer estos esquemas que
tanto pueden ayudar a dichos organis-
mos a mejorar la seguridad de sus proce-
sos de negocio. Por ejemplo el TESIC los
días 27 y 28 de noviembre de 2012. Son
normativas que pueden ayudar a esa la-
bor de mejorar la seguridad ciudadana,
ya que como se ha comentado al princi-
pio no debemos olvidar que uno de los
eslabones de la cadena de la seguridad
ciudadana es la seguridad de la informa-
ción, por lo que si la seguridad de la in-
formación falla, la seguridad ciudadana
falla, afectando casi con toda probabili-
dad a nuestro día a día y, en casos más
críticos, a las vidas humanas.
Soluciones para acelerar estos pro-
cesos de mejora de la seguridad hay mu-
chas, siendo la primera de ellas estas la-
bores de difusión y concienciación que se
han descrito. La otra gran solución es que
a través de estrategias nacionales desde
los organismos competentes se apueste
de forma decidida –y se dote de recur-
sos- por abordar estos proyectos, que
además de repercutir muy positivamente
en la seguridad ciudadana produce de
forma directa puestos de trabajo muy
cualificados e inversión en I+D que tanta
falta nos hace en este país.
161
núm
ero 05
■2
012
segurid
ad
Seguridad de la Información
■ Uno de los
eslabones de la
cadena de la
seguridad
ciudadana es la
seguridad de la
información, por
lo que si esta
falla, la
seguridad
ciudadana falla ■
162
núm
ero 05
■201
2
Inés
Decana
Facultad deIngeniería de laUniversidad deDeusto
entrevista realizada por Mario Piattini.
Jacob Taquet
163
núm
ero 05
■2012
encuentrocon...
Rubén
Director
DeustoTech
Barrio
¿Cuál es el campo principal
de investigación de Deusto-
Tech? DeustoTech tiene, prin-
cipalmente, la misión de im-
pulsar el desarrollo de la acti-
vidad científico-tecnológica en el ámbito
de las TEIC, (Tecnologías de la Electróni-
ca, la Informática y las Comunicaciones).
Basándonos en prácticas históricas
de investigación y formación en tecnolo-
gía e ingeniería, DeustoTech se ampara
en el conocimiento acumulado durante
muchos años por la Facultad de Ingenie-
ría, y de forma complementaria por el
resto de Facultades de la Universidad,
trabajando en red para consolidar equi-
pos excelentes y multidisciplinares, e in-
tensificando la actividad investigadora de
los profesores universitarios.
¿Cómo se estructura DeustoTech?
DeustoTech agrupa y fomenta las ac-
ciones de generación y transferencia de
tecnología y conocimiento hacia la socie-
dad y a la empresa mediante diferentes
modalidades de prestación de servicios
de investigación, desarrollo e innovación
en el ámbito de las TEIC.
Es por tanto a través de DeustoTech
donde se concentran y canalizan todos
los esfuerzos de investigación de la fa-
cultad de Ingeniería. Para conseguir este
objetivo se han creado diferentes áreas
de especialización estratégicas, respon-
sables de definir y ejecutar los proyectos
de aplicación que den respuesta a las de-
mandas de la sociedad. Las áreas de co-
nocimiento, todas ellas con un elevado
contenido TEIC, se pueden resumir en las
siguientes:
– INTERNET, Servicios móviles avanza-
dos, Soluciones Multicanal y Multi-
dispositivo, Diseño de servicios mó-
viles basados en localización, Inteli-
gencia ambiental, Desarrollo wire-
less embebido.
– TELECOM, uso de tecnologías de la
Telecomunicación: circuitos analógi-
co/digitales, microprocesadores,
firmware, antenas, estructuras 3D de
prototipado rápido,…
– COMPUTING. Sistemas confiables y
seguridad en red, Cristología, Gobier-
no, Administración y comercio elec-
trónicos, Redes de intercambio segu-
ro de información, E-Business, De-
tección y prevención… En general
tecnologías asociadas a los concep-
tos big data y data mining.
– MOBILITY, Automóvil Conectado, In-
fraestructuras inalámbricas para el
164
núm
ero 05
■201
2
La Facultad de Ingeniería de la
Universidad de Deusto no
necesita presentación ya que
es una de las “históricas”,
lleva tres décadas formando a
ingenieros en informática,
telecomunicaciones,
electrónica, automática y
organización industrial. Llevo
colaborando con esta
universidad desde finales de
los años noventa, cuando
impartía algunos cursos de
doctorado, y siempre he
admirado la preocupación y
dedicación de sus profesores
a la docencia, así como el
carácter práctico de las
titulaciones que imparte.
En 2005 la Facultad creó
DeustoTech, un centro de
investigación tecnológica que
ha agrupado las acciones de
generación y transferencia de
tecnología y conocimiento a
las empresas. Desde entonces
la implicación de este centro
en proyectos ha sido
espectacular. En esta ocasión
entrevistamos a la Decana de
la Facultad, Inés Magdalena
Jacob Taquet, y al Director de
DeustoTech, Rubén Barrio
Martín para conocer algo más
sobre este centro.
BIOBIO
0
despliegue de servicios ITS, Solucio-
nes de planificación y logística inteli-
gentes en el transporte…
– LIFE, Vida Independiente, Salud,
Software de ayuda al diagnóstico,
Accesibilidad a los medios audiovi-
suales y web.
– ENERGY, mantenimiento avanzado
de infraestructuras energéticas, uso
de la información energética para la
toma de decisión, medioambiente y
tecnologías limpias.
– LEARNING, tecnología aplicada a la
educación, diseño y desarrollo de
contenido innovador, integración de
contenido audiovisual interactivo,
herramientas 2.0, juegos serios, rea-
lidad aumentada y funcionalidad so-
cial y laboratorios remotos.
En cuanto al área de Internet, ¿nos
podrían dar una visión general del área
y de los proyectos más importantes?
La misión investigadora de Deusto-
Tech-Internet es progresar hacia nueva
infraestructura de servicios y datos más
inteligente, sensible al contexto y apoya-
da en técnicas web y semánticas para
hacer realidad la visión de la Internet del
Futuro.
Trabajan en los campos de la Internet
de los Servicios, Internet de las Cosas y la
Web de Datos (Linked Data). Nuestra vi-
sión es que los servicios y datos estarán
anotados con metadatos, enlazados entre
ellos y podrán ser alojados, descubiertos,
combinados, ejecutados y consumidos
desde cualquier dispositivo en cualquier
momento y lugar.
Todo ello de una manera intuitiva,
multidispositivo e incluso transparente al
usuario que disfrutará y se beneficiará de
la provisión de servicios y datos agrega-
dos inteligentes, proporcionados por el
ecosistema de servicios y datos enlaza-
dos subyacente, que le asisten y mejoran
su calidad de vida y trabajo y responden
a sus objetivos.
DeustoTech-Internet ejecuta alrede-
dor de 10 proyectos de investigación eu-
ropeos, estatales o regionales anualmen-
te, como parte de grandes consorcios
asociados en convocatorias competitivas
tanto de investigación básica como apli-
cada. Entre ellos destacar su presencia en
un MICINN de Investigación Básica ("TA-
LIS+ENGINE: Razonamiento Híbrido Coo-
perativo y Semántico para la Orquesta-
ción de Servicios en Entornos Asistencia-
les"), 1 FP7 (("MUGGES: Mobile User-ge-
nerated Geo Services"), 2 Proyectos Sin-
gulares Estratégicos ("PIRAmIDE. Perso-
nalizable Interactions with Resources on
AMI-Enabled Mobile Dynamic Environ-
ments", "ACROSS: Auto-configurable ro-
bots for social services"), 2 CENITs
("THOFU: Tecnologías del Hotel del Futu-
ro", "mIO: Tecnologías para prestar Servi-
cios en Movilidad en el Futuro Universo
Inteligente") y 3 INNPACTOs ("ADAPTA:
Adecuación, validación e integración de
datos abiertos por gobiernos y empre-
sas", "mCLOUD: Migración Avanzada ha-
cia el Cloud", "SABESS: Social Awareness
Based Emergency Situation Solver").
165
núm
ero 05
■2
012
encuentrocon...
∫
La misión
investigadora
de Deusto-
Tech-Internet
es progresar
hacia nueva
infraestructura
de servicios y
datos más
inteligente,
sensible al
contexto y
apoyada en
técnicas web y
semánticas
Sé que el Investigador principal de
esta línea, Diego López de Ipiña Gon-
zález de Artaza también co-lidera la
Red temática española de linked data,
¿en qué consisten los linked data y
que aplicaciones pueden tener? ¿Qué
persiguen con esta red temática?
Linked Data puede definirse como un
conjunto de buenas prácticas para publi-
car y enlazar datos estructurados dentro
de la Web. Su misión es facilitar el proce-
so automático de datos. Los principios
principales de Linked Data son los si-
guientes:
– Las URIs no identifican documentos
web o contenido digital, sino objetos
del mundo real y conceptos abstrac-
tos.
– Capacidad de descubrir nuevas
fuentes de datos a partir de las fuen-
tes conocidas a través de los enlaces
de las propias fuentes de datos.
– Es necesario conocer y construir una
taxonomía de los tipos de datos a pu-
blicar. Para describir las relaciones
entre los diferentes elementos se uti-
lizan taxonomías, vocabularios y on-
tologías expresadas en SKOS, RDFS
y OWL.
Gracias a Linked Data los datos
pueden ser publicados de una forma es-
tructurada y además están conectados
con otras fuentes de datos relacionadas.
La exportación de datos abiertos, princi-
palmente por gobiernos y administracio-
nes, está dando lugar a novedosas apli-
caciones web o móviles (mashups) que
permiten, por ejemplo, cruzar datos co-
mo la generación de residuos urbanos
frente a población de tales centros urba-
nos o la distribución de las inversiones y
subvenciones de acuerdo a la población
o distribución geográfica, etc. En defini-
tiva, Linked Data abre el camino para la
correlación de datos heterogéneos y su
explotación.
La red temática española de Linked
Data tiene como objetivo principal facili-
tar el intercambio y transferencia de co-
nocimientos en el área de la Web de Da-
tos (también conocida como Linked Data
o, en español, Red de Datos Enlazados),
entre grupos de investigación nacionales
asociados a Universidades, Centros Tec-
nológicos, administraciones públicas y
empresas.
En cuanto al área de Telecom,
¿cuáles son las tecnologías más rele-
vantes al servicio de Internet que es-
tán manejando?
La unidad de DeustoTech-Telecom,
hasta hace poco denominada como Inter-
net I, es parte del binomio del grupo Mo-
reLab, que junto con la unidad Internet,
comparten el campo de trabajo de Futu-
re Internet. Dentro de este amplio con-
cepto la unidad Telecom concreta su ac-
tividad en la Internet de las Cosas, dotan-
do de conectividad a dispositivos, obje-
tos, productos cotidianos y situándolos
en la Internet. Dicha conectividad se ma-
terializa por medio de la integración de
circuitos analógico/digitales, microproce-
sadores de todo tipo, firmware, antena,
módulos de alimentación basado en ba-
terías, pilas, harvesters, o combinación
de varios, estructuras 3D de prototipado
rápido…
Los criterios de diseño son en la ma-
yoría de casos ajustados a requisitos de
bajo consumo, pero el grupo tiene cono-
cimientos de metodologías de desarrollo
para aplicaciones con requisitos normati-
vos (HW/SW/EMC) críticos en seguridad.
¿Nos podrían dar una visión gene-
ral de los proyectos más importantes?
Algunos de los proyectos recientes
con relación más directa al campo de la
Internet de las Cosas son: “Herramien-
tas para el diseño de estrategias de ges-
tión para la transformación de residuos
en energía en el País Vasco”, en colabo-
ración con la unidad Energy; “Laborato-
rio de innovación abierta sobre Internet
de las Cosas para empresas y ciudada-
nos”; “Diseño y desarrollo de sensórica
portátil para el trabajador del futuro”;
“Ecodiseño, ecoinnovacion y tecnologí-
as de identificación RFID para la gestión
de los residuos de aparatos eléctricos y
electrónicos” o “Desarrollo de etiquetas
inteligentes NFC y servidor web empo-
trado para trazabilidad a través de nave-
gadores web”.
En cuanto al área de seguridad
(S3Lab), ¿qué avances han consegui-
do en innovación y desarrollo?
Desde hace unos años, a través de
DeustoTech-Computing se ha reforzado
nuestra voluntad de aportar valor neto a
las empresas y organizaciones con las
que colaboramos. Esto ha contribuido a
mejorar sus niveles de competitividad vía
innovación en los procesos, al tiempo
que nos ha hecho más exigentes con
nuestra propia dinámica investigadora.
En la mayoría de los casos se trata de in-
novación gradual, pero que en clara con-
vergencia de las tecnologías y otras áre-
as de la industria ha supuesto tanto me-
jora en los niveles de prestación de ser-
vicio, como la creación de nuevos servi-
cios inexistentes previamente, lo que tie-
ne especial importancia en mercados y
contextos altamente competitivos.
El responsable de esta línea, Pablo
García Bringas, dirige también el Más-
ter en Seguridad de la Información de
la Facultad, ¿en qué contenidos se
profundiza en este máster?
Desde su primera edición en el año
2002, el Máster Universitario en Seguri-
dad de la Información ha venido asu-
miendo la tarea de formar excelentes es-
pecialistas en un ámbito tan relevante
como es el de la Seguridad de la Informa-
ción. Para ello, a lo largo de estas diez
ediciones, se ha adaptado continuamen-
te su contenido y la forma de dar la ma-
teria a la siempre cambiante realidad de
esta área, abarcando la práctica totalidad
de los aspectos profesionales relaciona-
dos con la seguridad. En particular, es
importante resaltar la labor de nuestro
profesorado, pilar básico del proceso de
166
núm
ero 05
■201
2
∫Linked Data puede
definirse como un
conjunto de
buenas prácticas
para publicar y
enlazar datos
estructurados
dentro de la Web
encuentrocon...
167
núm
ero 05
■2012
168
núm
ero 05
■201
2
∫La energía es uno
de los pilares
básicos que hay
que redefinir para
alcanzar un
desarrollo más
sostenible
aprendizaje, que está formado por profe-
sionales que se encuentran entre lo más
selecto del mundo de la seguridad a nivel
nacional e internacional en algunos ca-
sos, no sólo en lo relacionado con cono-
cimientos o capacitación técnica, sino
también desde la perspectiva de su ca-
pacitación docente. De este modo se
consigue que los alumnos se involucren
al máximo en el proceso de aprendizaje.
En definitiva, el Máster en Seguridad
trasciende a lo puramente docente, y se
convierte en una experiencia que des-
pierta y alimenta la curiosidad y las in-
quietudes de los alumnos, que adquieren
una formación de valor para enfrentarse
a los continuos retos que el ámbito de la
seguridad ofrece.
Por lo que respecta al área de vi-
da, ¿qué tipo de proyectos han reali-
zado? ¿Creen que la telemedicina
puede aportar ya ventajas reales?
En la unidad DeustoTech-Life se rea-
lizan dos tipos de proyectos: de investi-
gación y de innovación. Hasta la actuali-
dad, se han desarrollado investigaciones
aplicadas al procesado digital de señales
biomédicas en especialidades como la
radiología, neurología, neurofisiología,
otorrinolaringología, dermatología y on-
cología. Estamos convencidos que, todos
estos proyectos de investigación son gra-
nitos de arena de gran utilidad de cara a
aportar ventajas reales en la sociedad,
incluido, sin duda, a la telemedicina, área
en la que también estamos trabajando.
En lo que respecta a los proyectos más
de "innovación" nos hemos centrado en
el desarrollo de servicios novedosos ba-
sados en tecnologías móviles, TV interac-
tiva o juegos como terapia.
El director de esta área, Begoña
García Zapirain, colabora con asocia-
ciones de personas con determinados
problemas de inclusión social, mayo-
res,… ¿desde su punto de vista cua-
les son los retos tecnológicos a los
que se enfrente DeustoTech en esta
área en los próximos años?
De los diferentes posibles retos, des-
taca el plantear desarrollos tecnológicos
que no generen una mayor brecha tecno-
lógica. Son innumerables los servicios in-
novadores que se pueden desarrollar
tanto en el ámbito de la ingeniería biomé-
dica como en el de la tecnología para las
personas con necesidades especiales. Si
tuviéramos que destacar dos, nos centra-
ríamos en nuevas herramientas que ayu-
den al diagnóstico precoz de las enfer-
medades, y en desarrollos TIC para la vi-
da saludable basados en juegos como te-
rapia y apoyo.
Otra área de plena actualidad es la
de energía, ¿qué tipos de proyectos y
áreas de especificas abordan desde
este área en concreto? ¿Creen que la
tecnología puede aportar ventajas im-
portantes para la los desarrollos sos-
tenibles?
Tenemos la gran suerte de contar
con un equipo de investigadores proce-
dentes de diferentes titulaciones y disci-
plinas lo cual nos permite abordar pro-
yectos de investigación de diversa índole
dentro de un sector tan complejo y cam-
biante como es el energético (eléctrico,
petróleo y productos derivados, gas,
agua, etc.). La Unidad DeustoTech-
Energy posee de este modo, un amplio
conocimiento en el ámbito de la gestión y
los mercados energéticos, la automatiza-
ción, el control y las comunicaciones, co-
nocimiento que aplica para el desarrollo
de proyectos de I+D+i en las siguientes
temáticas: redes eléctricas y el uso de la
información, mantenimiento avanzado de
infraestructuras energéticas, medioam-
biente y tecnologías limpias, y modelos
de integración de sistemas energéticos.
Sin duda, la energía es uno de los
pilares básicos que hay que redefinir
para alcanzar un desarrollo más soste-
nible. Todos los proyectos en los que
trabajamos tienen un objetivo común: la
generación, el uso y disposición apro-
piados de la información relativa a los
mercados energéticos, permitiendo po-
tenciar el conocimiento y ofreciendo di-
cha información de manera que se faci-
lite la toma de decisiones para todos los
agentes implicados.
Algunos de los trabajos que ha li-
derado su responsable, Ainhoa Alon-
so, están centrados el campo del Me-
dioambiente y las tecnologías limpias.
¿Cómo es la perspectiva de futuro de
la investigación este campo? ¿Cuáles
son los principales retos?
La necesidad es el motor para el
cambio. Tras el desarrollo económico de
las últimas décadas basado en un con-
sumo incontrolado de los recursos,
pronto han empezado a saltar las alar-
mas avisándonos de la necesidad de
cambiar nuestros hábitos de consumo y
producción. Desde entonces, la incor-
poración de energías renovables y el
ritmo con el que se desarrollan tecnolo-
gías cada vez más respetuosas con el
medio ambiente permitiendo un mayor
aprovechamiento de los recursos natu-
rales, son algunas muestras de ello.
Sin embargo, avanzar en este cam-
bio depende no sólo de la necesidad de
disponer de una mayor oferta tecnológi-
ca, que puede ir desde la generación
distribuida a través de formas de ener-
gía bajas en carbono más seguras y efi-
caces, hasta soluciones al transporte y
almacenamiento más eficientes o el
aprovechamiento máximo de los recur-
sos naturales, sino también de la nece-
sidad de la generación de un marco re-
gulatorio apropiado así como la incor-
poración de la ciudadanía como compo-
nente clave para el desarrollo a través
de una mayor transparencia, informa-
ción y educación. Retos que a largo pla-
zo serán sinónimo de empleo y nuevos
modelos de negocio.
En la línea de movilidad, han cola-
borado con el transporte ferroviario,
169
núm
ero 05
■2
012
encuentrocon...
¿nos podrían explicar qué tipos de
proyectos abordan?
Los proyectos realizados desde
DeustoTech-Mobility para el sector ferro-
viario han estado focalizados en el área
de los sistemas inteligentes de transpor-
te y dirigidos al operador ferroviario. Los
trabajos se han centrado en el desarrollo
de middleware de comunicaciones in-
alámbricas “tren-tierra” y en servicios de
apoyo a la operación y a la explotación
para centros de control ferroviario. Por
ejemplo, los servicios de apoyo a la ope-
ración se han centrado en sistemas de
respaldo para la seguridad en la gestión
de tráfico ferroviario.
Por otra parte, el resultado de los
proyectos en el ámbito de trazabilidad es
un sistema de trazabilidad de productos
farmacéuticos durante la fase de trans-
porte desde el distribuidor hasta los pun-
tos de venta en las farmacias. Este siste-
ma posibilita un análisis del proceso de
distribución (carga y descarga de cube-
tas de medicamentos en las farmacias) y
una gestión en tiempo real de inciden-
cias. Todo ello apoyado en una serie de
instrumentos y servicios de soporte al
transportista no intrusivos. Destaca una
furgoneta inteligente, capaz de identificar
y validar de forma autónoma las cubetas
que contiene en su interior.
El responsable de esta línea, Asier
Perallos Ruiz, dirige también el Máster
en Desarrollo e Integración de Solu-
ciones Software, ¿en qué contenidos
se profundiza en este máster?
Se trata de un Máster en Informática
muy especializado en el desarrollo de so-
luciones de software. Aunque incorpora
pinceladas de gestión de equipos y pro-
yectos tecnológicos, el carácter del más-
ter es fundamentalmente tecnológico. Su
temario incluye diversas plataformas y
frameworks para el desarrollo de softwa-
re en distintos entornos (cloud, móvil,
web,…). Es una opción muy interesante
para Ingenieros en Informática junior que
quieran conseguir un currículum muy
competitivo, mejorándolo en diversidad
tecnológica, así como otros perfiles que
quieran reciclarse técnicamente en ám-
bitos de software.
La última área de la que nos que-
da por saber, es la de Learning. ¿Qué
tipos de temáticas abordan? ¿Qué tipo
de sistemas tienen desarrollados?
¿Creen que se está consiguiendo im-
plantar de forma significativa el e-le-
arning en la empresa?
DeustoTech-Learning investiga en la
tecnología aplicada a la educación,
aprendizaje informal o basado en juegos.
Dentro de este amplio abanico de temas
DTL centra su actividad en el diseño y
desarrollo de contenido innovador, inte-
grando recursos como el audiovisual
interactivo, herramientas 2.0, juegos se-
rios, realidad aumentada y funcionalidad
social, tanto a contenido en papel como
digital.
Desde DeustoTech-Learning se ha
desarrollado un nutrido conjunto de ex-
perimentos remotos que se llevan años
utilizando en la Facultad de Ingeniería y
que siguen evolucionando y ampliándose
dentro de varios proyectos europeos
aprobados (http://www.olarex.eu y
http://www.e-pragmatic.eu/). Además
están trabajando en el desarrollo de dos
serious games, uno de ellos destinado a
trabajar competencias orientadas al em-
pleo y el otro para contenido específico
de los grados de Ingeniería.
Respecto a la implantación del e-le-
arning en la empresa, la inversión en for-
mación y cualificación de los trabajado-
res es una necesidad para mantener la
competitividad de las empresas, aunque
en la situación actual esta inversión se
está reduciendo. Por ello las empresas
necesitan optimizar su formación, flexibi-
lidad y adaptarla al máximo a sus nece-
sidades, y por ello recurren cada vez más
a formación on-line o utilizando herra-
mientas tecnológicas. Por otro lado des-
de DeustoTech creemos que es necesario
conocer cómo se produce esa formación
y el impacto que tiene en quien la recibe,
para eso las técnicas de learning analy-
tics están aún por explotar.
Relacionado con el tema de
aprendizaje, ¿qué ventajas ha aporta-
do la creación de DeustoTech para los
docentes de la Facultad?
La línea más consolidada de la uni-
dad son los laboratorios remotos
(www.weblab.deusto.es), experimentos
reales accesibles a través de una interfaz
interactiva. Estos laboratorios se están
170
núm
ero 05
■201
2
utilizando en los grados de Ingeniería, en
secundaria y en la formación de técnicos
y profesionales.
Asimismo, DeustoTech-Learning for-
ma parte del proyecto eCampus, dentro
del Plan Estratégico 2011-2014 de la
Universidad de Deusto. Este proyecto tie-
ne como objetivo "la capacitación tecno-
lógica del personal y alumnos de la Uni-
versidad, la generación de espacios digi-
tales de comunicación y la creación de
un campus virtual". DTL participa, desde
su actividad investigadora y de transfe-
rencia de conocimiento, en la definición,
diseño y puesta en marcha del proyecto.
Y, ¿qué ofrece DeustoTech a los
estudiantes de ingeniería?
Estamos trabajando en dos grandes
ámbitos: por un lado los estudiantes tie-
nen la posibilidad de desarrollar sus pro-
yectos fin de carrera dentro de los equi-
pos de investigación, participando en al-
gún desarrollo y con la supervisión del
personal de los equipos de investigación.
Por otra parte, y dentro de la estrate-
gia de búsqueda de excelencia, tanto
DeustoTech como la propia Universidad
tenemos como objetivo la formación de
doctores. Desde este punto de vista,
DeustoTech ofrece programas de becas
de doctorado para aquellos estudiantes
que, tras la finalización de sus titulacio-
nes, deciden completar su formación con
este tipo de estudios. Además de la fi-
nanciación, DeustoTech les ofrece la po-
sibilidad de desarrollar sus tesis en un
entorno apropiado, con temáticas orien-
tadas y con la dirección adecuada, traba-
jando en un entorno multidisciplinar e in-
ternacional. Para aquellos estudiantes
que así lo desean existe la posibilidad de
finalizar los estudios doctorales con la
mención de tesis Europea, completando
sus tesis con una estancia en equipos in-
ternacionales de referencia.
En cuanto al futuro, ¿qué objetivos
se plantean en su plan estratégico
2011 – 2014?
Nuestra visión es hacer que Deusto-
Tech se posicione entre los centros refe-
rentes nacionales de investigación apli-
cada en TEIC. Nuestros objetivos estraté-
gicos se articulan en torno al progreso
hacia la excelencia investigadora: promo-
viendo proyectos cada vez más ambicio-
sos, con cooperación y apertura interna-
cional tratando de generar y atraer talen-
to, en resumen investigar para generar
conocimiento, propiciar innovación y cre-
ar valor.
Asimismo tenemos una clara orien-
tación a resultados, llevamos dos años en
mejora constante de nuestros indicado-
res científicos a nivel internacional.
En definitiva pretendemos ser aliado
estratégico de las empresas y corpora-
ciones, trabajando por convertir conoci-
miento en valor económico y social, co-
nectados local e internacionalmente y
con una clara orientación a la excelencia.
Teniendo en cuenta su experien-
cia, que considero de bastante éxito
en la siempre difícil tarea de transfe-
rencia de conocimientos de la univer-
sidad a la empresa, ¿qué factores des-
tacarían como fundamentales para lo-
grar una buena colaboración entre es-
tos dos “mundos” a veces tan dispa-
res?
Sin duda tenemos que tener siempre
presente que la transferencia de conoci-
miento a la empresa se debe de producir
de la forma más eficiente posible, “con
los pies puestos en la tierra”, logrando
que nuestro tejido industrial sea cada vez
más competitivo.
Nuestro éxito radica en conseguir
que muchas empresas nos hayan identi-
ficado ya como su aliado tecnológico.
Tras años de duro trabajo hemos logrado
hacernos un hueco en el panorama de la
I+D+i vasca, nacional e internacional, lo-
grando colaboraciones estables tanto con
empresas y corporaciones como con Uni-
versidades y Centros Tecnológicos traba-
jando siempre de forma colaborativa. La
apertura, la adaptabilidad, las relaciones
humanas y la interlocución son sin duda
factores clave de éxito para lograrlo.
Sin embargo somos conscientes del
gran trabajo que queda por hacer, el ver-
dadero reto estará en lograr que fruto de
la colaboración las empresas nos den el
retorno de sus necesidades futuras de
manera que nos permitirá no sólo adap-
tar y orientar la investigación y la transfe-
rencia de conocimiento sino también la
formación de los futuros profesionales,
logrando así cerrar el círculo.
171
núm
ero 05
■2
012
encuentrocon...
172
núm
ero 05
■201
2
Antonio
Quevedo Muñoz
Director Editorial
Director General
AUDISEC
o
Aquellos que conocen la aplicación
WhatsApp, saben que además de hacer-
les perder, o más bien, dejar de ganar, a
las compañías telefónicas unos quince
mil millones de euros el año pasado ha
revolucionado el mundo de la comunica-
ción entre amigos, empresas, clientes-
proveedores, etc. Es un medio ágil y sen-
cillo de comunicarse y sobre todo, es
gratis.
En dicha aplicación, es posible defi-
nir un “Estado”, es decir, un estado actual
del usuario de la aplicación. Pues bien, a
mi modo de ver, dicho estado no es más
que un reflejo de la realidad actual y del
ánimo o más bien desánimo que existe
entre la gente por la situación actual.
Repasando a mis contactos, además
del clásico “disponible” eres capaz de
pasar un rato divertido y leer a su vez co-
sas verdaderamente desesperantes co-
mo, “Intentando asimilarlo”, “De nuevo
en el trabajo, pufff”, “No puedo más, pe-
ro escríbeme”, “Luchando hasta el final”,
etc.,etc.,
No quiero derivar de aquí ningún es-
tudio sicológico ni nada por el estilo, úni-
camente quiero poner de relieve que in-
sistiendo en lo horroroso de nuestras vi-
das y las circunstancias que nos rodean,
nunca saldremos de esto.
Me encantó leer a D. Jesús Rivero
con un mensaje optimista en una de sus
magníficas cartas con una forma de ver
las cosas diferente y totalmente renova-
da, no sigamos cayendo en el error de
que vamos hacia abajo, sino de estamos
aquí y con esto vamos hacia arriba. Cual-
quier otro discurso, cualquier otra forma
de ver las cosas no nos hará sino seguir
siendo pesimistas.
Los últimos datos no siendo buenos,
no son peores comparativamente y los
mensajes de optimismo se han empeza-
do a lanzar. Confiemos en que no sean
“brotes verdes”, sino verdaderos tallos
que han estado ocultos entre la maleza y
que ahora, una vez despejada dicha ma-
leza, se yerguen robustos y fuertes para
un futuro mejor, no podemos pensar de
otra forma.
Para finalizar, por si alguien todavía
no lo ha adivinado, mi estado de What-
sApp es el que da título a este artículo.
Soy un optimista convencido y sin du-
da, un futuro mejor nos aguarda.
173
núm
ero 05
■2
012
Por fin,se acabó la crisis
El Reglamento de Protección de Da-
tos del Parlamento Europeo y del Conse-
jo, cuya propuesta vio la luz en enero de
2012, y que una vez aprobado supondrá
el principal referente en el marco jurídico
de la protección de datos a nivel europeo
y español, incorpora una nueva figura: el
Delegado de protección de datos (o “Data
protection officer” en inglés).
Recordemos que el Reglamento de la
LORTAD (año 1999) ya introdujo en Espa-
ña la figura del Responsable de seguridad,
como aquella persona designada formal-
mente por el responsable del fichero para
coordinar las medidas de seguridad apli-
cables a los ficheros de datos personales.
Y el Reglamento de la LOPD (2007), ac-
tualmente vigente, hereda y mantiene es-
ta misma figura, obligatoria para todas las
empresas que traten datos protegidos por
un nivel de seguridad medio.
El nivel de seguridad medio se debe
aplicar a datos sobre infracciones, sol-
vencia patrimonial y crédito, Administra-
ciones tributarias, entidades financieras,
Seguridad Social, Mutuas de accidentes,
y por último datos sobre personalidad. Por
supuesto, si los datos están sometidos a
medidas de seguridad de nivel alto, tam-
bién la organización responsable del tra-
tamiento de los datos debe formalizar la
figura del Responsable de seguridad.
Pero en la práctica esta figura se cir-
cunscribe a los sectores de sanidad, ban-
ca, seguros, telecomunicación, algunas
administraciones públicas, y algunos ca-
sos muy evidentes como son los que in-
cluyen el tratamiento de datos de ideolo-
gía, afiliación sindical, creencias, origen
racial o vida sexual. En cualquier caso, se
trata de una minoría del tejido empresa-
rial de nuestro país.
El Responsable de seguridad tiene
atribuidas determinadas funciones en el
Reglamento de la LOPD antes menciona-
do, como el análisis de las auditorías
bienales, el control del registro de acce-
sos, y de un modo más genérico la coor-
dinación y el control de las medidas de
seguridad. Cierto es que esta figura se ha
ido acrisolando con los años, y en muchas
organizaciones es asumida por el CSO
(Chief security officer), el ejecutivo encar-
gado de la seguridad corporativa, que en
algunos casos incluso llega a reportar a la
dirección general o pertenecer al comité
de dirección (al menos ésta es la reivindi-
cación de muchos CSO).
Sin embargo el nuevo Reglamento
europeo de Protección de Datos introduce
la figura antes mencionada del “Delegado
de protección de datos”, con carácter
obligatorio para todo el sector público, y
para el privado en empresas de más de
250 empleados.
En tres artículos (35 al 37) y en ape-
nas 2,5 páginas de la actual propuesta de
Reglamento se condensa esta importante
novedad, que está produciendo inquietud
entre los actuales Responsables de segu-
174
núm
ero 05
■201
2
■ Pedro Serrera Cobos
Subdirector General de Sistemas
de Información
Fraternidad Muprespa
Delegadode protección de datos
buenasprácticas
176
núm
ero 05
■201
2
buenasprácticas
ridad, y entre los propios directivos de
sistemas de información, quienes antici-
pan la clara ubicación de esta figura en el
ámbito de los sistemas, o al menos en su
órbita cercana.
Un dato curioso: en la información
que se debe proporcionar al interesado
cuando se recaban sus datos personales
(en la LOPD se recoge en su artículo 5), la
propuesta de Reglamento incorpora la
obligatoriedad de informar sobre el nom-
bre del Delegado de protección de datos.
¡Vaya novedad, ¿qué nombre pondre-
mos?!
Pues es bien sabido que las reclama-
ciones y demandas incorporan el mayor
número de datos concretos posibles a fin
de garantizar, al menos, banquillo y vistas.
Pero es que además la propuesta de
Reglamento, en una de sus novedades
más intranquilizadoras –la obligatoriedad
de comunicar la violación de datos per-
sonales a la autoridad de control en 24
horas- también deberá incluir el nombre
del Delegado de protección de datos (a
ver qué le cuenta este señor a los inspec-
tores de la Agencia Española de Protec-
ción de Datos).
Su nombramiento será por dos años,
deberá trabajar con garantía de indepen-
dencia, con suficiente dotación de me-
dios materiales y humanos y con una
protección frente a destituciones que lle-
ga a evocar el nivel de protección del que
goza la figura del delegado sindical.
¿Y qué perfil señala la propuesta de
Reglamento para este puesto tan “van-
guardista”, que se cotizará tanto como el
de los programadores para iPad?; se es-
tablecen al menos los siguientes: cuali-
dades profesionales, conocimientos es-
pecializados en legislación y prácticas en
materia de protección de datos, tareas de
supervisión, reporting a la alta dirección,
formación del personal, contacto con las
autoridades de control y una certificación
específica que la Comisión Europea des-
granará más adelante. En verdad se nos
antoja un puesto de responsabilidad y
técnicamente complejo.
Dado que ésta es la única novedad
del Reglamento que tiene repercusión di-
recta en una persona, otorgándole una
responsabilidad y unas asignaciones muy
concretas, es natural que esté generando
una tremenda expectación entre los ac-
tores del escenario de la protección de
datos en nuestro país.
La explicación detallada de la nueva
figura excede claramente el ámbito de
este breve artículo, pero está siendo ob-
jeto de un tratamiento intensivo en semi-
narios y cursos monográficos, aún antes
de haberse aprobado el Reglamento de-
finitivo.
Es muy posible que el texto final del
Reglamento incorpore modificaciones
respecto a la propuesta de enero de
2012; quizás en lugar de 250 empleados
se mantengan 500… ó 100; y quizás se
caiga o incorpore alguna función concre-
ta. Pero lo que está claro es el importan-
te rol que se atribuye a la figura del De-
legado de protección de datos en el seno
de las organizaciones, y la carga de res-
ponsabilidad que ostentar dicho puesto
implica.
En definitiva, un precioso reto para
los profesionales que dedican parte de su
tiempo a proteger los datos personales
de los ciudadanos europeos.
■ En verdad se
nos antoja un
puesto de
responsabilidad
y técnicamente
complejo ■
Your Atos business technologists. Estamos preparados.
Consiga una nueva visión para sus retos de negocio. Combinando las fortalezas de Atos Origin y
Siemens IT Solutions and Services, Atos tiene la magnitud, la pasión por la tecnología y la experiencia
de mercado necesarias para ayudarle a alcanzar sus objetivos. Reducción de costes, entrada en
nuevos mercados, mejora en los niveles de servicio: con nuestras ideas lo haremos posible. Su �rma
del futuro comienza hoy en es.atos.net.
Your business technologists. Powering progress
technology technologists
ARECE ser que
nuestros políticos
se han puesto se-
rios y parecen vis-
lumbrar que la úni-
ca manera de salir adelante es tomar me-
didas extremadamente agresivas, pero a
la vez probablemente necesarias para dar
la vuelta a nuestro disparado déficit e in-
tentar recuperar el estado de bienestar
que estamos perdiendo desde hace ya
varios años.
En esta línea, la nueva medida que
salió a la luz en el BOE el pasado martes,
30 de octubre de 2012 aprobada por las
Cortes Generales, hace referencia la Ley
7/2012 de 29 de octubre, de modificación
de la normativa tributaria y presupuesta-
ria y de adecuación de la normativa finan-
ciera para la intensificación de las actua-
ciones en la prevención y lucha contra el
fraude.
Popularmente ya conocida como la
nueva Ley Antifraude, la nueva normativa
está causando revuelo incluso entre los
contribuyentes más puristas y transpa-
rentes, haciendo replantearse a otros mu-
chos el acogerse a la famosa Amnistía
Fiscal que vence el próximo 30 de no-
viembre de 2012 y que ya comentamos
en su día en esta columna.
La ley entró en vigor el pasado miér-
coles 31 de octubre con carácter general,
excepto el artículo 7, que reduce a 2.500
euros el límite para realizar pagos direc-
tos en efectivo a particulares y empresa-
rios, que lo hará en el plazo adicional de
20 días (la limitación de los pagos en
efectivo no afectará a las operaciones
entre particulares o entre particulares y
entidades financieras, y se elevará a
15.000 euros en el caso de pagadores no
residentes para favorecer la llegada de
turistas).
Los aspectos más importantes a te-
ner en cuenta, y sobre los cuales reco-
mendamos se informen más extensa-
mente en caso de que consideren que les
pueda afectar en alguno de sus ámbitos,
son los siguientes:
– Los contribuyentes están obligados
a declarar el capital y los bienes in-
muebles del extranjero y fija una
multa mínima de 10.000 euros pa-
ra los que no declaren sus cuentas
fuera, a los que se sumarán entre
un mínimo de 1.500 y 5.000 euros
por cada dato o conjunto de datos,
referidos a cada bien o derecho,
que se descubra y que no haya si-
do comunicado por el contribuyen-
te. Este tipo de delito fiscal no pres-
cribirá y las rentas descubiertas
que no hayan sido declaradas se
imputarán en el último periodo im-
positivo no prescrito. No sólo afec-
tará a la titularidad, sino también a
la tenencia y adquisición de bienes
y derechos no incluidos en la de-
claración informativa. Además, pa-
ra garantizar el pago de las deudas
178
núm
ero 05
■201
2
fiscalidadycomerciointernacional
■ Ignacio Wucherpfennig
Socio
Ad&Law
Defraudarahora puede salir muy caro
P
con Hacienda, la nueva ley permite
a la Agencia Tributaria tomar medi-
das cautelares para evitar que los
deudores se declaren en situación
de insolvencia o cometan un alza-
miento de bienes para que Hacien-
da no pueda cobrar.
– Por otro lado, se endurecen las
sanciones por resistencia y obs-
trucción a la inspección con mul-
tas de entre 1.000 euros y
100.000 euros para los contribu-
yentes que no desarrollen activida-
des económicas y con multas de
entre 3.000 y 600.000 euros para
los que sí las desarrollan. Si estos
deudores rectifican, pueden bene-
ficiarse de reducciones de hasta el
50% en las sanciones.
– La nueva norma también incluye
modificaciones que afectan a los
empresarios incluidos en el régi-
men de módulos. En concreto, se
fija la exclusión del régimen de
estimación objetiva para aquellos
empresarios que facturen menos
del 50% de sus operaciones a
particulares. Dicha exclusión sólo
operará para empresarios cuyo
volumen de rendimientos íntegros
sea superior a 50.000 euros
anuales.
Las actividades susceptibles de
exclusión son las afectadas por la
retención del 1%. Entre ellas se
encuentran la albañilería, la fonta-
nería, la pintura, la carpintería y el
transporte de mercancías por ca-
rretera, entre otras. Cabe mencio-
nar, que también se excluirán,
aquellos empresarios dedicados al
transporte de mercancías por ca-
rretera y al servicio de mudanzas,
cuyos rendimientos íntegros
superen los 300.000 euros. Estas
nuevas cláusulas de exclusión en-
tran en vigor el 1 de enero de
2013.
– En el ámbito del IVA se introducen
importantes modificaciones que
podemos sintetizar en las siguien-
tes: se establecen nuevos supues-
tos de inversión del sujeto pasivo
que afectan a las entregas de
bienes inmuebles y a las ejecucio-
nes de obra inmobiliaria; se intro-
ducen modificaciones en las situa-
ciones de declaración de concurso
con el fin de facilitar la gestión del
impuesto e impedir que se altere
su neutralidad; se simplifica la re-
dacción del artículo 108 de la Ley
del Mercado de Valores, pasando a
ser una norma objetiva a una me-
dida antielusión fiscal de las posi-
bles transmisiones de valores que,
mediante la interposición de una
figura societaria, representen una
cobertura de una auténtica trans-
misión de inmuebles; por último y
con efecto desde el 1 de enero de
2013, los supuestos de exclusión
del régimen del método de estima-
ción objetiva en el IRPF, también
afectan al régimen especial simpli-
ficado de IVA.
En definitiva, parece que la Adminis-
tración Tributaria va a recibir el soporte
legal que tantas veces sus técnicos e ins-
pectores han reclamado. Veremos si da
los resultados esperados, que es de lo
que se trata, pero de momento los suje-
tos pasivos, tanto empresas como parti-
culares, han incrementado sustancial-
mente su exposición a los riesgos de na-
turaleza fiscal.
179
núm
ero 05
■2
012
fiscalid
adycomerciointernacional
■ De momento
los sujetos
pasivos, tanto
empresas como
particulares,
han
incrementado
sustancialment
e su exposición
a los riesgos de
naturaleza
fiscal ■
L Gobierno español
presentó los Presu-
puestos para 2013
y como era de es-
perar el control de
gastos, las limitaciones y el ahorro son los
pilares básicos que primarán en la ges-
tión diaria de la Administración Pública en
los próximos años.
La Sanidad vivirá una reforma del
modelo de gestión de los hospitales con
el fin de hacerlos más eficientes y soste-
nibles. Estas reformas vienen precedidas
de un déficit sanitario que, en abril de es-
te año, ya superaba los 16.000 millones
de euros y el gasto rebasaba el 9,5% del
PIB. Ante estos demoledores datos, la
apuesta por la reorganización de la Sani-
dad Pública es clara, en busca de una
nueva fórmula sanitaria que, mantenien-
do la calidad, la universalidad y la gratui-
dad del servicio, garantice la contención
del gasto y la gestión óptima y profesio-
nalizada de un sector tan crítico y vital co-
mo es la Sanidad.
Todo apunta a que el modelo de cola-
boración Público-Privado, ganará peso en
el Sistema Sanitario Público, y muestra de
ello, es que comunidades autónomas co-
mo Valencia o Madrid, donde este sistema
ya está parcialmente implantado, siguen
apostando por dicha fórmula.
De hecho, Madrid acaba de anunciar
que seis Hospitales pasarán a ser gestio-
nados mediante concesión administrativa,
y que nuevas comunidades se sumarán a
la puesta en marcha de este modelo.
Si este sistema se populariza y aplica
a todo el Sistema Nacional de Salud, se
conseguiría reducir el déficit sanitario en
un 42% y se podría ahorrar hasta 13.000
millones de euros, según datos de la con-
sultora Russel Bedford. No obstante, son
muchos, los profesionales y expertos que
muestran sus reticencias ante este cam-
bio de modelo. Todo apunta a que la
adaptación del modelo mixto de gestión,
está llamado a convivir con el modelo pú-
blico y no a sustituir por entero a éste.
En España, el primer y exitoso ejem-
plo de esta combinación de gestión mixta
nació en 1999 con el conocido como
“modelo Alzira”, que tomó su nombre de
la localidad valenciana en la que se cons-
truyó el Hospital de La Ribera, pertene-
180
núm
ero 05
■201
2
tribunadeopinión
■ Pilar Gallo Ayala
Directora Comercial de SectorPúblico y Sanidad
Meta4
La encrucijada de lasanidad pública,
E
¿obligada gestión mixta?ciente al Grupo Ribera Salud, y el primer
hospital gestionado bajo la modalidad de
concesión administrativa. A este ejemplo,
le siguieron con posterioridad otros den-
tro de la misma Comunidad Valenciana y
en Madrid. Ribera Salud es hoy en día lí-
der en el sector concesionario y el grupo
se erige como partner de la Administra-
ción Pública llevando a gala el principio
de vocación de servicio público.
Su modelo se basa en tres pilares
fundamentales: una gestión clínica, ci-
mentada en el control del coste y la cali-
dad en la prestación, incidiendo especial-
mente en la planificación de la actividad;
un uso intensivo de las TIC con una triple
visión: la del ciudadano, los profesionales
y los gestores, y una política de Recursos
Humanos única basada en un modelo de
gestión multihospital.
El objetivo de este cambio de mode-
lo debería ser claramente favorecer la
eficiencia de la Sanidad sin merma de la
prestación de un servicio público, preser-
vando los derechos de los ciudadanos. En
la búsqueda de ahorros, hay muchas ini-
ciativas que se han centrado en la crea-
ción de centrales de compras y en la en-
trada de la gestión privada de centros de
servicios compartidos como los de análi-
sis de sangre, radiología, tratamiento de
residuos, cocinas, limpieza, lavandería…
Pero el verdadero elemento diferencial
del modelo es la inclusión de la gestión
asistencial que se basa en cuatro ejes
fundamentales:
1. Propiedad pública de las infraes-
tructuras.
2. Prestación del servicio sanitario ba-
jo el modelo de gestión privada me-
diante concesión administrativa por
tiempo limitado.
3. Financiación pública a través de un
sistema capitativo establecido en
base al número de habitantes aten-
didos.
4. Control público, es decir, la Admi-
nistración ostenta el poder de vigi-
lar, inspeccionar y el sancionar, para
el caso de que la empresa conce-
sionaria no cumpla con los criterios
de calidad y coste, éstos les sean
exigidos.
Expertos en gestión coinciden en se-
ñalar que la gestión del capital humano
en empresas que lideran el sector conce-
sional debe constituir un elemento dife-
renciador e innovador. Los centros hospi-
talarios deben ser capaces de atraer y re-
tener el talento optimizando la gestión y
compartiendo el conocimiento.
Para ello, deben disponer de las me-
jores herramientas al servicio de las per-
sonas para el buen desempeño de su tra-
bajo. Además, con estas soluciones ha-
rán posible la medición de dicho desem-
peño gracias a la adopción de políticas
incentivadoras que estimulen al profesio-
nal para alcanzar la excelencia, ya que,
sin duda, el elemento objetivo que tiene
la ciudadanía para valorar la calidad del
servicio que se le presta, no es otro que
la plena satisfacción con la atención mé-
dica que recibe.
Para ello, la dirección deberá garan-
tizar a los profesionales la autonomía de
su gestión, dotándoles de los medios y
soportes adecuados para su desarrollo y
crecimiento. Además, si logran hacerles
partícipes del modelo de gestión instau-
rado y consiguen su máxima involucra-
ción, a cambio el profesional deberá ga-
rantizar atención personalizada y conti-
nuada, la co-responsabilidad en los re-
sultados y su autorregulación.
181
núm
ero 05
■2
012
tribunadeopinión
■ La gestión del
capital humano
en empresas que
lideran el sector
concesional debe
constituir un
elemento
diferenciador e
innovador ■
NA de las apuestas
más importantes
de la Junta de Cas-
tilla y León en esta
nueva legislatura
es la de dar un impulso al movimiento de
“Gobierno Abierto” que persigue los obje-
tivos de transparencia, colaboración y
participación con el ciudadano. Para
ello una de las primeras iniciativas ha
sido llevar a cabo una iniciativa de RISP
(Reutilización de la Información del Sector
Público).
Según la Ley 37/2007, de 16 de no-
viembre, sobre reutilización de la infor-
mación del sector público, se entiende
por reutilización el uso de documentos
que obran en poder de las Administracio-
nes y organismos del sector público, por
personas físicas o jurídicas, con fines co-
merciales o no comerciales, siempre que
dicho uso no constituya una actividad ad-
ministrativa pública.
El sector público produce una gran
variedad de información interesante para
los ciudadanos y empresas, como por
ejemplo, información social, económica,
geográfica, estadística, meteorológica o
turística y sobre empresas y educación.
Esta información tiene unas característi-
cas que la hacen particularmente atrac-
tiva para el sector de los contenidos digi-
tales, ya que es completa, fiable y de
calidad.
La apertura de datos del sector pú-
blico permite que cualquier persona u or-
ganización pueda construir sobre ellos
una nueva idea que resulte en nuevos da-
tos, conocimientos, mejorar procesos, dar
valor añadido a los existentes o incluso
crear nuevos servicios. Por lo tanto, tiene
un considerable potencial económico y
además favorece la transparencia, parti-
cipación y colaboración ciudadana, nece-
sarios para contar con un gobierno más
abierto.
Una vez más la Junta apuesta por las
nuevas tecnologías para mejorar su servi-
cio a los ciudadanos desarrollando un sis-
tema RISP que cumple todos los requisi-
tos necesarios que permitan una perfecta
interacción con los agentes reutilizado-
res. Para lograr este objetivo ha contado
con GMV, aliado tecnológico de confianza,
con el que se desplegó la plataforma mul-
tisite SIAU, sobre la que se ha desarro-
llado este portal. Además se ha contado
con el asesoramiento de la Fundación
CTIC, sede de W3C en España y principal
impulsor y referente del movimiento
OpenData.
Se ha obtenido un catálogo de datos
extenso, que sigue además en constante
actualización y crecimiento, para cuya
elaboración se han tenido en cuenta ante
todo criterios basados en el interés pú-
blico de los datos a exponer, así como la
relevancia de los mismos para los ciuda-
danos, las empresas e incluso la propia
administración pública. En esta primera
fase dicho catálogo ya aglutina datos so-
bre ayudas, licitaciones, calidad del aire,
182
núm
ero 05
■201
2
■ Antonio Velasco
Consultor
GMV
Portal OpenData
U
registro de negocios, tráfico, ocio, em-
pleo, etc.
A continuación se destacan algunos
de los aspectos más relevantes de la ini-
ciativa RISP llevada a cabo para la Junta
de Castilla y León:
– Catálogo de datos bien estructu-
rado: Para la gestión óptima de la
información es necesario establecer
un catálogo donde cada conjunto de
datos (dataset) esté perfectamente
definido mediante una ficha que re-
coja de forma estructurada toda la
información relevante al mismo,
como la descripción, licencia, cata-
logación, frecuencias de actualiza-
ción, formatos disponibles, etc.
Con este esquema de trabajo la
Junta de Castilla y León facilita el
uso de buscadores, la correcta cla-
sificación de los datos y la creación
de relaciones entre los propios con-
juntos de datos.
– Estructura de URIs estable, per-
sistente y extensible: Un objetivo
fundamental es el de disponer de
un esquema de URIs (Uniform Re-
source Identifiers) estable, persis-
tente y extensible, a través de los
cuales se pretende proporcionar
un conjunto de identificadores co-
munes para los datos, de forma
que se pueda hacer referencia a
estos de forma única y fiable, re-
quisito clave para facilitar su pos-
terior reutilización.
– Transparencia en el acceso a Ser-
vicios externos: Se ha hecho un
destacable esfuerzo para que las
URIs de descarga sigan el mismo
esquema en todo el portal, fomen-
tando la transparencia para el
agente reutilizador y facilitando y
garantizando la futura reutilización
de los datos, provengan de la fuente
que provengan.
– Utilización de formatos estándar:
Todos los conjuntos de datos que se
ofertan en el portal se ofrecen en
formatos cien por cien estándar, ex-
presados semánticamente si-
guiendo los principios de la Web Se-
mántica o Web 3.0 (XML, CSV,
RDF…). Además, se han utilizado
vocabularios “oficiales” definidos
previamente, apostando en gran
medida por vocabularios “Linked
Data” (RDF) existentes.
– Definición y explicación de voca-
bularios propios: Para todos aque-
llos conjuntos de datos para los que
todavía no se han desarrollado vo-
cabularios “oficiales” se utilizan es-
quemas propios que recogen toda la
información relevante en cada tipo
de contenido, así como las relacio-
nes que puedan darse entre ellos,
este catálogo de vocabularios se
encuentra descrito en el portal.
Con todo ello, la Junta de Castilla y
León de la mano de un integrador experto
como GMV, ha construido un portal de
datos abiertos que se sitúa como uno de
los proyectos OpenData más completos a
nivel nacional.
Este proyecto, sumado al resto de
iniciativas de Gobierno Abierto que está
llevando a cabo la Junta de Castilla y
León, pretende convertir a esta comuni-
dad en una referencia nacional en mate-
ria de transparencia, colaboración y par-
ticipación.
183
núm
ero 05
■2
012
■ Este proyecto
pretende
convertir a esta
comunidad en
una referencia
nacional en
materia de
transparencia,
colaboración y
participación ■
ACER más con me-
nos. Esta es una de
las frases que más
se escuchan en el
ámbito empresa-
rial, especialmente en estos tiempos de
crisis. También en el entorno de la Admi-
nistración Pública es un imperativo desde
hace tiempo y lo será, aún más, en los
próximos años debido a los recortes pre-
vistos para lograr alcanzar los objetivos
de déficit del Gobierno. Sin embargo, esta
coyuntura no debería obstaculizar el ade-
cuado avance de la Administración elec-
trónica, ya que supone, además de un in-
cremento de la calidad en el servicio al
ciudadano, una herramienta muy valiosa
para reducir costes.
Sólo hay que echar un vistazo a las
cifras. Se calcula que una tramitación
presencial conlleva un coste medio de 80
euros, mientras que una electrónica tan
sólo supone 5 euros. Además, la Adminis-
tración electrónica no constituye ya una
cuestión opcional, sino que es una de-
manda de la Sociedad. Así, según cifras
de Eurostat, los españoles hemos alcan-
zado ya la media europea en lo que se re-
fiere a relaciones a través de Internet con
las diferentes administraciones públicas.
El uso de la e-Administración por parte de
las empresas es, no obstante, inferior a la
media comunitaria, un 61% frente a un
68%, si tenemos en cuenta los datos del
informe “La Sociedad de la Información
en España” de 2011 de Fundación Telefó-
nica. En cualquier caso, los datos de este
informe relativos a e-Administración son
en general positivos: el 51% de los trámi-
tes realizados por los ciudadanos y el
82% de los realizados por las empresas
se hacen de forma electrónica. En conclu-
sión, la oferta de servicios de la Adminis-
tración disponibles online es ya muy am-
plia, superando los 2.300 procedimientos,
es decir, alrededor del 90%, pero debe
seguir ampliándose y mejorando.
La apuesta por la Administración
electrónica es firme y no debe ralenti-
zarse. En este sentido, recientemente se
ha dado el visto bueno a un decreto que
regula el nuevo reglamento de la Inspec-
ción General de Servicios, el cual persi-
gue continuar impulsando la Administra-
ción electrónica, precisamente, para aho-
rrar trámites a ciudadanos y empresas, y
reducir gastos a la Administración. Este
reglamento se orienta a la racionaliza-
ción, simplificación y rediseño de los pro-
cedimientos administrativos. Optimizar
procesos es, sin duda, la clave del éxito
en este tipo de proyectos. Por ello, es ne-
cesario contar con una consultoría profe-
sional que evalúe los procedimientos
existentes, proponga los cambios necesa-
rios para su simplificación y transparen-
cia y, por supuesto, que aporte las plata-
formas tecnológicas más idóneas y capa-
ces de garantizar la interoperabilidad en-
tre los diversos organismos de la Admi-
nistración Pública. A este respecto, uno
de los mayores retos es que los tres nive-
les de administración en nuestro país, es-
tatal, autonómica y local, se encuentren
184
núm
ero 05
■201
2
■ Damián López
Director General
Software AG España y Portugal
Administración
electrónica excelente
H
satisfactoriamente interconectadas y
cuenten con un nivel similar de servicios
de administración electrónica para el ciu-
dadano.
En cualquier caso, para lograr avan-
ces significativos en los proyectos de Ad-
ministración electrónica con la actual
restricción de presupuestos hay que te-
ner en cuenta, más que nunca, que estos
proyectos implican importantes cambios
organizativos y de cultura en las Adminis-
traciones, que deben ser liderados ade-
cuadamente y que los resultados pueden
darse a medio y largo plazo. No se puede
caer en el error, por ejemplo, de tratar de
trasladar los procesos de expedientes en
papel a su gestión electrónica, ya que se-
ría un concepto erróneo de partida.
Además, de cara a facilitar el acceso
a los servicios electrónicos, la Adminis-
tración debe ser capaz de adaptarse a los
rápidos cambios tecnológicos y de hábi-
tos de los usuarios, los ciudadanos, por
ejemplo, con la adopción masiva de dis-
positivos móviles. De ahí que sea impres-
cindible a la hora de afrontar un proyecto,
no sólo asegurar el acceso en tiempo real
a la información alojada en sistemas he-
terogéneos de diferentes administracio-
nes, sino su acceso también desde telé-
fonos inteligentes o tabletas.
La excelencia a través de la
optimización de procesos
De forma análoga a los proyectos de
excelencia de procesos de negocio (BPE
en sus siglas en inglés) en las empresas
privadas, cuyo objetivo es aumentar la
competitividad a través de la optimiza-
ción de los procesos de negocio, a la hora
de desarrollar un proyecto de e-Adminis-
tración es necesario recordar que los
procedimientos administrativos no se re-
fieren sólo a la documentación de las
transacciones de un organismo o de las
actividades que se reflejan en aplicacio-
nes. Para automatizar y monitorizar pro-
cesos de la mejor forma es imprescindi-
ble entenderlos profundamente, así como
todas las interacciones que implican.
Y es que, los procesos no se tienen
que clasificar sólo por su importancia,
sino que también se deben valorar de
acuerdo con criterios como la flexibilidad
y la agilidad. Lo importante es que se
compensen costes y beneficios, y, por
supuesto, resulta imprescindible que,
tanto el personal de TI como los departa-
mentos específicos involucrados, sean
conscientes de la envergadura de la au-
tomatización del proceso para ejecutar
con éxito este tipo de transformaciones.
En los proyectos de la Administración
se debe conseguir, eso sí, un impacto de
la tecnología, principalmente, en dos di-
mensiones: aumentar el servicio al
cliente e incrementar la eficiencia opera-
cional. Las plataformas tecnológicas de-
ben permitir la eliminación de los silos de
información; unir procesos, servicios y
sistemas relacionados con los diferentes
organismos y niveles del gobierno; y
también proporcionar una vista única de
todo este sistema integrado.
Tecnologías como SOA (Arquitectura
Orientada a Servicios) y BPM son impres-
cindibles para sustentar este tipo de pro-
yectos, pero siempre con un análisis pre-
vio exhaustivo de los procesos y entendi-
das como instrumentos que permiten es-
tablecer una correcta relación entre los
procesos dentro de una organización y
los procesos tecnológicos.
Por lo general, la mejor manera de
acometer estos proyectos es empezar a
pequeña escala, por ejemplo, con un pro-
ceso menor que ilustre lo rápidamente
que los sistemas de TI pueden responder
a los requerimientos del proceso. Poste-
riormente, se puede definir una estrate-
gia global que incluya los necesarios ni-
veles de flexibilidad y un suficiente con-
trol de costes. En el horizonte siempre:
“Hacer más con menos”.
185
núm
ero 05
■2
012
■ La
Administración
debe ser capaz
de adaptarse a
los cambios
tecnológicos y
de hábitos de los
ciudadanos ■
AS redes inalám-
bricas están ahora
en su mejor mo-
mento. El mercado
de redes WiFi está
creciendo por encima de otros mercados
TIC en gran medida impulsado por la cre-
ciente demanda de conectividad para dis-
positivos móviles, sobre todo en determi-
nados entornos (hospitales, escuelas,
centros logísticos), en los que el wireless
se está ya acercando a la red cableada en
cuanto a ubicuidad y número de servicios
que soporta.
La aparición del fenómeno “BYOD”, y
la avalancha de dispositivos personales
que necesitan conectarse a la red (iPad,
iPhone, tabletas Android, etc.) así como
los nuevos paradigmas tecnológicos
como el “Cloud Computing”, enfrentan a
las redes WiFi a nuevos retos a los que
tiene dar respuesta
Como lo confirman diferentes estu-
dios e informes de analistas, los CIOs y
responsables de sistemas están muy in-
teresados y preocupados por cómo afec-
tará a sus organizaciones el fenómeno
BYOD.
Esta realidad ha generado una nece-
sidad de gestión, y no pocas preocupacio-
nes por las posibles consecuencias que
esta práctica pueda tener sobre la seguri-
dad de los Sistemas de Información, má-
xime cuando esta práctica no es puntual
sino generalizada entre los empleados.
Se trata de sistematizar y racionalizar
la incorporación de estos dispositivos a
los sistemas corporativos, al tiempo que
se estandariza y automatiza lo máximo
posible la gestión de los mismos para que
los costes de soporte y operación no se
disparen.
La red WiFi está directamente rela-
cionada con este fenómeno, al conectarse
estos dispositivos de forma mayoritaria a
través de conexión inalámbrica. Aquí se
enlaza con el problema de la seguridad.
Las redes inalámbricas han desper-
tado tradicionalmente reticencias en
cuanto a su nivel de seguridad o capaci-
dad para garantizar una alta disponibili-
dad, equiparable a la red de cable. Esto es
186
núm
ero 05
■201
2
■ Jordi Soler
Ingeniero de Soluciones
Enterasys
Nuevos retospara las redes WIFI
L
hoy día un tema superado. Y no sólo
desde el punto de vista de la infraestruc-
tura, sino también porque los dispositivos
clientes (PC, portátiles y ahora los smart-
phones y tabletas varias) también incor-
poran mecanismos de encriptación y pro-
tección.
Pero la seguridad es también una
cuestión de gestión, información y con-
trol de lo que pasa en la red. En este sen-
tido, contamos hoy con herramientas que
permiten tener una visibilidad en tiempo
real de lo que está pasando en tu red Wi-
reless. También ofrecen la posibilidad de
almacenar esta información para tener
una visión histórica sobre la red, ayu-
dando a la planificación de mejoras, o
cambios a implementar.
La inclusión de soluciones tradicio-
nales de control en la red cableada, como
las soluciones de NAC, también se pue-
den exportar a las redes Wireless, dando
las mismas reglas de juego en los dos la-
dos. Además, no hay que olvidar un úl-
timo paso, la autentificación del usuario
que se está conectando. Hoy día todas
las soluciones Wireless de los fabricantes
de referencia ofrecen métodos seguros
de autentificación como el 802.1x para
poder garantizar que quien se está co-
nectando es quien dice ser.
Esto, unido al uso de soluciones
corporativas de autentificación, hace
que podamos estar seguros de quién se
conecta.
Por último, una breve mención al
modo en que la red WiFi participa en los
nuevos paradigmas tecnológicos como
Cloud Computing. Me refiero a la posibili-
dad de ofrecer servicios Wireless desde la
nube. Los APs de última generación ofre-
cen mayor capacidad de rendimiento para
poder trabajar en un entorno de Cloud,
donde hay flexibilidad en cuanto al modo
de gestionar la red.
El controlador se virtualiza, lo que da
lugar a externalizar y subir a la nube la
gestión de la red.
187
núm
ero 05
■2
012
■ Hoy contamos
con
herramientas
que permiten
tener una
visibilidad en
tiempo real de lo
que está
pasando en tu
red wireless ■
Desde nuestra
División de Encuentros Innovadores para el Networking, en
queremos ser
“el hilo conductor entre la originalidad
del Evento que usted imagina
y el arte de convertirlo en generador de resultados”
■ Organizamos sus Eventos “llave en mano”:presupuestos imbatibles y servicios a la medida.
Consúltenos: [email protected]
■ Si lo prefiere, puede reservar su espacio directamente:Solicítenos su código a [email protected],
para poder disfrutar de ventajas especiales.Le daremos el contacto directo con MOMA56:
junto con su profesionalidad, y con nuestra recomendación,haremos que su Evento sea un éxito.
■ Directora General: Ines Forero ([email protected]) +34 91 311 36 19
División de Encuentros Innovadores para el Networking ([email protected])
Un espacio de referencia en Madrid. Innovador y elegante, esta sala multidisciplinar se presenta como la mejoropción para eventos pero además, durante la noche, se presenta como la mejor experiencia para compartir diversión ynuevas tendencias con la gente más cool del ambiente madrileño.
■ MOMA Restaurant ■ MOMA Bar ■ MOMA Eventos ■ MOMA Fifty Six
Esp
acio
s p
ara
su
s Fie
sta
s d
e N
avi
da
d:N
o du
de e
n co
nsul
tarn
os,l
e as
egur
amos
que
que
dará
sat
isfe
cho.
Un Congreso reclama que Españavuelva a regirse por el Meridiano de Green-wich para aumentar la productividad yconciliar la vida personal, familiar y laboral.
Unos horarios racionales y flexiblesson imprescindibles para mejorar la cali-dad de vida de los ciudadanos y elevar laproductividad de las empresas. Éste es elprincipal mensaje del VII Congreso Nacio-
nal para Racionalizar los Horarios Espa-ñoles, que hemos celebrado el 9 y el 10de octubre en el Ministerio de Sanidad,Servicios Sociales e Igualdad.
Para lograr esos objetivos, una de laspropuestas que se formularon es la de
que España recupere la hora de EuropaOccidental, es decir, la del Meridiano deGreenwich en Londres, y abandone, enconsecuencia, la de Europa Central, la deBerlín, por la cual nos regimos desde1942 y que no nos corresponde por nues-tra posición geográfica. La defendió, enuna magnífica conferencia inaugural, ladirectora del Centro Internacional Trabajoy Familia del IESE, Nuria Chinchilla, y fue
respaldada unánimemente por todos loscongresistas en el acto de clausura.
Según la conferenciante, si retrasá-ramos el reloj una hora con este cambiode huso horario, y además acortáramoslos almuerzos y llegáramos al trabajo
190
núm
ero 05
■201
2
tiempoaltiempo
■ Ignacio Buqueras y Bach
Presidente
Comisión Nacional para laRacionalización de los HorariosEspañoles
Propuestas para mejorarnuestros horarios
Acto de Inauguración del VII Congreso Nacional para Racionalizar los Horarios Españoles
192
núm
ero 05
■201
2
bien desayunados, sin tener que inte-
rrumpir la actividad a media mañana,
terminaríamos antes, por lo cual dispon-
dríamos de más tiempo para conciliar la
vida personal, familiar y laboral. "Segui-
ríamos comiendo – señaló – a las dos de
la tarde, aunque nuestro reloj marcaría la
una, y nos permitiría entrar a trabajar a
las nueve de la mañana y salir antes de
las seis".
El VII Congreso se desarrolló durante
18 horas, con 83 intervenciones que a to-
dos nos enriquecieron, tanto a las 200
personas de distintos ámbitos de la vida
española (político, económico, social, cul-
tural…) que participaron en el mismo co-
mo a los miles que lo siguieron en direc-
to por Internet. Un libro sobre el Congre-
so, como se ha hecho con los seis prece-
dentes, recogerá todo lo que en él se ha
dicho, así como los testimonios y las co-
municaciones recibidas, y su reflejo en
los medios de comunicación.
El eje del Congreso fueron cuatro
mesas redondas, que abordaron asuntos
de gran interés: la armonización entre los
horarios laborales, comerciales, escola-
res y mediáticos; las ventajas para las
empresas de flexibilizar los horarios; el
impacto de los horarios en la persona y la
familia; y la rentabilidad económica que
se obtiene con unas jornadas racionales.
Asimismo, fueron entregados los Premios
para Racionalizar los Horarios Españoles,
que en su séptima edición recayeron en
los ayuntamientos de Cádiz y Salamanca,
Reale Seguros y la agencia de comunica-
ción Servimedia.
También resultó fructífero el día pre-
vio al del comienzo del Congreso, el 8 de
octubre, en el cual miembros de la Comi-
sión Nacional nos reunimos con los de la
Comisión de Igualdad del Congreso de
los Diputados, y después hubo una re-
cepción del Ayuntamiento de Madrid a los
congresistas.
Estas dos instituciones han adoptado
iniciativas relevantes: en el seno de la
Comisión de Igualdad se constituyó en
septiembre la ‘Subcomisión para el estu-
dio de la racionalización de los horarios,
la conciliación de la vida personal, fami-
liar y laboral, y la corresponsabilidad’; y
el consistorio de la capital acordó hace
dos años que una parte significativa de
su personal termine la jornada a las
17:00 horas, con entrada flexible entre
las 7:45 y las 10.00. También debe des-
tacarse que el Ministerio de Sanidad,
Servicios Sociales e Igualdad, anfitrión
del Congreso, esté promoviendo un ‘Plan
integral de apoyo a la familia’, en el que
se incluye la racionalización horaria co-
mo un elemento estratégico. Ojala que
continuemos todos en ese camino y po-
damos conseguir lo antes posible una Es-
paña mejor para todos.
■ Unos horarios
racionales y
flexibles son
imprescindibles
para mejorar la
calidad de vida
de los
ciudadanos y
elevar la
productividad
de las
empresas ■
Entrega de Premios
tiempoaltiempo
Guía del Social Media Marketing
Los avances en materia de Social Mediade los últimos años han sido, son y segui-rán siendo espectaculares. A día de hoyno hay nada establecido y por supuesto,no sabemos donde vamos a terminar, pe-ro es imprescindible arrojar una luz sobrelas opciones que ahora mismo nos brindael Social Media tanto desde un ámbitoprofesional como personal.
Desde cómo hacer un blog y sus diferen-tes posibilidades, hasta como gestionaruna red social interna; en este libro sedesgranan las posibilidades que nos brin-da el Social Media y sobre todo como sa-carles provecho en un entorno profesionaly personal.
El objetivo fundamental del libro se centraen poner de manifiesto las opciones ac-tuales; sus ventajas y desventajas, lasprecauciones que se deben tomar, susutilidades, y sobre todo, cómo se integrantodas ellas para la puesta en marcha deEstrategias útiles en el tiempo.
ROMA - Escuela de Directivos
La antigua Roma no es solo uno de los pila-res de la civilización moderna. Es tambiénuna fuente inagotable de experiencias y co-nocimientos útiles para los profesionales ylas organizaciones contemporáneas.
En este libro, Javier Fernández Aguado in-daga en los sucesos económicos, empresa-riales, políticos, humanos que pueden servirtanto de paradigmas para imitar como deerrores que no se deben repetir.
Las vidas y los gobiernos de Aníbal, Esci-pión, Julio César, Calígula, Adriano o Trajanoestán llenos de ricas enseñanzas que, con-templadas por la mirada iluminadora de ungran experto en el mundo clásico, se con-vierten en un manual ameno, profundo eimprescindible para los profesionales de lasorganizaciones contemporáneas.
194
núm
ero 05
■201
2
reseñasbibligráficas
■ Carlos Useros Raboso
Director de Desarrollo Web yMedios Sociales
Fundación DINTEL
Novedadeseditoriales
@cuseros
■ Edita: ESIC
Autor: Hugo Zunzarren y Bértol Gorospe
Nº páginas: 231
ISBN: 9788473568623
■ Edita: LID
Autor: Javier Fernández Aguado
Nº páginas: 352
ISBN: 9788483565568
196
núm
ero 05
■201
2
jazzcorner
■ José Ramón
García Amo
Coordinador de Informática
BibliotecaNacional de España
Thelonious MonkPlaysDuke Ellington
Monk, después de haber grabado pa-
ra el sello Blue Note primero y para Pres-
tige después, firma con el pequeño sello
llamado Riverside. En 1954, Orrin Keep-
news, viejo admirador suyo, pregunta a
Weinstock (Prestige) si Monk está libre de
compromisos. Le responde que sí, siem-
pre y cuando le pague 108$ y 27 cénti-
mos que era la deuda que tenía con él. Di-
cho y hecho, Monk firma para el sello Ri-
verside.
De todos los productores con los que
trabajó Monk, Keepnews fue el único que
desempeñó con éxito el papel de director
artístico.
Monk estaba considerado un músico
hermético, oscuro. Sus discos en Presti-
ge no se vendieron bien y sus composi-
ciones eran difíciles de asimilar en ese
momento.
Por ello, Keepnews, toma dos deci-
siones. La primera que Monk toque la
música de otro. La segunda decisión fue
que su primer disco en Riverside conten-
ga música de Duke Ellington.
Esta idea de los song books ya la ha-
bía llevado a efecto Norman Granz (otro
enorme productor) en 1952 con el trío de
Oscar Peterson (song book de Ellington,
Gershwin y Porter).
Así pues a Monk le gusta la idea y
versiona la música de Ellington con sus
toques mágicos. Lo graba junto al bajista
Oscar Pettiford, (antiguo miembro de la
orquestra de Ellington) y con Kenny Clar-
ke a la batería y de la mano, una vez más,
de Rudy Van Gelder en su estudio de Hac-
kensack, en New Jersey.
En el momento en el que se edita es-
te disco, Ellington y su orquesta no atra-
viesan su mejor momento. El bebop y el
cool están en ascenso. No obstante,
Ellington resucitaría de nuevo gracias al
éxito de su legendario concierto en el
Newport Festival en 1956.
Ocho meses después “Monk Plays
Ellington” fue seguido por otro disco de
estándares de varios compositores titula-
do “The Unique Thelonious Monk” en el
que Clarke es sustituido por su íntimo
amigo Art Blakey. Ambos discos tuvieron
unas ventas moderadas.
Pero, ¿esto significa que se había
acabado la fuente de inspiración de
Monk? Por supuesto que no. La prueba es
que graba dos álbumes más con Riversi-
de en los que incluye nuevas composicio-
nes. Complejas, difíciles al más puro esti-
lo Monk. Los álbumes fueron “Himself” y
“Brilliant Corners”.
Como no podía ser de otra manera,
Monk hace suyas las composiciones de
Ellington, recreándolas y aportando toda su
sabiduría al piano. Temas como “Sophisti-
cated Lady”, “Mood Indigo”, “Solitude” o la
no menos famosa “Caravan”, toman un
nuevo rumbo en sus manos.
■ "Déjalos siempre con ganas"THELONIOUS MONK
Pistas
1. It Don’t Mean a Thing
(If It Ain’t Got That
Swing)
2. Sophisticated Lady
3. I Got It Bad and That
Ain’t Good
4. Black and Tan Fan-
tasy
5. Mood Indigo
6. I Let a Song Go Out of
My Heart
7. Solitude
8. Caravan
Intérpretes:
Thelonious Monk, piano
Oscar Pettiford,
contrabajo
Clark Terry, batería
Año: 1955
Sello: Riverside
198
núm
ero 05
■201
2
ópera
en e
l R
eal
■ Laura Preciado de Lorenzo
“Una apasionada de la música”
Proseguimos la temporada de óperaen el Real, en esta ocasión con la prime-ra incursión de Verdi en la musicalizaciónde la obra de Shakespeare, uno de suspoetas favoritos. El binomio entre el escri-tor inglés y el compositor italiano culmi-naría con las óperas Otello y Falstaff casimedio siglo después, auténticas obrasmaestras.
Macbeth representa un punto de in-flexión en la obra de Verdi. El compositor,gran admirador de la obra del británico,supervisó y preparó cuidadosamente todo
lo relacionado con la obra. Insistió en co-rregir y reescribir el libreto de manera rei-terada, y si bien sigue fielmente la obradel dramaturgo, introduce alguna varia-ción como el coro de brujas del acto ter-cero que sustituye a las tres brujas de laobra original. Verdi tenía interés en trans-mitir con gran fuerza en la música la tra-gedia y el drama de la obra, para lo que
evitó los convencionalismos musicales dela época en el ámbito de la ópera (recita-tivos, arias, números concertantes, etc.)para componer una obra inusitada en lamitad del diecinueve, plasmada de un re-citativo melódico cargado de gran drama-tismo. Tenía tanta pasión por esta óperaque la revisó, en gran parte, dieciochoaños después para el Teatro Imperial deParís.
El argumento narra la historia de có-mo Macbeth llegó a ser rey de Escocia, decómo dejó de serlo y de cómo todo ello
fue profetizado por las brujas. A pesar decontar con varios personajes, para Verdilos tres papeles principales de la obra sonLady Macbeth, Macbeth y el coro de bru-jas. Este coro domina el drama en el pri-mer acto con sus profecías, la de Mac-beth como rey de Escocia, y la de Banquocomo fundador de una estirpe real. Obse-sionado por esta profecía, que Macbeth
Macbethel clásico de Shakespeare,
■ "He aquí esteMacbeth, elcual amo másque a todas misotras óperas"G. Verdi
comparte con su esposa, ve la manera dehacerla realidad al visitar el rey su casti-llo: un puñal pone fin a su vida, y LadyMacbeth se convierte en cómplice. En elsegundo acto, Macbeth sigue recordandola profecía, motivo por el cual encarga aunos sicarios que eliminen a Banquo ysus hijos, pero su hijo Fleancio sobrevive.Recobran nuevamente protagonismo lasbrujas en el acto tercero en el que son vi-sitadas por Macbeth en su cueva, y lealertan para que tenga cuidado de Mac-duff y para que se tranquilice ya que nopodrá acabar con él ningún hombre “na-
cido de mujer”. Además le profetizan queserá invencible hasta que el bosque deBirnam marche contra él. En el último ac-to, Lady Macbeth, sonámbula confiesatodos sus crímenes, mientras los solda-dos avanzan al castillo con ramas delbosque de Birnam. En una lucha cuerpo acuerpo, entre Macbeth y Macduff, éste leconfiesa haber nacido por cesárea. Mor-
talmente herido por la espada de su con-trincante, muere en escena, mientras to-dos proclaman a Malcom, el hijo del ase-sinado rey Duncan, nuevo rey de Escocia.
Musicalmente, la fuerza del drama-tismo se plasma en muchos momentos,de los que, desde mi punto de vista des-tacan los coros de brujas de primer y ter-cer acto, con cierto aire burlesco espe-cialmente en el primer acto, y dos esce-nas una en el primer acto y otra en elcuarto. En el primer caso, se trata del dúoFatal, mia donna, que comienza justa-mente tras pronunciar Macbeth ese an-gustioso Tutto è finito –con voce soffoca-
ta e lento- tras dar muerte a Duncan. Esun dúo entre Macbeth y su perversa es-posa que tiene una fuerza dramática po-cas veces igualada en la historia de laópera. Macbeth, noble y expresivamente,expone su angustia, mientras su esposase muestra cada vez más nerviosa y agi-
tada, lo que se marca en su escritura pla-gada de agilidades y anotada leggera.
En el segundo caso, me estoy refi-riendo a la famosa escena del sonambu-lismo del principio del cuarto acto, un nú-mero extremadamente difícil en su eje-cución para la soprano protagonista.
Una macchia… e che tuttora, mues-tra el terror, el remordimiento, la locura…De hecho el ama y el médico hablan delestado de delirio postrero de la dama.Lady Macbeth canta este arioso comoida, ausente, y el momento de mayor di-ficultad es aquel en que la soprano ha deemitir, en pianísimo, un re bemol agudo,en un fil di voce. Toda una proeza que se-guro la intérprete de esta representaciónserá capaz de realizar.
En este caso la producción del TeatroReal procede de la Ópera de Novosibirsky la Ópera Nacional de París. Del elencode artistas participantes en la represen-tación, cabe destacar sin duda a Violeta
Urmana en el rol de Lady Macbeth,acompañada en escena por su marido enla vida real, Alfredo Nigro, en el papel deMalcolm. Si bien es cierto que muchosexpertos sugieren que la protagonista in-dudable del argumento es Lady Macbeth,puesto que es la que teje los hilos de latrama, en este caso, y sin menospreciaral barítono Dimitris Tiliakos como Mac-beth, sin duda más que a Macbeth asisti-remos a Lady Macbeth, disfrutando deuna de las mejores voces dramáticas delmomento actual.
199
núm
ero 05
■201
2ópera
en e
l Real
Retrato de Giuseppe Verdi por GiovanniBoldini (1886)— Galería Nacional deArte Moderno de Roma
Material gráfico del Teatro Real: Escenas de la producción de la ÓperaNacional de París.
drama musical de Verdi
200
núm
ero 05
■201
2
centímetroscúbicos
■ Alejandro Lazcano Arranz
Tres huecosen el diseño automovilístico
Este año 2012 será recordado, entre
otras cosas, por los amantes al automovi-
lismo, por la pérdida de tres grandes di-
señadores, Ferdinand Porsche, Sergio Pi-
ninfarina y Carroll Shelby.
Los dos primeros comparten una tra-
dición familiar de tres generaciones dedi-
cadas al diseño y construcción de los ve-
hículos más espectaculares de la historia,
mientras que Shelby se dedicó a infinidad
de profesiones, hasta que finalmente en-
contró la que sería definitiva, en el mundo
de la competición y por último en el dise-
ño y construcción de coches de gran po-
tencia.
Ferdinand Porsche
Era el nieto del fundador de Porsche
y diseñador de modelos tan emblemáti-
cos como el Volkswagen, e hijo de Ferry
Porsche creador del 356, si bien consi-
guió equipararse a ellos con su obra
maestra que se presenta en el salón de
Frankfurt de 1963 bajo el nombre de 901,
que tuvo que pasar a 911, por similitud
con un modelo de la firma Peugeot.
Alguna de sus características bási-
cas vienen derivadas de su predecesor el
Porsche 356, como son el todo atrás, es
decir, motor cambio y transmisión. El mo-
tor estaba refrigerado por aire, y tenía una
disposición bóxer, es decir de cilindros
opuestos, con lo que se evitaban vibracio-
nes. El modelo que heredó el motor de
cuatro cilindros del 356 tuvo el nombre
912, ya que el 911 tenía un motor de seis
cilindros.
El diseño de este modelo ha tenido
varias series hasta la actual denomina-
ción 991, y responden fundamentalmente
a los códigos 964, 996 y 997, con termi-
naciones conocidas como Carrera con
tracción posterior, Carrera 4 para tracción
a las cuatro ruedas, Turbo para la plata-
forma con turbo compresor y Cabrio para
los modelos descapotables.
Al convertirse la empresa en una so-
ciedad por acciones, Ferdinand comenzó
un nuevo periodo en el que fundó un es-
tudio de diseño de objetos (Porsche De-
sign), como gafas, bolígrafos y distintos
artículos de moda de diseño exclusivo.
Falleció el 5 de abril de 2012 a los 76
años.
Sergio Pininfarina
Nacido en Turín una de las cunas de
la industria automovilística italiana, obtu-
vo la licenciatura de Ingeniería Mecánica
1. Encontrará los mejores Directores Ejecutivos TIC, de
cualquier sector, indistintamente del tamaño de empresa, que son
miembros del capitulo español de AFSMI en
www.afsmi.org.es/miembro
2. AFSMI es miembro de otras Asociaciones con las que colabora
y que darán valor añadido para encontrar soluciones a los
problemas reales que existen en el Sector Servicios/Soporte
Técnico en las siguientes direcciones:
a. En el Forum de nuestra Web www.afsmi.org.es/forum
b. En www.directivoscede.com
Como Entidad Confederada a CEDE, recibirá sus boletines.
c. En www.revista-ays.com
Revista digital de la Fundación DINTEL.
SI DESARROLLA SU
ACTIVIDAD EN EL ENTORNO
DE SERVICIOS TIC
ASOCIESE A AFSMI Y
POTENCIE SU VALOR
EN ESTE SECTOR
SI DESARROLLA SU
ACTIVIDAD EN EL ENTORNO
DE SERVICIOS TIC
ASOCIESE A AFSMI Y
POTENCIE SU VALOR
EN ESTE SECTOR
Leganitos, 47; EDIFICIO COMPOSTELA
planta 3ª. 28013 Madrid
www.afmsi.es
3. Se beneficiará de ahorros significativo “solo para miembros”,
recibiendo y participando en las investigaciones de mercado y
benchmarking, de nuestro Sector de Servicios TI, realizados
por las mejores Consultoras asociadas a AFSMI.
4. Tendrá la posibilidad de relacionarse con expertos del Sector
TIC para intercambiar experiencias y conocimiento, en los
eventos que AFSMI organiza: Foros de negocio, Seminarios,
Desayunos de Trabajo, Cena de Gala anual.
5. Podrá ser elegido para recibir el distintivo reconocimiento del
Sector Servicios con el “AFSMI AWARD” por el éxito en la
Gestión de sus empresas www.afsmi.org.es/award
6. Mediante la pertenencia al Capítulo Español de AFSMI,
mejorará su Desarrollo Profesional a través de la participación
en la más importante asociación sin ánimo de lucro focalizada
hacia usted y su carrera.
7. Podrá mantener una conexión Global con sus Clientes
/Proveedores a nivel Internacional acudiendo a las “expo” y
Seminarios mundiales.
8. Recibirá descuentos especiales en otras asociaciones.
9. Está asociación se enfoca en Usted y su carrera, le ayuda a
buscar Empleo.
10. Se comunicará con otras personas que desempeñan trabajos
similares al suyo encontrando respuestas a preguntas y problemas
en nuestra Intranet para los miembros de AFSMI y en nuestro
Foro On line.
10 Razones del porqué ser miembro del
Capítulo Español de AFSMI:
Secretaría Técnica de Fundación DINTEL
Leganitos, 47; EDIFICIO COMPOSTELA
planta 3ª. 28013 Madrid
www.afmsi.es
www.revistadintel.es
202
núm
ero 05
■201
2
centímetroscúbicos
en la Universidad Politécnica en 1950, y
posteriormente se incorporó a la empre-
sa familiar, Carrozzeria Pininfarina, fun-
dada por su padre Giovanni Battista Fari-
na, conocido por el apodo Pinin que in-
corporó tanto a su apellido familiar, como
al nombre de la empresa.
En 1966, tras el fallecimiento de su
padre, es nombrado presidente y co-
mienza un periodo en el que evoluciona
de la mera colaboración como estudio de
diseño con marcas exclusivamente italia-
nas como Ferrari, Alfa Romeo, Lancia y
Fiat, a otro de colaboración en proyectos
con marcas extranjeras como los grupos
automovilísticos Cadillac, Jaguar, Volvo,
Mitsubishi, Bentley, la coreana Daewoo y
sobre todo Peugeot, o el diseño de trenes
de alta velocidad como los de Holanda.
El siguiente paso consistió en reali-
zar el proceso completo de fabricación de
algunos modelos de tiradas minoritarias,
como el Alfa Romeo Giulietta Spider, del
que se llegaron a producir 27.000 unida-
des, o el Fiat 124 Spider, que corrió el
campeonato del mundo de rallies.
Otros modelos emblemáticos fueron
los Ferrari Testarossa, F40, Enzo, Scaglie-
ti y California, o el Peugeot 406 Coupé y
así hasta 79 modelos.
En su faceta como político, desde
1979 hasta 1988 ejerció como diputado
del Parlamento Europeo; a continuación,
desde 1988 hasta 1992, pasó a presidir
Confindustria, y el 23 de noviembre de
2005, el Presidente de la República de
Italia, le nombró senador vitalicio.
En 2008, padece el fallecimiento de
su hijo Andrea, en accidente de moto, con
lo que además se pierde el nuevo admi-
nistrador delegado de la empresa. Falle-
ció el pasado 3 de julio de 2012 a la edad
de 85 años.
Carroll Shelby
Este texano hijo de un cartero, se ini-
ció en lo que sería su verdadera profesión
cuando se alistó en el Ejército de EEUU, y
durante la segunda guerra mundial fue
instructor de vuelo y piloto de pruebas. A
su vuelta al mundo civil, emprendió va-
rios negocios con escasa fortuna, hasta
que se introdujo en el mundo de las ca-
rreras llegando durante los años 1958 y
1959 a correr en Fórmula 1 con la escu-
dería Aston Martin, obteniendo un cuarto
puesto como mejor resultado, si bien su
colofón fue el triunfo en 1959 en la 24
horas de Le Mans.
En cuanto a los coches que constru-
yó, me quedo con dos especialmente; el
primero de ellos, el Shelby Cobra que
continua siendo uno de los deportivos
más buscados por los amantes de los ro-
adster, y por otra parte el modelo deriva-
do del Ford Mustang conocido como
Shelby GT 500, que fue el protagonista
de la película “Sesenta segundos” cuyos
actores principales fueron Nicolas Cage y
Angelina Jolie, y en cuya trama se trata
de robar sesenta automóviles de alta ga-
ma, que concluyen con el mencionado GT
500 que acaba destrozado en la persecu-
ción de la policía.
El pasado 10 de mayo de 2012, Ca-
rroll Shelby falleció a la edad de 89 años.
En la siguiente dirección web pueden
ver una lista de los modelos en los que
colaboró el estudio de Pininfarina:
http://es.wikipedia.org/wiki/Pininfarina
■ C/ Rosselló, 284 4º 2ª - 08037 BarcelonaContacto: [email protected] o Tlf. 93 451 60 69
204
núm
ero 05
■201
2
hoyo19
■ Fernando Martín Moreno
"enganchado al golf desde 1998"
El Mastersde Augusta y el de la
Fundación DINTEL
El Masters de Augusta, es uno de
los cuatro torneos más importantes (tam-
bién llamados majors o grandes), en el
calendario masculino de golf y el primero
que se celebra cada año. Se inauguró en
1933. La ronda final del torneo tiene lugar
anualmente el fin de semana del segundo
domingo de abril. A diferencia del resto de
los majors, este Masters tiene una sede
fija, el Augusta National Golf Club, un club
de golf privado situado en Augusta, Geor-
gia, Estados Unidos. El Masters de Augus-
ta sigue el formato de juego típico, es de-
cir, un recorrido de 72 golpes en 18 hoyos
a realizar cuatro veces a lo largo de cua-
tro jornadas.
De manera similar al resto de majors,
ganar el Masters otorga al golfista que lo
consigue ciertos privilegios: es automáti-
camente invitado a jugar los otros tres
majors durante los siguientes cinco años,
y consigue una invitación de por vida pa-
ra jugar este Masters. También entra a
formar parte del PGA Tour y recibe una in-
vitación para jugar el torneo The Players
durante los siguientes cinco años.
El premio más significativo del torneo
es la codiciada "chaqueta verde". Ade-
más de este premio, el ganador del torneo
recibe una Medalla de Oro y su nombre es
grabado en el Trofeo de los Maestros. Es-
te trofeo, que representa la sede del club,
fue entregado por primera vez en 1961 y
permanece en el club. Desde 1993, una
réplica del trofeo es entregada al ganador
como reconocimiento. Por su parte, el fi-
nalista recibe una medalla de plata, y
desde 1978, una bandeja de plata.
La chaqueta verde
Además del premio en metálico, el
ganador del torneo recibe la chaqueta
verde, símbolo distintivo del torneo, tanto
como el ‘Amen Corner’ o las azaleas que
adornan algunos de los ‘greens’ del club
más elitista y emblemático de los Estados
Unidos. La prenda comenzó a ser utiliza-
da por los socios del Club en 1937.
El color de la chaqueta es el denomi-
nado ‘masters green’ (verde masters) y
está adornada con el logotipo del Augus-
ta National en el bolsillo izquierdo del pe-
cho. Este logotipo también aparece en los
botones de bronce. En 1949 se entregó la
primera Chaqueta Verde al ganador del
Masters: Sam Snead.
La tradición también dicta que el ven-
cedor de la edición anterior imponga la
chaqueta al ganador de la edición en cur-
so. En 1966, Jack Nicklaus se convirtió en
el primer jugador en ganar el torneo en
años consecutivos, por lo que él mismo
se vistió la chaqueta. Cuando Nick Faldo
(en 1990) y Tiger Woods (en 2002) gana-
ron el torneo también consecutivamente,
fue el presidente del Augusta National
Golf Club quien les impuso la chaqueta.
Solamente el vencedor de cada edi-
ción puede sacar la chaqueta del club de
golf, tras lo cual debe devolverla al club.
La única excepción a esta tradición ocu-
rrió en 1962, cuando Gary Player, gana-
dor de la edición anterior, no devolvió la
chaqueta, a pesar de la insistencia del
club en que lo hiciera. O también lo que
hizo Seve, que se llevó su primera cha-
queta a casa y después dijo que la había
perdido para que le hiciesen otra al ganar
su segundo Masters.
Ganadores múltiples
Hasta 2012, dieciséis jugadores han
ganado el torneo en más de una ocasión:
6 veces Jack Nicklaus, 4 veces Arnold Pal-
mer y Tiger Woods, 3 veces Jimmy Dema-
ret, Sam Snead, Gary Player, Nick Faldo y
Phil Mickelson y dos veces los españoles
Severiano Ballesteros (1980, 1983) y José
María Olazábal (1994, 1999).
Récords
– Ganador más joven: Tiger Woods
(1997) con 21 años.
– Ganador de mayor edad: Jack Nic-
klaus (1986) con 46 años.
– Mayor número de cortes pasados:
37 (Jack Nicklaus).
– Mayor número de participaciones:
52 (Gary Player).
Ganador de la Edición 2012
El golfista norteamericano Bubba
Watson ha conquistado la 76 edición del
Masters de Augusta 2012, con lo que se
enfunda su primera 'Chaqueta Verde' tras
una increíble última jornada que se deci-
dió en el segundo hoyo del 'play-off' con-
tra el sudafricano Louis Oosthuizen, des-
pués de que ambos terminaran el día con
un total de 10 golpes bajo par.
Nació en una ciudad con nombre de
guerra, viste de camuflaje, como su pa-
dre en Vietnam, y recuerda la lucha con-
tra el cáncer con palos y ropa de color ro-
sa (su patrocinador dona 300 dólares por
cada drive que da a más de 300 yardas o
271 m). A partir de ahora, la chaqueta
que mejor sentará a Bubba Watson será
la de color verde del Masters, que recibió
al vencer en el segundo hoyo del desem-
pate al sudafricano Louis Oosthuizen.
Watson vino al mundo en Bagdad,
Florida, hace 33 años. Tras conquistar su
primer major, lloró como un niño sobre los
greenes del Augusta National Golf Club al
recordar a su padre, que se salvó de las
balas en las selvas de Vietnam durante la
década de los sesenta, pero que hace año
y medio sucumbió ante el cáncer.
Augusta admite a las mujeres
El Augusta National, sede del Mas-
ters, contará por primera vez desde que
se inaugurase en 1933 con mujeres en-
tre sus miembros. Las dos primeras se-
rán la exsecretaria de Estado de Estados
Unidos, Condoleezza Rice, y la financiera
Darla Moore. Hasta ahora, las mujeres
sólo podían ir en calidad de invitadas.
II MASTER de la Fundación DINTEL
Hemos celebrado recientemente el II
Master de Golf de la Fundación DINTEL,
en el emblemático campo del RACE. Un
año más ha sido muy gratificante disfru-
tar de este campo, inaugurado en 1967
por S.M. el Rey D. Juan Carlos I y que,
durante sus cuarenta años de existencia,
ha albergado en varias ocasiones el PGA
Open de España. Con espléndidas vistas
de la sierra norte de Madrid, el campo de
golf del RACE cuenta con una abundante
vegetación típica de la zona, que adorna
y, en algunos casos entra en juego, las
calles del recorrido. Los “fairways”, an-
chos y con grandes desniveles, son la an-
tesala de greenes amplios y bien protegi-
dos, por alguno de los 59 bunkers con los
que cuenta el campo, que le hacen ser
uno de los más atractivos de España.
Quiero expresamente agradecer a
los responsables del mismo, D. Alejandro
Fervic y D. Ignacio Vidosa las facilidades
y su compromiso para organizar este
evento en su campo.
Quiero hacer referencia al hoyo 13,
un par 3 de 203 m en el que tuve la for-
tuna de hacer “par”, lo cual me compen-
só el resto del juego. Se dice que siempre
hay un golpe en cada partido que nos
motiva a seguir jugando al golf.
205
núm
ero 05
■2
012
hoyo19
206
núm
ero 05
■201
2
hacialacumbre
■ Ricardo de Alfonso López
Subdirector General de Estadísticade los Servicios InspecciónGeneral
Ministerio de Hacienda yAdministraciones Públicas
Mulhacén (1 de 2)
El Mulhacén, con una altitud de3.478,6 m es el pico más alto de la Penín-sula Ibérica y el segundo del territorio es-pañol tan sólo superado por el Teide (Te-nerife, Canarias) de 3.718 metros. Formaparte del Parque Nacional de Sierra Neva-da, está enclavado en la provincia de Gra-nada, y pertenece a la cordillera Penibéti-ca. Su nombre viene del antepenúltimorey nazarí de Granada llamado Mulay Ha-san, siendo pronunciado por los cristia-nos del siglo XV como Muley Hacén. Sedice sin ningún fundamento histórico queeste monarca fue enterrado en la cima dela montaña.
Carlos Ibáñez de Íbero.El Marqués de Mulhacén
La Geodesia, ciencia que estudia laforma y dimensiones de la Tierra, busca-ba a finales de siglo XIX un modelo mate-mático que representará la forma denuestro planeta. Para conseguir este fin,necesitaba medir un arco de meridianoterrestre lo más largo posible y así tenerun elemento con el que poder calcular elradio del planeta. En 1866, la AsociaciónGeodésica Internacional a propuesta delGeneral Carlos Ibáñez e Ibáñez de Íbero,comenzó a observar la distancia desdelas Islas Shetland ubicadas en pleno Mardel Norte, al noreste de Escocia, hasta elnorte de África.
En 1878, incardinado en este pro-yecto internacional, se concluyó el últimoy más complicado enlace entre España yArgelia con una distancia de 270 km de
largo. Dirigieron las operaciones por par-te de nuestro país el General Ibáñez y porFrancia el Coronel Perrier.
Este enlace geodésico es considera-do históricamente como la primera medi-da entre continentes. Para triangular esteeje, se usaron en España los vértices ge-odésicos del Mulhacén y Tetica de Baca-res y los de M’Sabiha y Filhaoussen enArgelia. La operación tuvo una gran re-percusión en el mundo geográfico de laépoca y por ello, la Reina Regente de Al-fonso XIII María Cristina de Habsburgo-Lorena (1858-1929), nombró en 1889 aCarlos Ibáñez e Ibáñez de Ibero Marquésde Mulhacén. Ese mismo año dimitió de laDirección General del Instituto GeográficoNacional por desavenencias políticas consus superiores.
Rutas de ascensiónHay muchas rutas de ascensión al
Mulhacén desde diferentes puntos deSierra Nevada. Los caminos suelen sersuaves y largos por el sur, cortos y abrup-tos por el oeste y técnicos por el norte y
este. Evidentemente la dificultad se in-tensifica en invierno, donde la nieve y elhielo son habituales a partir de los 2.000-2.500 m de altura sobre todo en las ca-ras más expuestas al frío. Se podríandestacar:
Ruta de las Lagunas. Desde el Al-bergue Universitario (2.500 m), ubicadoen el kilómetro 36 de la carretera a Sie-rra Nevada, comienza con la subida hacialas "Posiciones del Veleta" (3.100 m),luego se toma la vereda que baja por losTajos del Campanario para retomar altu-ra hasta el Collado de Veta Grande. Se si-gue hasta la Laguna Larga (2.794 m) y deahí hasta el Puntal de Juego de Bolos(3.023 m) y la Laguna de la Mosca (2.895m). A partir de este punto, se puede to-mar la opción del empinado Canuto delas Siete Lagunas hasta alcanzar la ver-tiente mediterránea de Sierra Nevada ydesde ella llegamos al Mulhacén.
Ruta Sur. Desde Capileira (1.430 m)se va ascendiendo hasta la Central Eléc-trica de Poqueira, (se puede decidir lle-gar hasta este punto en coche). Se siguecamino arriba cruzando los pequeños
afluentes que aportan su caudal al río Po-queira. En un momento dado se alcanzaun panel informativo con rutas de sende-rismo. Allí se toma la que conduce al Re-fugio de Poqueira. La vereda es zigza-gueante y gana altura con rapidez, luegose suaviza pero al cruzar el río Naute,vuelve a picar hacia arriba hasta llegar alCortijo de Las Tomas (2.100 m) y poste-riormente al Refugio. Valle arriba, se al-canza la Laguna de la Caldera y desde allíse distingue fácilmente la vereda que su-be al Mulhacén.
Ruta Integral de los 3.000. Siguien-do la cuerda de Sierra Nevada, se puedenvisitar casi todos los picos de más de tresmil metros de la zona. Esta ruta necesitaal menos tres días y sigue el eje Este-Oeste.
El lado Este comienza en las cercaní-as del Peñón de Hervás (2.000 m) dondese puede llegar desde Jerez del Marque-sado en coche todo terreno. Se sigue porel Cerro del Mirador Bajo (2.530 m) y elMirador Alto (2.680 m), y después deunas 2'30 ó 3 horas estaremos en la ci-ma del Picón de Jerez, de 3.090 metros,
el primero de los tres miles de la ruta.Continuando por la cuerda se llega alPuntal de Juntillas (3.139 m), y sin aban-donar la parte más alta de la cordilleraque nunca baja de los tres mil metros, sepasa por el Pico del Cuervo (3.144 m).Para alcanzar el siguiente pico se debepasar por la Laguna de la Mosca y desdeallí se sube por el Canuto de las Siete La-gunas hasta la arista que une el Mulha-cén y la Alcazaba. Se hace la cima de laAlcazaba (3.366 m), y a continuación ladura subida al Mulhacén (3.482 m) porsu cara suroeste, muy descompuesta yllena de rocas.
Desde la cumbre del Mulhacén sedesciende por una marcada vereda has-ta la Laguna de la Caldera. Luego conclaridad se distinguen los siguientes hi-tos: Cerro de los Machos (3.324 m), el Pi-co del Veleta (3.396 m), Tosal del Cartujo(3.152 m) y finalmente el Cerro del Caba-llo (3.004 m), el tres mil más al Oeste dela ruta. De aquí se baja al Cortijo de Eche-verría (1.950 m) y después por una pen-diente muy pronunciada llegamos al pue-blo de Durcal (760 m).
207
núm
ero 05
■2
012
hacialacumbre
208
núm
ero 05
■201
2
ITgadgets
■ José Luis Anduïx
Asesor Editorial
Dintel Alta Dirección
Novedadestecnológicas
■ DELLEl portátil XPS15 que DELL ofrece tiene unaspecto sólido y la superficie alrededor delteclado tiene tacto aterciopelado y seagradece que la tecla de mayúsculas lleveluz indicadora. Además el panel táctil esgrande. La pantalla de 40 cm es robusta yno se retuerce aunque se la fuerce,indicación de buena construcción. Altadefinición, 1080. Aloja un procesador IntelCore i5 de tercera generación. Másinformación en www.dell.es
■ LogitechSe dice que en los teclados de los PCs se
acumula una enorme cantidad de gérmenes. El
Logitech Washable Keyboard K310 puede ser
lavado a mano una y otra vez e incluso sumergido
(con excepción del cable USB) en agua hasta
unos 28 centímetros. Económico y recomendable.
Verlo en www.logitech.com
■ LenovoCon el nuevo Yoga de 13’3”
se presenta un Ultrabook
convertible cuya pantalla
puede rotarse para ser usado
como tableta, conservando el
teclado, con grosor de 16.9
milímetros y una autonomía
de hasta 8 horas, realmente
puede llevarse a todas partes.
Con W8 de origen.
Procesadores Intel Core ‘Ivy
Bridge’, SSD y 8 GB de
memoriaRAM. Un diseño
novedoso. Información en
www.lenovo.es
210
otoño
■2012
staff
Época
Volumen 2012número 05
precio 30 €
9771885816000
30005
3
■ Editor Ejecutivo Jesús [email protected]
■ Directores EditorialesPedro Maestre [email protected]
Luis Luengo [email protected]
Juan Jesús Torres [email protected]
Enrique Martínez Marí[email protected]
José Manuel Huibobro [email protected]
Mario Piattini [email protected]
Antonio Quevedo Muñ[email protected]
■ Coordinador EditorialJesús [email protected]
■ Director de la Edición DigitalCarlos [email protected]
■ DocumentaciónElena [email protected]
Sonia [email protected]
■ Defensor del LectorJosé Luis Piñ[email protected]
■ Asesor EditorialJosé Luis Anduï[email protected]
■ Diseño Gráfico y ProducciónJosé Luis Gil de Sagredo Muñ[email protected]
■ FotografíaJavier [email protected]
Edita:Fundación DINTEL para la Difusiónde las ingenierías Informática y deTelecomunicación.
CIF: G82190992
Edificio CompostelaLeganitos, 47, 3ª28013 MadridTf.: (+34) 91 311 36 19Fax: (+34) 91 450 04 24Móvil: (+34) 666 47 12 57e-mail: [email protected]
■ Presidente Ejecutivo del PatronatoJesús [email protected]
■ Secretaria del Patronato yAdjunta a DirecciónNoelia Martín Gonzá[email protected]
■ Director de Estrategia CorporativaPedro Maestre [email protected]
■ Directora Desarrollo de NegocioPilar [email protected]
■ Directora Eventos y Grandes CongresosRocío Riañ[email protected]
■ Directora Congresos SectorialesAlicía [email protected]
■ Directora División de EncuentrosInnovadores para el NetworkingInés Forero [email protected]
Redacción, Administracióny PublicidadEdificio CompostelaLeganitos, 47, 3º28013 MadridTf.: (34) 91 311 46 45Fax: (+34) 91 450 04 24Móvil: (+34) 610 75 16 19Email: [email protected]
Suscripciones Anuales (IVA no incluido)a) Edición Impresa
Suscripción España (por mensajero): 90 €Suscripción Resto Mundo(correo postal aéreo): 190 €
b) Edición digital: 30 €
Atención SuscriptoresPilar Laguna Sá[email protected]éfono: (+34) 91 311 36 19Móvil: (+34) 666 47 12 57
Declaración ConstituyenteLa Revista es un proyecto editorial sin ánimo de lucro,
que asume íntegramente la Fundación DINTEL, para la
Difusión de las ingenierías Informática y de Tele-
comunicación, la cual respalda económicamente su
viabilidad de acuerdo con sus propios fines fundacionales,
cuyo marco de actuación reconoció el BOE del 2 de marzo
de 1999 como de «interés general». El importe de las
Suscripciones y adquisición de ejemplares aislados, así
como las páginas de publicidad comercial insertadas
contribuirán, en todo caso, a coadyuvar en la financiación de
dicho proyecto editorial, que siempre se esforzará por
mantener la total independencia de contenidos, en
coherencia con la habitual actuación de la propia Fundación
DINTEL.
Avisos LegalesLas ediciones impresa y digital (www.revistadintel.es) de
la Revista , han sido diseñadas y son mantenidas por
Fundación DINTEL, para la Difusión de las ingenierías
Informática y de Telecomunicación, con sede social en
Madrid, Leganitos, 47, planta 3 y CIF G-82190992. La
Fundación DINTEL está inscrita en el Registro del
Protectorado de Fundaciones Docentes, de Investigación y
Deportes del Ministerio de Educación, Cultura y Deportes
con el número 28-427.
Los datos personales remitidos a Fundación DINTEL, con
relación a la Revista a efectos de solicitud de
recepción y suscripción a la propia Revista o de solicitud de
información sobre las actividades de Fundación DINTEL
vinculadas con el mundo de la auditoría y la seguridad de la
información y las TIC y la Industria de la Seguridad y la
Seguridad Corporativa, serán objeto de tratamiento
automatizado. Los derechos de acceso, rectificación,
cancelación y oposición, expresados en el Artículo 5 de la
Ley Orgánica 15/1999 de 13 de diciembre, de Protección
de Datos de Carácter Personal, podrán ejercitarse en la sede
social de Fundación DINTEL, Leganitos, 47, planta 3,
28013 Madrid, en tanto que titular del fichero.
Queda prohibida la reproducción total o parcial de los
contenidos incluidos en ambos formatos de edición de la
Revista , sin permiso por escrito del Editor, Fundación
DINTEL, quien expresamente prohíbe el acceso a dichos
contenidos a través de sistemas robot o cualquier otro
sistema mecanizado que no se corresponda con el acceso
personal de usuarios a sus páginas.
En caso de que esté interesado en reproducir, distribuir,
comunicar, almacenar o utilizar en cualquier forma los
contenidos publicados por la Revista con el fin de
poder gestionar la autorización necesaria, puede dirigir su
petición a [email protected].
Ni la Revista ni la Fundación DINTEL en tanto que
editora de la misma, comparten necesariamente las
opiniones y contenidos técnicos publicados en su medio,
como tampoco se hacen responsables de las opiniones y
colaboraciones que aparecen en sus páginas impresas
(ISSN: 1885-8163) y sitio de Internet (ISSN: 1885-9909),
al ir todo ello firmado por sus respectivos autores.
Igualmente declinan toda responsabilidad acerca de las
publicidades y sus contenidos asociados, en algún caso
afectado todo ello por marcas y registros comerciales, al
publicarse siempre en las ediciones impresa y digital, literal y
gráficamente, según le son facilitadas por sus respectivos
anunciantes.
Imprime: Coyve Artes Gráficas
Depósito Legal: M-3416-2006 ISSN Edición Impresa: 1885-8163ISSN Edición Digital: 1885-9909
síguenos enwww.dintel.orgy en
Siéntete respaldado por expertos enservicios gestionados TIC con Data Center propio y con más de 14 años de experiencia.
Disfruta de un servicio y una plataforma
Paga sólo por el uso que realices.
Asegura el negocio de tu empresa sin necesidad de hacer inversiones en infraestructuras y recursos.Nosotros te los garantizamos 24x7.
www.nexica.com Alojamientos y gestión de servicios web críticos.Gestión de correo corporativo.
Gestión y monitorización 24x7x365.Plataformas de stress.
Centro Virtual de Contingencia.
tranquilidad 24x7 garantizada
Llámanos al 902 20 22 23Visita nuestro Data Center
Cloud
síguenos en www.dintel.org y en
¡networking! eficiente y eficaz...nuestra razón de ser
O
{{
(
■ cuánto más se usa mayores son los resultados ■