Está en la página 1de 20

OPERATIONAL TECHNOLOGY

Sistema de hardware: Automatización de procesos. Tareas que llevaban mucho trabajo

• Maquinarias de herramientas controladas numéricamente.


• Centros de maquinados
• Robots industriales
• Sistemas automatizados para manejo de materiales
• Sistemas flexibles de producción

Ahora la configuración de la fábrica es flexible. “Mayor capacidad de procesamiento a menor precio que el big data explorará”

Sistemas de software: Ayudan al diseño de productos manufacturados, análisis y planeación de las actividades fabriles.

• Diseño asistido por computadora


• Planeación automatizada de manufactura
• Sistemas de control.

Todo esto tiene que ver con productividad y seguridad, tiene que ver con el software.

Video “How Smart, connected products are transforming companies:

Cambios en el desarrollo de productos =desarrollo digital


Servicios postventa= uso de la analítica = prevención de productos
Marketing y ventas= servicios ajustados a la digital de los clientes = capacidad de segmentar
Seguridad = algo integrado y no solo del departamento de IT.

CAD (Diseño asistido por computadora): cubre varias tecnologías automatizadas

• Graficas de computadoras. Ver características visuales de un producto.


• Ingeniería asistida por computadora (CAE): Evaluar características de ingeniería.
• Diseño de procesos de producción (CAPP): Diseña los programas de las partes que sirven de instrucciones para las maquinas
de herramienta controladas por computadora, así como los usados para establecer l secuencia de las piezas que pasan por
los centros de maquinado y por otros procesos (ej: lavado e inspección) necesarios para terminar una pueza.

CIM (Manufactura integrada por computadora): Automatización total de la fábrica. Del proceso de producción. Ejemplo : AMAZON

Las 3 partes esenciales de diseño de producto/proceso, planeación y control y proceso de producción mismo, son reemplazadas por
tecnologías automatizadas. Todas las tecnologías de la CIM quedan conectadas mediante una red y base de datos integrados. Integra
las áreas de:

• Diseño • Inspección
• Prueba • Manejo de materiales
• Fabricación • Planeación de producción
• Montaje • Programación de producción

Beneficios: Reducción de costos y otros de negocio.

• Costos laborales: personas por robots


• Costos de materiales: uso eficiente
• Costos de inventario: mejor manejo y control
• Costos de calidad: inspección automatizada y menor variaciones en los productos hechos.
• Costos de mantenimiento: equipamiento se ajusta solo
• Mayor variedad de productos: Economías de alcance
• Mejores características de productos: Hacer cosas que no se podían hacer a mano
• Ciclos más cortos de tiempo: Mayor velocidad para reparar y cambiar maquinaria
• Mayor producción de productos

La reducción de los costos tiene que ver con el “LEAN”. Si mi empresa es flexible también lo son mi cartera de producto.
TIC(A): Tecnologías de información Y comunicación. (A) es automatización:

Hardware Software

TIC(A)

Servicios Telecomunicaciones

Cambio en la estrategia: Empresas deben traer la tecnología desde la periferia hace el core del negocio, el TI debe ser parte del negocio
para que se integre en la ventaja competitiva, por lo que deben gestionar 3 categorías de tecnologías específicamente:

1. Productos y servicios: ocupar la tecnología en la propuesta de valor hacia el cliente. Tecnología disponible para el cliente final.
2. Producción: Tecnología en los procesos de producción industrial de los bienes físicos.
3. Empresariales: Infraestructura, plataformas y paquetes de softwares standards.

Cuadro de modelos de tecnologías:

Productos y servicios, y Aplicaciones – Ejemplos altamente específicos de industrias)


producción tecnológica Servicios financieros Automotriz
Paquetes estándares de softwares
CRM ERP Ventas Recursos Humanos
Tecnología empresarial y Plataformas
tecnología de producción Data store Web server Sistema operativo
Infraestructura IT
CPU Almacenamiento Redes

Modular= interoperan con otros sistemas: proveedor, clientes y partner tecnológico. IBM, Oracle y SAS están proveyendo
infraestructura modular porque ya no se quiere la cerrada. Ojalá “opensource”. Todos los sistemas los tengo que subir a la nube.
“Hadoop” es un opensource.

Ejemplo: Airbnb (alojamiento)

• Base de stack: Infraestructura Hadoop, dataware house y otras aplicaciones de procesamiento de datos y se aloja
completamente en la nube.
• Parte superior del stack consiste en tecnologías de productos y servicios tales como los modelos de datos customizados,
analística predictiva, algoritmos de búsqueda

Cloud computing: Características básicas

• Autoservicio baja demanda: Cliente solicita servicios de forma automatizada, sin interacción con proveedores de cloud.
• Acceso remoto: Disponibilidad desde diferentes dispositivos.
• Conjunto de recursos: Independencia de ubicación para los proveedores, ya que se distribuyen según las demandas.
Contrato un set de cosas: almacenamiento, etc.
• Elasticidad rápida: Escalamiento automático y directamente relacionado con las demandas de los usuarios. Capaz
de contrar y descontratar a un click.
• Medición del servicio: Optimizado según políticas de cargo por uso y de acuerdo con el objetivo que persigue, desde
almacenamiento, procesamiento o utilización de ancho de banda. Tarificación al segundo. pago por uso.

El negocio de Amazon es subarrendar su infraestructura (ociosa y con dda) “Amazon web service”

Cloud computing: Modelos de Servicios

• SaaS: Software como servicio. Diversas funciones de negocio específicas en la nube


• IaaS: Infraestructura como servicio. Ofrece mayor capacidad de virtualización.
• PaaS: Plataformas como servicio. Recursos computacionales sobre los cuales pueden desarrollarse aplicaciones y servicios
además de ofrecer la capacidad de hospedarse.
Ahora la tecnología es parte del producto.

TIC del futuro… pero hoy:

Condiciones de diseño para los nuevos retos.

• Desarrollo de tecnología de productos y servicios cerca del negocio.


• Integrar tecnología y negocio.
• Construir capacidades de ingeniería de software como un diferenciador crítico.

Asegurar capacidad de dirección y gobernanza potente:

• Gestión de la arquitectura tecnológica: Elecciones de tecnologías y arquitectura transversales garanticen la interoperabilidad


básica y apalanque el crecimiento de ellas mismas.
• Gestión de datos: Asegura los datos a lo largo de su ciclo de vida mediante el desarrollo de arquitectura de datos sólidos y la
creación y ejecución de políticas sólidas y procedimientos.

Arquitectura de
datos sólidos

Procedimientos
Politicas sólidas
claros

Seguridad
de datos

• Gestión de ecosistemas y vendors: Capacidad de obtener y desarrollar proveedores estratégicos y establece un marco para
interactuar con todos los proveedores conectados al ecosistema de la empresa, de forma digital
• Gestión de la seguridad y de la ciberseguridad: Minimizar el riesgo de ataques y enfocada en la organización, procesos y
personas.

Crear capacidades digitales básicas usando servicios en la nube:

• Backbone operacional: Arquitectura modular que garantice operaciones estables y seguras.


• Plataforma de servicios digitales: Set de servicios de negocios como API, motores de analítica y plataforma de desarrollo.
• Vínculos digitales: Entre Backbone y plataformas. Acceso a datos maestros de productos, clientes y a sistemas de
procesamiento y transacciones.

INTERNET OF THINGS
“IoT se refiere al conjunto de tecnología que permite la comunicación entre objetos mediante redes de Internet, permitiendo recabar
datos e información para convertirla en conocimiento”.

Nace el 99’. Ante se utilizaba el Machine to Machine

Componentes básicos:

Machine to machine:

• Dispositivo M2M/RTU que extrae la información base


• Red de comunicación: Cable + inalámbrica
• Servidor: Procesa la data para entregar el evento en observación
• Aplicación en dispositivos inteligente: Visualización de la información
• Ejemplos:
Agrícola Lechería
Sistema de alertas para prevenir heladas Evitar pérdidas por mala manipulación de la leche.
Monitoreo del nivel de llenado del estanque.
Transición: M2M al IoT

Coche conectado Gestión de flotas Utilities & Smart metering


Máquinas vending Smart city (calidad de vida) Electrónica de consumo
Seguridad E-health Servicios financieros

IoT alcanza todo - Cambia nuestra relación con el mundo:

• Smartcities • Seguridad
• Agricultura • Electrodomésticos
• Transporte
Crecimiento de IoT: Exponencial. Más cerca del dato mejor es el algoritmo.

Inversión en IOT: Al menos se cuadriplica en todas las áreas, siendo la inferior a esto el gobierno.

¿Por qué ahora IoT?

• Uso extendido de smart phones


• Creciente baja en el precio de los sensores.
• Disminución del costo de redes de comunicación
• Creciente cobertura de acceso a internet de alta velocidad.
• El ambiente competitivo, obliga a aspirar a nuevos mercados y a impulsar la innovación

Modelo de negocios:

Modulo Objetivo personalización


conectividad plataforma Aplicación Cliente
inteligente inteligente del software

Samsung/ Telefón Google/cis Accenture/ar Sales force/ web


Intel
Apple ica co icsson methods

Poder y costos de Costo y capacidad de


procesadores almacenamiento

IoT

Interconectividad y Proloferación de
sistemas en la nube sensores

Sensores y actuadores:

• El costo ha ido disminuyendo exponencialmente.


• El 60% de los sensores son inalámbricos y de ellos, dos tercios corresponden a redes de sensores.

Algunos ejemplos:

- Polución del aire - Detección de incendios forestales


- Calidad de vinos - Cuidado de ganado
- Cuidado deportivo - salud
- Smartphones - Niveles de radiación
- Congestión vehicular - Niveles de radiación
- Congestión vehicular - Calles inteligentes
- Alumbrado inteligente - Comercio inteligente
- Ruido urbano - Manejo de basuras
- Filtraciones de agua - Autos inteligentes
- Calidad del agua - Estacionamiento

Evolución de los objetos inteligentes: “Smart things”

1. Identidad: Objetos se identifican de forma única. Etiquetas de radiofrecuencia RFID.


2. Ubicación: GPS.
3. Estado: Objetos comunican su estado y propiedades actuales.
4. Contexto: Donde nacen los objetos inteligentes. Son conscientes de su propio entorno.

Conectividad

Desafíos: (redes actuales no fueron diseñadas para desafíos IoT)

• Baterías que duren años.


• Zonas de complicado acceso a cobertura
• Dispositivos de muy bajo costo
• Planes de suscripción
• Masivo y crítico.

LWPA: Low Power Wide Area

• Redes inalámbricas de amplia cobertura, donde dispositivos consumen el mínimo de energía.


• Conectividad enfocada exclusivamente a satisfacer las necesidades del IoT.
• Principales propuestas, Sigfox, Semtech LoRa, Huawei/Neul y Onramp RPMA.

Caso Tesla: 10 milisegundos de retraso en procesamiento provocaron accidente fatal.

Plataformas

1. Gestor de contexto
2. Objetos y atributos
3. Propietarias y abiertas

Gestionar el contexto

• Implementar soluciones inteligentes requiere reconocer y administrar la información del contexto


• La información de contexto se refiere a los valores de los atributos que caracterizan entidades relevantes a tu
aplicación

La información del contexto proviene de múltiples fuentes y esta puede variar en el tiempo:

• Fuentes existentes • Usuarios, a través de aplicaciones móviles


• Redes de sensores
Business models

END-TO-END IOT SERVICE PROVIDER


Device – Network – Platform - Application Customer
BUSINESS MODEL 1
Device Network Platform - Application Customer
BUSINESS MODEL 2
Device Network - Platform Application Customer
BUSINESS MODEL 3
Device Network Platform Application Customer
BUSINESS MODEL 4
Device – Network - Platform Application Customer

Ejemplo: Smart Cities

Smart Santander

• +9000 sensores que proveen datos abiertos en tiempo real.


• Uso de fiware APIs
• Data sets abiertos capturados desde agosto 2013 se almacenan en la plataforma de Bigdata para análisis y
algoritmia.
• Implantación de referencia FIWARE con un variado set de aplicaciones desarrolladas (estacionamientos,
alumbrado público, ocio/cultura).

Smart Sevilla

• Datos de la ciudad abiertos en tiempo real: Demográficos, renta de bicicletas, etc.


• Detección en tiempo real en eventos masivos, a través del análisis multimedia y de streaming de video en tiempo
real de las cámaras de vigilancia comunal.
• Otros tipos de sensores: Contaminación, de ruido, salubridad de agua, etc.
• Aplicaciones: Movilidad de la gente e identificación de las personas en eventos masivos, gestión de piletas
públicas.

¿Cómo el IoT cambia los modelos de negocios?

IoT

Creación de Valor Captura de valor

Lo que se le da al
Modelo de ingresos.
clientes y satisface sus
Como esa creación me
necesidades, junto a
genera ingresos.
sus deseos
Tiene que ver con el CANVAS, el modelo te entrega como se crea y se
captura valor

Cambio de mentalidad para crear y capturar valor


FORMA TRADICIONAL FORMA IoT
Resolver para necesidades y Considera tiempo real y
Necesidades
estilos de vidas existentes de necesidades emergentes de
de clientes
maneras reactivas forma predictiva
Producto se renueva con
VALUE Producto solo que se vuelve
Oferta actualización “en el aire” y tiene
CREATION obsoleto con el tiempo
valor de sinergia
Dato único es usado para Convergencia de información
Rol de datos requerimientos futuros del crea experiencia para productos
producto actuales y habilita servicios
Camino de Venta de producto o
Permite ingresos recurrentes
ingresos dispositivo
Incluye potencialmente Agrega personalización y
Puntos de
VALUE ventajas de comodidad, contexto, efectos de redes entre
control
CAPTURE propiedad IP y marca productos
Apalancamiento de Entiende como otros
Capacidad de
competencias de núcleo, ecosistemas amigos generan
desarrollo
recursos existentes y procesos dineros

Ejemplo: Agricultura

Estimación de rendimiento

• Problema: Alta tasa de error en el conteo de manual de frutos.


• Objetivo: Lograr conteo automatizado mediante fotografía

Plataforma:

BIG DATA BI Machine learning Cognitive computing


Smart Industrial SME long Smart Smart Smart Secure
PROD. &
cities solutions tail mobility retail energy monitoring
SERV.
PaaS Cloud services Threat
OSS/BSS/ Managed detection
Managed devices Data routing
IT connectivity
PHYSICAL Cellular LPWA Others PKI
ASSETS SIM High end devices Low end devices

Dispositivo Redes Aplicaciones End user

• Sensores • Salida • Computador, • Usuario final


(animales, (gateway) smartphone,
plantas, • Conectividad tablet, otros.
peces, (redes)
tractores) • M2M core

Blockchain
Hype cycle for Emerging technologies

• Blockchain for data security: Innovation trigger. Baja aversion al riesgo.


• Blockchain: Limit between Peak of inflated expectations and Trough of disillusionment

Agentes que generan confianza

Tradicional: Libro contable en el que figura el saldo de cuentas de todos los participantes. En la actualidad son aislados y
cerrados al público, por lo que requieren la presencia de terceras partes de confianza para facilitar y aprobar transacciones.
Además, cuentan con una base de datos centralidad:

• Administrador centraliza la asignación de permisos y accesos


• Datos son almacenados en un único lugar
• Si se rompe la seguridad, todos los datos quedan expuestos
• El administrador es el único punto de riesgo

Conceptos – BLOCKCHAIN

Software gratuito y de código abierto, que corresponde a un registro público de transacciones con una base de datos
distribuida donde la información se almacena mediante replicas en cada nodo, la transmisión es punto a punto y la
confirmación de datos mediante un proceso de consenso entre los nodos participantes no requiere respaldo de ninguna
autoridad central o una tercera parte y que ofrece un esquema transaccional libre de intermediarios, gracias al uso de
algoritmos criptográficos, Se pueden registrar transacciones entre dos partes de forma eficiente y de un modo
verificable y permanente.

Tecnologías que tienen diferentes usos, los bitcoins es solo un tipo de uso, esto cambia la estructura de la economía,
mercados y procesos.

EL blockchain es una cadena de registros históricos (como un libro de contabilidad) replicada en miles de computadores y
se analizan en simultaneo. La transacción es sin intermediario. Además, hay un proceso de consenso automatizado para
que se valide la transacción. El 51 % de los nodos tienen que validarlo, automatizan la transacción para que se haga. Si no
está autorizada en 10 minutos, la transacción se cae.
Si está mal digitado es probable que no se ejecute, por lo que es difícil que el error aparezca de la quinta transacción en
adelante (por ejemplo). El error de tipo solo afectaría a quien lo ejecuto, a lo más podría afectar a la estabilidad del
sistema. Esto depende de la capacidad que tienen todos los nodos de ejecutar las transacciones.

Por esto se llama cadena de bloques (miles de computadoras) cada nodo es un minero. No hay una autoridad central que
haga de garante porque cada bloque hace esa tarea. Se analiza decodificando un código.

Cada nodo almacena y tiene capacidad de reconomiento y análisis (decodifica) (CPU)

Distribuimos el poder de decisión sobre algo. Descentralizamos la toma de decisiones, en lo financiero ganamos nosotros
y económicamente ganan ellos porque de por si ganan $. Yo valido dependiendo de lo que se este haciendo, depende de
la transacción, por ejemplo si es compra es que se tenga dinero o si se compra una casa o bien raíz es que la persona
tenga la casa.

El blockchain no es persé una ventaja competitiva, sino que hace que cambie el uso o la función de las cosas.

Principios básicos:

• Base de datos distribuidas: Reglas y seguridad distribuidas. Se puede digitalizar contratos entonces se digitaliza la
realización del contrato y hacer algo si se cumple. Por ejemplo sacar dinero si se cumple un KPI ( se ejecutan de
manera automática)
• Transmisión entre iguales
• Transparencia con pseudonimos
• Irreversibilidad de los registros. Ningun bloque se rescribe o se borra, solo se analizan no se pierde el registro.
• No falsificables
• Histórica
• Lógica computacional
• Puede ser público (bitcoin o Ethereum), privado o consorcio. Los mineros están en cualquier lugar y cualquiera
puede hacer transacciones (público). Estado /gobierno como votaciones (privado)

Niveles del blockchain:

1 Almacenamiento de registros digitales (registro de cosas digitales o físicas (activos))


Permite control sin precedentes de la información mediante registros seguros, auditables e
inmutables de no solo transacciones sino de representaciones digitales de activos físicos.
2 Intercambio de activos digitales
Los usuarios pueden emitir nuevos activos y transferir la propiedad en tiempo real sin
bancos, bolsa de valores, o procesadores de pago
3 Ejecución de contratos inteligentes
El auto-gobierno de los contratos simplifica y automatiza procesos de negocio prolongados e
ineficientes
• Reglas del juego: Los términos y condiciones son registrados en el código del
contrato.
• Implementación: La red compartida automáticamente ejecuta el contrato y
monitorea el cumplimiento
• Verificación: Los resultados son validados instantáneamente sin un tercero
nadie sabe quién está detrás de la transacción

Aplicaciones – Blockchain
• Criptomonedas: como notario público no modificable de todo el sistema de transacciones. Algunos ejemplos de
este uso son los Bitcoin, Ethereum, Dogecoin y Litecoin. Aceptación en el uso, criptomonedas como costumbre.
• Base de datos de registro de nombres: Sistema notario de registro, un solo nombre para un solo registro.
Namecoin para documento nacional de identidad.
• Para sistemas de pago: Como notario distribuido en distintos tipos de transacciones.
• Plataforma descentralizada para contratos inteligentes: Entre partes
• Utilizando componente criptográfico (BulletinBoards) para sistemas de voto electrónico, creación de registros,
subastas y foros de discusión.

Capgemini estima que los contratos inteligentes serán implementados en general antes del 2020, y que esto puede
representar ahorros de 16 mil millones de dólares ($500 USD para el consumidor promedio) en costos de banca y
seguros.

¿Qué pasa con la seguridad?

Comercio basado en la cadena de bloques es mucho más seguro que el sistema actual. El carácter distribuido de la red que
verifica la integridad de las transacciones y los saldos asociados hace que sea matemáticamente imposible atacar con éxito
el sistema

1. Libro contable y transacciones son públicas, pero personas que participan mantienen su anonimato, por
intermedio de claves cifradas públicas y privadas.
2. Cada nodo posee un registro actualizado, para ser hackeado se debe piratear al menos el 51% de los nodos
mineros a nivel mundial, para generar consenso, en un tiempo de 10 minutos (tiempo que un nuevo bloque de
transacciones es validado y agregado a la cadena). Se estima que se necesitaría combinar 200 de las más grandes
súper computadoras del mundo para piratear un sistema.

Desafíos

1. Aceptación: De usuarios, developers y operadores


2. Costos: Migrar de un sistema centralizado a una red descentralizada → Requiere cambios o reemplazos de la
arquitectura.
3. Regulación: A diferencia de las divisas internacionales que son reguladas por los estados, las cryptomonedas
pueden tener dificultades en su adoptación si no responden temas reglamentarios.
4. Consumo de energía: Bitcoin, 450 mil billones de soluciones por segundo para validar transacciones.
5. Normalización: R3, Fundación Ethereum, Interledger, Hyperledger.

Más allá de la banca

Esta tecnología va más allá de las criptomonedas, promete transformar la forma en que se intercambia valor.

• La agilidad y seguridad al administrar la identidad de los actores en la red.


• Rastrear los activos intercambiados.
• Facilidad con la que se puede llevar a cabo el control y verificación de contratos.
• Disminución fundamental de costos y reducción sustancial de la incertidumbre en las intersecciones.

Tendencias y oportunidades

Energía; publicidad digital y redes sociales; trazabilidad (sé quién sabe todas las características del producto, entonces sería
fácil ponerlo en un contrato inteligente) alimentaria; medicina y alimentos

Para empresas más grandes, la cadena de bloques podría agilizar el comercio y el mantenimiento de registros. El
resultado podría dar a nuevas clases de activos, como criptomonedas respaldadas por petróleo o recursos renovables.
Una cadena de bloques que encriptará y almacenará sus datos en una red descentralizada, en lugar de guardarlo en
servidores de una compañía. Esto permitiría navegar por internet de forma anónima, administrar sus propios datos
confidenciales, e identificar y controlar que sitios pueden acceder a ellos

¿Estaremos a décadas que Blockchain alcance todo su potencial?

¿Cómo se establecen las tecnologías fundacionales?


Grado de complejidad y coordinación +

SUSTITUCION TRANSFORMACION
Librería en línea de Amazon / giftcards Skype / contratos inteligentes
basadas en bitcoin

USO TÉCNICO LOCALIZACION


Correo electrónico ARPANet / Pagos con Redes de correos electrónicos internos /
bitcoin Libros mayores en línea para procesar
transacciones financieras

- Grado de novedad +
-

El 1° uso fue el correo electrónico, luego aparecen los proveedores de navegadores (acceso multipunto) , aparece el skype.
Servicios con valor agregado y plataformas de servicios (Google/amazon) y ese camino se espera para el blockchain

La complejidad va en poner en lineamiento el ecosistema que está detrás de todo, para que sea mundial.

Los casos de uso más convincentes que reducirían enormemente las ineficiencias y generaran valor se encuentran en áreas
de la industria existente donde se requieren intermediarios de confianza para registrar, validar y conciliar transacciones sin
agregar un valor adicional a la transacción digital.

Las 3 cosas importantes sobre el blockchain es que no necesita una autoridad central, hay una relación uno a uno y que se
ahorran los intermediarios. Es un libro contable, registra transacciones.

Ciberseguridad

• Malware: Software maliciosos, como, Ransomware, spyware, virus varios.


• Chile país innovador en la aplicación de nuevas tecnologías: #3-4 destino de ataques.
• Los hackers andan detrás de data. Principalmente de los bancos, cuentas corrientes, tarjetas, etc. No solo
financieros, sino que también de los procesos industriales u operacionales de las empresas. Datos de los clientes.
• A veces es para sacar plata (derechamente), venderlos, bloqueos de acceso por soborno (ransomware).
• La transformación digital, entre otras cosas supone integrar tecnología digital en las áreas de negocio, resultando
cambios fundamentales en como generar y capturar valor.

Automati
zación

DATA
Analítica Agilidad
• A 2020 el 60% de las empresas digitales sufrirán fallos importantes debido a la incapacidad de gestionar el riesgo
digital.
• Existen 2 tipos de empresas: Las que han sido hackeadas y las que no se han dado cuenta.
• Lo hacen porque son rentables hacerlas.
• El cibercrimen es el #4 crimen de mayor valor en el mundo: 1 Trillón de dólares, correspondiente a 3.8 veces el PIB
chileno.
• Agencia nacional de seguridad de EEUU, creo un software malicioso para espiar lo que la gente hace en el mundo.
Uno se reveló y quiso negociar con ellos (shadow hackers), no quisieron negociar y lo reveló en la deep web.
• Equifax, a fines del año pasado recibió un robo de 170 millones de registros, vía mail. EL HACKER NECESITA UNA
OPORTUNIDAD PARA ENTRAR.

En la era digital el foco debe cambiar desde la seguridad perimetral de redes hacia
salvaguardar los datos de manera transversal en sistemas, dispositivos y en la nube.
• Para que se logre una transformación digital se haga bien, se tiene que tomar en cuenta la ciberseguridad. Aquí se
tiene que reflejar el core del negocio, mediante la instalación de un gobierno de seguridad.
• Está dentro de los 3 top desafíos de los CEOs y es uno de los grandes obstáculos a derribar en la transformación
digital

Dominios de la seguridad

Expandiendo
Consumo flexible de Direccionando
Protección de datos Asegurando OT escenario de
seguridad conformidad
amenazas
Parte de la mesa Requiere seguridad
No importa donde Cubrir híbrido en
Extender seguridad ejecutiva de en tiempo real,
esté en la red o en ambientes
de IT a redes OT Estrategia de gestión habilidades humanas
que estado esté multinubes
de riesgo y automatización

• Lo que hay que resguardar: datos, tecnología operacional (robots), contratos, cada una de las puertas del erp, scm
o crm.
• Uno debe tener claro cuáles son los riesgos. Son temas que aún no están puestos en las directivas de las
empresas en Chile.
• Implementar en todos los puntos donde haya uso de tecnología digital.
• Ordenada y arquitecturizada en función de los procesos de negocio.

La transformación en Seguridad Digital, implica integrar seguridad en todas las áreas de tecnología digital resultando en
cambios fundamentales en cómo seguridad es diseñada, desplegada y operada.

Los CISOs confían en su ciberseguridad

• 86% piensa que su ciberseguridad no cumple con los requisitos de la empresa


• 75% teme sufrir un ciberataque en el 2018
• 50% piensa que no puede identificar actividad maliciosa en su red

Inversión en Chile en ciberseguridad US$129 MM, de US$2.100MM que genera la industria chilena.

• 7% crecimiento anual.
• 83% invierte en seguridad es menor del 20% total
• 39% aumentó presupuesto para el 2017
Hackers

• Blackhat: actividades ilícitas.


• Greyhat: Atacan para demostrar y vender.
• Whitehat: actúan para prevenir.
• Lamer.
• Newbie.
• Hacktivistas.

¿Cómo protegerse? – implicancias en la estrategia

• Seguridad no puede ser sinónimo de complejidad.


• Conocimiento de altos directivos en ciberseguirdad.
• Saber por dónde partir, identificando puntos críticos, impactos y asegurar seguridad transversal.
• No solo existe el costo financiero si que también el costo reputacional, que es muy difícil de recuperar
• La cultura habilita o amenaza la seguridad. Caso del pendrive.
• Shadow IT. El gobierno de seguridad debe existir. Uno debe definir protocolos y alcances. No debe existir un
departamento de IT paralelo, por problemas de seguridad. Va pegado al gobierno de al lado.
• Mejor inicio en chile es hacerlo con outsourcing, debido a lo escaso que es el recurso. Cuando haya masa crítica
de profesionales puede hacerse in-house.
• Hay muchas tecnologías para abordar la seguridad, y la I+D avanza, pero junto con los hackers.
• El problema de la cultura es que los errores se ocultan. Se demoran en promedio en darse cuenta que lo
hackearon = 6 meses, desde que fueron atacados.
• Detección temprana y resiliencia, cual es mi plan cuando me roben. La toma de decisiones debe ser en tiempo real.

IA también está entrando en la ciberseguridad en los ataques.

• Android es sistema móvil más atacado y Latam.


• La seguridad es transversal y debe ser parte de la agenda estratégica de las organizaciones.
• La complejidad es enemiga de la seguridad.
• Las seguridad en la economía digital no tiene perímetro.
• Lento no sirve. Visibilidad y toma de decisiones en tiempo real.

Predicciones

• Herramientas autónomas con aprendizaje basado en el éxito de ataques para mejorar eficacia.
• Expertos estimas 25% de los ciberataques al 2020 apuntaran a los dispositivos IoT
• Iot todas las capas deben tener seguridad.
• Wannacry. Bajaba el sistema corporativo completa de una empresa. Entraba por un mail, se agarraba un pc de la
red e infectaba. Cobrar soborno por equipo.
• Ransomware es solo una puerta de entrada.
• Costo total 2016 por estos ataques fue de +US$1000 MM y se duplicó el 2017.
• +4000 ataques día, 30K a 50K dispositivos infectados al mes.
• Malware móvil prevalece, Android es el mayor objetivo. Latam muestra un crecimiento mayor de malware móvil
que otras regiones del mundo
Metodologías ágiles
Reflexión inicial – Cuando ideamos

Trabajamos esencialmente con hipótesis:

• Todas duran poco y no son permanentes.


• Describe alguno o algunas propiedades de la relación entre A y B.
• El primer elemento A es la causa del segundo B.
• Cuando se presenta esto (A), entonces sucede aquello (B).

Cuando una hipótesis ha sido bien elaborada, y en ella se observa claramente la relación o vínculo entre 2 o más variables,
es factible desarrollar objetivos de trabajo.

Metodologías ágiles = hay que entender a los clientes para poder definir bien la propuesta de valor para definir los
productos. Principio: equivocarse rápido y barato trabajar con hipótesis (método científico). Hipótesis es una respuesta a
algo. Todas las hipótesis tienen fecha de vencimiento y hay que testearlas cte. Uno cree que conoce a los clientes, pero
estos cambian todas las semanas dependiendo del servicio.

Todas las herramientas de ideación y diseño que usemos duran menos que un yogurt en el refri.

¿Bajo qué paradigma gestionamos?

1. Waterfall: Uno tiene la capacidad de hacer una planificación de largo plazo, por ejemplo, construir un puente, una
casa. Un contexto no cambiante y predecible y un cliente que entienda que el valor se lo entrego al final de
proceso, dependiendo del proyecto. Cocinar por ejemplo sería un proyecto de corto plazo. Siempre la
entrega/captura de valor está al final y eso lo convierte en un proceso malo si se quiere ir aprendiendo.
2. Ágiles: No conozco con certeza qué es lo que quiere mi cliente ni las herramientas para responder a ese
problema. genero ciclos de testeo, análisis y desarrollo. Blockchain debería estar aquí. La entrega igual está al
final, pero hay más control entre medio. Sin embargo, no es explícito el feedback del cliente.
3. Lean. mayor valor menos grasa, ciclo rápido de aprendizaje. se empezó a hacer hipótesis chicas y se comenzó a
evaluar para ver qué sirve o no y así crear más valor. El feedback de mercado es cte. Obtener mayor valor para los
clientes con menos recursos.

Dependiendo del contexto uno es respuesta a ciertas situaciones.

Estrategia de desarrollo de P&S:


• Market pull → A partir de lo que quiere el mercado.
• Technology push → A partir de las tecnologías que poseo. Aquí se refieren las competencias diferenciales. 3M es
el mejor ejemplos.

Espacio de oportunidades
Es la unión entre:

• Lo que creemos que el cliente quiere


• Lo que ellos realmente quieren
• Lo que somos capaces de hacer actualmente
• Lo que podremos construir

Nos enamorados de los “dolores”, no de las soluciones … y menos de la tecnología.

Cómo se parte un proyecto ágil= debo mapear mi grupo de interés. Posiciono personas muy bien identificadas en un mapa
de dos ejes (poder- influencia / interés) no debo ponerle cliente/segmento de cliente/ etc. Porque debo identificarlo bien.
Alto poder y bajo interés (más riesgosos)

Metodologías ágiles
Mapa de Stakeholders
• Relación de poder v/s interés
• Grupos de interés: PARA TODOS SE REQUIERE EL MÁXIMO DETALLE.
1. Clientes: deben estar muy bien identificados para que gatille acciones.
2. Gerencias implicadas.
• Poder en el proyecto → Sponsor.
• Lo más complicado se da con quien tiene alto poder pero bajo interés, a ellos se les debe involucrar más en el
proyecto.

Value proposition canvas


Nace orientado a lo que el cliente requiere y las sensaciones que deja la carencia.

• Revisar el Stakeholders Map y ajustarlo de ser necesario.


• Desarrollar y documentar un VP para uno de los stakeholders más relevantes del mapa (poder e interés)

Instrucción especial:

• Priorice lo que describe


• Cuando documente la sección de empatía, recuerde que cada post-it es una sola hipótesis
• Cuando documente la sección de empatía, piense en verbos, no es sustantivos.

Perfil de cliente:

1. Customer Job: Por lo que el cliente me compraría mi servicio/producto. Lo que busca satisfacer mi cliente. No todos
tienen la misma importancia.

• Lo que los clientes están tratando de realizar y completar


• Los problemas que están tratando de resolver o necesidades que están tratando de satisfacer con sus trabajos.
• Corresponden a actividades habituales o diarias, relacionadas con tu producto/servicio.
• Actividades que realizan pero que les gustaría hacer mejor, más eficientemente.
• No todas tienen la misma importancia.

2. Beneficios (gains): beneficios asociados a satisfacer esas necesidades.

• Describen los resultados y beneficios que desean sus clientes


• Los clientes requieren, esperan o desean algunos beneficios y algunos los sorprenderán
• Las ganancias incluyen utilidad funcional, sociales, emocionales positivas y ahorro de costos.

3. Dolores (pain): dolores, riesgos de seguir con la situación actual.

• Todo lo que les molesta a los clientes antes, durante y después de intentar hacer un trabajo o simplemente les
impide realizar un trabajo
• Describe los riesgos, es decir, los malos resultados potenciales, relacionados con hacer un trabajo mal o no
hacerlo.
• Costos o situaciones no deseados que experimentan sus clientes al realizar las actividades anteriores al no poder
realizar lo que desean.
• No confundir con los antónimos de los beneficios.

Cuando se tiene resulto el hecho de conocer el mercado (stakeholder) uno de esos debe ser los clientes /accionista
/regulador. Dentro del servicio /productos hay atributos.

Value Proposition Canvas

• Producto y Servicios
• Analgésico (pain reliever):
• Como PS alivia el dolor de los clientes
• Explican de forma explícita como pretende eliminar o reducir algunas de las cosas que molestan a sus clientes
antes, durante o después de que intenten completar un trabajo o que les impida hacerlo.
• Como resuelves los problemas o necesidades de tus clientes.
• Piénsalas como características o atributos de tus PS

Vitaminas (gain creators): Yo busco el calce entre mi propuesta de valor y lo que quiere mi cliente. Con esto es más fácil
describir los atributos que necesito y podré priorizarlo. Y con esto desarrollar el equipo para hacerlo. Y con el modelo de
negocio identifico además de crear valor cómo lo capturo.

• Describen como PS crean ganancias para los clientes.


• Como pretende producir resultados y beneficios que su cliente espera, desea o le sorprenderán, incluida la
utilidad funcional, las ganancias sociales, las emociones positivas y ahorros de costos.
• Como estas aportando beneficios a tus clientes en base a las expectativas de ellos
• Piénsalas como características o atributos de tus PS.

Cuando tengo el producto puedo mandarlo a “product visión” qué se va a hacer. Visión global de lo que quiero hacer. Los
primeros atributos para asignar.

Business Model Canvas


Con el Value proposition buscamos generarles valor a nuestros clientes. Con el Business Model buscamos generar valor
para nosotros.

Todas las hipótesis tienen tiempo de vencimientos. Mis respuestas pueden cambiar mañana. Metodología agiles= equipo
multidisciplinarios. Personas con variadas competencias. Para trabajar sobre el proyecto ágil se debe preocupar por el
equipo. “diversidad”.
Product Vision
• Guiar al equipo SCRUM durante todo el proyecto
• Alinear a los stakeholders y clients

Ventajas
injustas (únicas)
Grupo objetivo
Necesidades Soluciones
(3-5 p)
Factores de
éxito

Extendido

Equipos de trabajo
¿Cuáles son los factores que hacen diferencia en los equipos?
Arbol de la diversidad:

• Equipos multidisciplinarios
• Edad y genero son los más importantes. La gente de edad recoge los paradigmas de sus formas

Pitch – Saber comunicar proyecto


Contexto de Agilidad
• Hoy en día no más de 16 años dura una empresa en el ranking S&P. Antes duraban un poco más de 40.
• Empresas como KODAK han ido a la baja y otras como Instagram, han ido al alza fuertemente.
• Airbnb vale más de lo que vale la cadena de hoteles Hyatt, siendo que no posee hoteles.

Los proyectos cascadas son pocos efectivos = porque los tres atributos son fijos. Hay que saber desagregar el proyecto
para que agregue valor.

Costo/ tiempo / desempeño (variables de un proyecto)

Motivación:

• Existe una tasa alarmante de proyectos que no llegan a conseguir los resultados esperados, debido a la
conceptualización de oportunidades y al manejo de las mismas en las fase de proyecto.
• La tendencia vigente en el desarrollo de proyectos es predictiva y funciona bien sólo si no hay cambios de alcance
Gestión de proyectos en metodologías cascadas se mide en tiempo, presupuesto y calidad, donde las 3 son rígidas, razón
por la cual los grandes proyectos tienen una bajísima tasa de éxito, ya que las cosas cambian con el paso del tiempo.

En metodologías ágiles la gestión del proyecto considera rígidas solamente tiempo y costo.

SCRUM
Es un marco de trabajo mediante el cual las personas pueden hacer frente a problemas adaptativos complejos, mientras
entregan, creativa y productivamente, productos del mayor valor posible. Entre 8-10 personas. El product visión se forma
en cosas funcionales para el cliente.

• En cada entrega de valor a los clientes se les da algo funcional, con al menos una tarea operativa.

Principios de SCRUM:

• Lo importante es que todos hacen de todo y por ende lo importante es el valor que genera el equipo en su
conjunto. Mas importante que seguir roles definidos es satisfacer al cliente. A través de un entregable de valor.
INDIVIDUOS E INTERACCIONES POR SOBRE PROCESSOS Y HERAAMIENTAS.
• SOFTWARE FUNCIONANDO POR SOBRE DOCUMENTACION EXTENSIVA. Lo que importa es que el producto
funcione y la persona lo encuentre satisfactorio
• COLABORACION CON EL CLIENTE POR SOBRE LA NEGOCIONAL CONTRACTUAL. No importa si el cliente solicita
cambios siempre es + importante que el cliente se vaya satisfecho a cumplir con lo que se firmó al principio.
• REPSUESTA AL CAMBIO POR SOBRE SEGUIR UN PLAN. Mas importante la capacidad de respuesta a una
eventualidad que seguir un plan. La carta Gantt no facilita un proyecto ágil.

Roles del SCRUM:

1 Product owner - “El + comercial”


Representante al cliente del equipo de trabajo. El diseña el product visión.Responsable
de maximizar el valor al cliente, porque él prioriza las funcionalidades que va a desarrollar
el equipo. Define qué se hace

2 Equipo de desarrollo - Autorganizado


Todas las disciplinas. Equipo auto-organizado. No hay jefes. El equipo define cómo se
hace las cosas. La velocidad tiene que ver en como el equipo puede convertir una
necesidad en una funcionalidad del p/s
- Estiman esfuerzos para cada característica del producto
- Compromete un determinado incremento de producto al inicio de cada sprint
- Entrega un incremento de producto terminado y funcionando al final de cada sprint
3 SCRUM Master = habilitante. Resolvedor de problemas.
- Asegura el entendimiento y seguimiento de SCRUM en el equipo SCRUM y los
Stakeholders del proyecto
- Es el coach del equipo
- Acompaña y guía al producto owner en su labor
- Acompaña y guía al equipo de desarrollo
- Resuelve problemas y conflictos

Artefactos SCRUM

1 Product visión → Product Owner → Product Backlog


- Se ordenan de acuerdo a los que entregan mayor valor y menor riesgo
- Funcionalidad precisa y acotada. Las menos prioritarias se tratan más generales.
* Enfoque ágil: Alcance variable (Product owner)
- Solo se mantiene rígido tiempo y costo
2 Sprint backlog
cuál será la agregación de valor del siguiente periodo de trabajo. De todo el anterior cual elijo
para hacerlo en el otro periodo. 3 semanas
3 Incremento de producto
- Si se aprueba → se comercializa y monetiza

Eventos SCRUM

1 Sprint
- Iteración esencial en todo método ágil
- Time box fijo de 2 a 3 semanas
- Al final del sprint debe haber un incremento de producto con valor para el cliente
2 Sprint planning – PO, ES, SM
- Planificación previa a cada sprint. Participa todo el equipo SCRUM. Coordina el SCRUM
Master. Time box máximo de 8 horas. Resuelve el qué y el cómo para el sprint
3 Daily SCRUM – SM
Todos los días. De pie. Qué hice ayer, qué haré hoy y qué se me hizo dificultoso. Lo tomo el
scrum master (habilitador- saca problemas)
- Time box de 15 a 20 minutos.
4 Revisión de sprint - PO
- Al final de cada sprint se revisa el qué
- Time box máximo de 4 horas
5 Revisión retroespectiva - TODOS
- Se revisa el cómo. Para saber qué hicimos bien - Máximo 3 horas

Cascada v/s Ágil


Cascada Ágil
Foco en el producto Foco en el cliente
Valor al final del proyecto Más valor, de forma temprana y frecuente
+ Grasa - Productividad + Lean
Poca flexibilidad- Desventaja competitiva Flexibilidad – genera VC
Time to market y time to profit al final Reducción de TM y TP
Cultura jerárquica y burocrática Ganadora: Autoorganizados y empoderados
Se enfoca solo en producir, no inteligente Maximiza ROI y se invierten los recursos que
realmente general valor para el negocio

Los productos en proceso no agregan valor. La empresa debe maximizar el flujo de valor que entrega al mercado. No los
activos.

To do / doing ( aqui se destruye valor) la razón que se queden acá es el cambio de contexto . baja productiva cundo se hace
más de una cosa / done KANBAN

El lead team optimo es donde la sumatoria de las cosas done me dé más valor de mercado

Storymapping → Product Backlog


• El Story Mapping es una técnica creada por Jef Patton, la cual nos proporciona una forma de visualizar todo el
producto o servicio como una serie de tareas que el usuario completa.
• En términos puramente prácticos, implica la construcción de una grilla de historias de usuarios que se presentan
bajo encabezados que representan la experiencia de un usuario que se mueve a través de su producto/servicio.
• Como todo en esta forma de trabajo, el Story Map se construye de forma iterativa y dura lo que un yogurt en el
refrigerador.
• El Story Map se convierte en la entrada al Product Backlog de Scrum

Reflexión story map


• ¿Quiénes deberían participar en su construcción?
• ¿Admite cambios posteriores?
• ¿Cómo se relaciona con el Value Proposition?

KANBAN
Visualiza el flujo de trabajo

• Divide el trabajo en bloques, escribe cada elemento una tarjeta y ponlo en el muro
• Utiliza columnas con nombre para ilustrar dónde está cada elemento en el flujo de trabajo

Limita el WIP

• Asigna límites concretos a cuantos elementos pueden estar en el progreso en cada estado del flujo de trabajo

Mide el lead time

• Optimiza el proceso para que el lead time sea tan pequeño y predecible como sea posible

Metodologías
Blockchain SCRUM
ágiles