Está en la página 1de 26

Documento de consulta gratuito para el uso exclusivo del/a Prof.

Gustavo Canepa, 2018-06-22

Nº 33 Industria 4.0: ¿listo para


SEGUNDO
TRIMESTRE
2017
la próxima revolución?

Marc Sachon
Javier Zamora
Elmar Padilla

Este dossier es parte de la revista IESE Insight, número 33, segundo trimestre 2017.

Los artículos de la revista IESE Insight son copyright © IESE Business School, 2017.

Los artículos de la revista, copias para uso académico y números anteriores pueden comprarse
directamente en www.iesep.com

Cualquier reproducción, explotación, transformación, cesión o comunicación pública de uno o


más artículos de la revista IESE Insight tanto por medios electrónicos como físicos (incluyendo
fotocopias, escaneados, y/o archivo) requiere permiso escrito por parte de IESE Business School.
Todas las peticiones deben ir dirigidas a iesep@iesep.com

Colgar el texto parcial o completo en webs de acceso público está prohibido. Para obtener permiso
para subir artículos a intranet solicita información en iesep@iesep.com

IESE Business School - Universidad de Navarra / www.ieseinsight.com


DOSSIER
insight
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

Ilustraciones de OLALEKAN JEYIFOUS

D esde cambios en infraestructuras a nuevos modelos


de negocio, este dosier es tu guía de supervivencia.

15 Cuando personas y 23 Densidad digital 31 ¿Es seguro tu firmware?


máquinas trabajan juntos ¿Es posible programar Consejos para prevenir,
Los cinco puntales de modelos de negocio? detectar y responder a
la cadena de valor en la Por Javier Zamora los ciberataques
industria 4.0 Por Elmar Padilla
Por Marc Sachon

NÚMERO 33 SEGUNDO TRIMESTRE 2017 13


INDUSTRIA 4.0:
¿LISTO PARA
LA PRÓXIMA
REVOLUCIÓN?

La industria está a punto de sufrir una transformación radical,


pero tal vez no como crees.

El futuro de la industria
Por Marc Sachon 2Go, donde el valor procede más de lo que el
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

Hasta hace poco, la necesidad de invertir en bien hace por el cliente que de su valor intrínse-
activos fijos difíciles de comercializar había co. En este nuevo entorno, los datos y su análi-
impedido que las startups sin apenas activos sis sustituirán a los activos físicos de las fábricas
adelantaran a los fabricantes y otros sectores como impulsores de la creación de valor.
industriales. Pero la digitalización y los mode- Por último, ELMAR PADILLA, jefe del departa-
los de negocio de plataforma están desplazando mento de Ciberanálisis y Defensa del presti-
el foco hacia la creación de valor para el cliente, gioso Instituto Fraunhofer de Comunicación,
lo que hace más probable que la industria, como Procesamiento de Información y Ergonomía,
ya ocurriera con los servicios, esté a punto de pone de relieve la importancia de la ciberse-
experimentar una profunda disrupción. guridad. Es una cuestión crítica en un mundo
Este dosier arranca con un artículo en el que cada vez más interconectado, en el que las fá-
explico qué está pasando en las fábricas que bricas están en línea y los directivos las gestio-
producen bienes tangibles, como los coches. El nan desde sus teléfonos móviles.
nuevo paradigma industrial, conocido como in- Los ciberataques contra las instalaciones
dustria 4.0, conectará personas, máquinas, he- industriales pueden tener efectos más negati-
rramientas e incluso capital de trabajo, mientras vos que la entrada de un virus en un ordenador
que la irrupción de nuevas tecnologías de fabri- personal. Los que han ocurrido recientemente
cación y proceso aumentará la flexibilidad y la atestiguan las devastadoras consecuencias de
creación de valor en las fábricas. no corregir la vulnerabilidad de los sistemas
En general, la industria 4.0 permitirá una globales. El firmware básico, que conecta el
gestión más granular y ágil de las cadenas de software con el hardware, suele ser la primera
suministro. Por consiguiente, ayudará a las em- línea de ataque. Si los activos instalados, como
presas a resolver desafíos crecientes como la re- las máquinas o las fábricas en su conjunto, tie-
ducción del ciclo de vida, la mayor variedad de nen un ciclo de vida de diez a treinta años, las
productos o la sostenibilidad medioambiental. actualizaciones de software se miden en sema-
Aún más importante, acelerará la aparición nas o meses. ¿Qué probabilidades tiene un fir-
de nuevos modelos de negocios basados en los mware diseñado en 1987 de resistir un ciberata-
datos, que conllevan riesgos más graves que el que en 2017? Padilla ofrece consejos prácticos
hecho de que un competidor adquiera una me- para poner a punto los procesos industriales.
jor tecnología de proceso o lance un producto Los tres artículos cubren aspectos funda-
innovador. mentales de la industria 4.0 e ilustran la com-
Precisamente mi colega del IESE JAVIER ZA- plejidad de un proceso que va más allá de la in-
MORA aborda en el segundo artículo la aparición corporación de una nueva máquina o la mejora
de nuevos modelos de negocio. Además de ex- de los flujos de producción de las fábricas, pues
plicar los efectos de la densidad digital en el pai- se trata de moverse por tecnologías y modelos
saje industrial, identifica cuatro impulsores del de negocio que evolucionan en un entorno vo-
valor y cuatro desafíos. Como subraya, la densi- látil. En suma, la industria 4.0 no consiste en
dad digital estimula un cambio en los modelos construir la fábrica del futuro, sino la que tiene
de negocio que permite la creación de valor para futuro.
el cliente de una forma más dinámica y selectiva.
El papel de los activos también evolucionará
hacia un escenario de modelos de negocio pro- Marc Sachon es profesor de Dirección de
gramables y “servitización”. Es decir, se pasará producción, tecnología y operaciones, presidente
de vender bienes tangibles, como un coche, a de IESE AUTO y director académico del programa
vender servicios, como los de DriveNow o Car- enfocado del IESE sobre la industria 4.0.

14 SEGUNDO TRIMESTRE 2017 NÚMERO 33


DOSSIER
insight
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

CUANDO PERSONAS Y MÁQUINAS


TRABAJAN JUNTOS

Los cinco puntales


de la cadena de valor en
la industria 4.0
Por MARC SACHON

D
urante la crisis financiera global, iniciativa llamada Industria 4.0, un concepto
las economías con una sólida base que desde entonces se ha popularizado. Otros
industrial sufrieron menos que las países han seguido su ejemplo, como Estados
volcadas en los servicios. Un caso Unidos, donde la reindustrialización de la eco-
claro lo tenemos en Alemania, cuyas mittels- nomía está presente en la agenda política desde
tand (pymes), muchas de ellas fabricantes, la Administración de Obama.
pudieron mantener o aumentar sus plantillas A partir de entrevistas, casos y colabo-
e incluso expandirse. Consciente de que la in- raciones con empresas a la vanguardia de
dustria manufacturera contribuye de forma su sector, he identificado los puntales para
significativa a la creación de empleo y la inno- dar el salto a la industria 4.0, así como sus
vación, el Gobierno alemán elaboró en 2011 una implicaciones. En el caso de los fabricantes,

https://dx.doi.org/10.15581/002.ART-3012 NÚMERO 33 SEGUNDO TRIMESTRE 2017 15


INDUSTRIA 4.0:
¿LISTO PARA Los cinco puntales de la cadena de valor en la industria 4.0
LA PRÓXIMA
REVOLUCIÓN?

la conclusión es clara: sus modelos de negocio Pese a esta revolución, los productos com-
van a cambiar radicalmente, por lo que deben plejos y de alta calidad –como los relojes, las
adaptar sus competencias al mundo digital o prendas o, a finales del siglo XIX, los coches–
quedarán rezagadas. todavía debían hacerse a mano, ya que no había
máquinas capaces de fabricar esos productos
Un poco de historia en grandes volúmenes y a bajo coste.
La industria 4.0 es una evolución natural de las
revoluciones industriales anteriores, desde la INDUSTRIA 2.0. La segunda revolución indus-
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

mecanización del trabajo manual en el siglo trial tuvo varios detonantes: el uso de la electri-
XVIII hasta la automatización actual, con má- cidad en las fábricas; los avances en materiales,
quinas inteligentes e interconectadas que ac- que alumbraron el acero fino y piezas metálicas
túan de forma autónoma para fabricar produc- de precisión e intercambiables, y la estandari-
tos en sistemas muy flexibles y reconfigurables zación del trabajo, que provocó que las máqui-
(ver La evolución industrial). nas y herramientas tomaran el relevo de las
habilidades especializadas de los trabajadores.
INDUSTRIA 1.0. La primera revolución indus- En 1913, estos adelantos convergieron en
trial arrancó en 1776, cuando la máquina de la cadena de montaje de Henry Ford. Por fin se
vapor entró en las fábricas, sustituyó trabajos pudieron fabricar grandes lotes de productos
manuales y permitió el traslado de las opera- complejos y de alta calidad a un precio asequi-
ciones de los ríos a los mercados o puertos. Se ble, por lo que a los clientes no les importó la
redujeron así los costes además de aumentar reducción de la variedad.
la productividad, sobre todo en el textil, una Otra de las consecuencias de la fabricación
industria clave en esta fase. en serie fue la descualificación de la fuerza la-
Esta disrupción afectó a varios sectores boral. Continuó así la tendencia iniciada por la
y provocó altos niveles de desempleo, como máquina de vapor: disminuyó la mano de obra
cuando los telares automatizados desplazaron cualificada (en términos relativos) y los em-
a los manuales. También impulsó la concentra- pleos que exigían más formación pasaron de la
ción de los fabricantes en clústeres industria- planta a la oficina.
les y, con ella, la migración de la población rural
a esas zonas. Todo ello desencadenó cambios INDUSTRIA 3.0. La tercera revolución industrial
en la sociedad, como la aparición de poderosos estuvo jalonada por una serie de avances deci-
magnates industriales, la clase trabajadora y el sivos. En 1971 fue el procesador Intel. La apari-
comunismo. ción de los semiconductores permitió integrar
unidades de control de proceso en máquinas y
robots, mientras que el control numérico in-
RESUMEN EJECUTIVO formático aumentó la inteligencia y flexibili-
dad de las máquinas. La posibilidad de manejar
La digitalización, que ha identifica cinco actuaciones varias máquinas a la vez redujo la necesidad de
tenido un impacto disruptivo decisivas para implementar operarios, lo que acentuó la tendencia hacia un
en los servicios, está a pun- con éxito la industria 4.0. Para aumento de los trabajadores del conocimiento.
to de hacer otro tanto en la seguir siendo competitivas, En esa década varias crisis energéticas sa-
industria y, en concreto, las las empresas han de aprender cudieron los mercados verticales. La estanca-
fábricas. Como las cadenas a cooperar y adoptar modelos ción del crecimiento provocó que la demanda
de suministro operan al límite de negocio de plataforma para sustituyera a la oferta como impulsora del
y están condicionadas por vender servicios y conocimien- mercado. En este entorno, el sistema de pro-
una creciente lista de retos tos especializados, no solo ducción en masa de Ford tenía problemas para
globales, se precisan nuevos productos físicos. Las compa- adaptarse a los cambios en las preferencias del
modelos que ahorren tiempo y ñías preparadas para adaptar consumidor.
aumenten la eficiencia y flexi- sus competencias y proteger La solución de Toyota fue un nuevo enfo-
bilidad. A partir de entrevistas, su cadena de valor encontrarán que de gestión que pasó de la maximización del
casos y colaboraciones con oportunidades de crecimiento; uso de activos (la filosofía estadounidense) a
empresas alemanas a la van- las que tarden en hacerlo se minimizar las pérdidas (el concepto de la fabri-
guardia de su sector, el autor quedarán rezagadas. cación lean) y maximizar el valor añadido por

16 SEGUNDO TRIMESTRE 2017 NÚMERO 33


INDUSTRIA 4.0:
¿LISTO PARA Los cinco puntales de la cadena de valor en la industria 4.0
LA PRÓXIMA
REVOLUCIÓN?

Industria 3.0

FIGURA 1
La evolución industrial
++
alto + 1960
LA INDUSTRIA 4.0 ES UNA PROGRESIÓN NATURAL
1973
Introducción de la Primera crisis DE LAS REVOLUCIONES INDUSTRIALES DEL PASADO.
electrónica y los del petróleo
ordenadores en las Estancamiento
empresas (IBM 360) del crecimiento
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

La introducción del Presiones de costes


Vo l u m e n d e p r o d u c t o p o r v a r i e d a d

plástico incrementa la y competitivas


2017
1980
flexibilidad de la Uso de las TI para Difusión
fabricación mejorar los procesos de los sistemas
y reducir los costes de producción
japoneses Industria 4.0
2000
Personalización Sistemas de 2017
masiva fabricación flexibles Productos globales
y reconfigurables (Sistemas
ciberfísicos
interconectados)
Mejoras en los materiales g
Herramientas mecánicas,
motor rotativo a vapor (pequeño)
Motor a vapor g Máquinas eléctricas Productos
Industria 2.0 Fabricación según el sistema de EE. UU.g personalizados
Partes intercambiables (primer paso (Impresión 3D,
1913
en la descualificación de los trabajos)
Electricidad g mercados de un
Demanda > Oferta = productos de alto coste cliente)
Las máquinas pueden
colocarse en posiciones 1850
- óptimas, más allá de en línea +
- - ++
bajo Partes intercambiables y VA R I E D A D D E P R O D U C T O S alto
división del trabajo g 1750
Cadena de montaje de Henry Ford g Producción en masa Producción
Demanda > Oferta, pero incremento de la producción en Industria 1.0 hecha a mano
masa que lleva a la saturación de los mercados
(hacia 1970)
FUENTE: Adaptación de Koren, Y. “Globalization and Manufacturing Paradigms”. En The Global
Manufacturing Revolution: Product-Process-Business Integration and Reconfigurable Systems. John
Wiley & Sons, 2010: pp. 1-40. Mercados financieros. Todavía se están
recuperando de la crisis financiera de 2008.
Este hecho, sumado al incremento de tran-
unidad de tiempo (el concepto de flujo). De ese sacciones de divisas, dificulta la planifica-
modo se pudo fabricar más productos y varian- ción de la producción.
tes sin perder calidad o aumentar los costes. Al Envejecimiento de la fuerza laboral. En
permitir la adaptación a los cambios según las China, Japón, Rusia y Europa Occidental está
necesidades del consumidor, el sistema lean aumentando la edad media de los operarios.
resultó más eficaz que la producción masiva. Les cuesta más desempeñar determinadas
tareas, con lo que la eficiencia se resiente.
INDUSTRIA 4.0. En el siglo XXI, las siguientes Sostenibilidad. La eficiencia energética, la
tendencias internacionales están llevando los reducción de residuos y el consumo respon-
sistemas de producción al límite: sable de los recursos naturales son ahora
Personalización. Los clientes quieren un prioritarios.
producto que se ajuste a sus necesidades es- Crecimiento de la población y de la clase
pecíficas. media. Los cambios demográficos impulsan
Globalización. Los mercados y las cadenas la demanda de ciertos productos, como los
de suministro, vastos e interconectados, se coches en China.
extienden por todo el mundo, lo que compli- Sociedad de la información. En un mun-
ca la gestión. Al mismo tiempo se producen do tan conectado, la rápida difusión de
unos picos de demanda de productos globa- las ideas acelera el desarrollo de nuevos
les (especialmente de electrónica de consu- productos, procesos y modelos de nego-
mo) sin precedentes. cio. También se producen súbitos picos de

NÚMERO 33 SEGUNDO TRIMESTRE 2017 17


INDUSTRIA 4.0:
¿LISTO PARA Los cinco puntales de la cadena de valor en la industria 4.0
LA PRÓXIMA
REVOLUCIÓN?

la demanda difíciles de cubrir, como ha ocu- Además, los productos y piezas inteligen-
rrido con el iPhone. tes suministrarán información que permitirá
Urbanización. Prosigue la migración del adaptar de forma automática el sistema de
campo a la ciudad, pero las fábricas suelen producción a las necesidades específicas de
ubicarse lejos, con lo que es más difícil en- cada producto. Herramientas, máquinas, ins-
contrar trabajadores cualificados. talaciones y productos integrarán sensores que
recabarán los datos necesarios para la toma de
Estas tendencias exigen sistemas flexibles que decisiones. Como este proceso es automati-
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

puedan cambiar rápida y eficientemente. El zable, las personas que trabajen en esta área
sector de la moda, por ejemplo, ha desarrolla- podrán dedicarse más a generar valor para el
do el modelo de producción prontomoda, re- cliente que a monitorizar máquinas o sistemas
presentado por Zara y sobre el que mi colega de producción.
del IESE Víctor Martínez de Albéniz ha escri-
to abundantemente. En esencia, este modelo Cinco puntales
elimina los tiempos muertos de la cadena de La industria 4.0 tiene implicaciones positivas
suministro gracias a un sistema de producción para la creación de valor, los modelos de nego-
flexible. La adaptación de otros sectores con cio, los servicios auxiliares y la organización
cadenas más complejas, como el automovilís- del trabajo. Pero, para beneficiarse de ello,
tico y el aeroespacial, ha sido más lenta debido las empresas deben seguir una serie de pasos,
a que requieren más activos y más específicos, agrupados en cinco áreas.
y a la falta de soluciones tecnológicas que per-
mitieran una forma equivalente de fabricación 1 GENERACIÓN Y CAPTURA DE DATOS
rápida. Pero ya es posible conectar máquinas,
productos e infraestructuras para que colabo- En primer lugar, hay que mapear digitalmente
ren de forma dinámica. Este modelo de produc- el sistema físico para su análisis y optimización.
ción en red es la nueva iteración de todo lo visto Los teléfonos inteligentes e Internet han dis-
hasta ahora: todos los niveles de los sistemas minuido de forma considerable el coste de los
de TI de una empresa y de los que componen sensores, la identificación por radiofrecuencia
una cadena de valor están conectados y com- y otras tecnologías de la comunicación. Ahora
parten datos e información. tienen una presencia lo suficientemente am-
Cuando esté plenamente desarrollada, plia para hacer una realidad de la industria 4.0.
la industria 4.0 promete ofrecer sistemas de Además, el protocolo de nueva generación
producción reconfigurables y herramientas, de Internet IPv6 ya está listo para reemplazar al
máquinas, instalaciones y productos capaces estándar actual, el IPv4. Debido a la limitación
de comunicarse entre sí y con los trabajadores del espacio de direcciones IP del IPv4 (menos
mediante la realidad aumentada u otros me- de 5.000 millones de direcciones únicas), no
dios para transmitir datos de manera rápida, siempre podían establecerse las conexiones
intuitiva y eficiente. de un extremo a otro. Era necesario tener un
servidor local, lo que repercutía negativamente
en la velocidad de la conexión y la singularidad
EL AUTOR de las direcciones en uso.
En cambio, el IPv6 ofrece 340 sextillones
Marc Sachon es profesor sobre la industria 4.0. Su (cifra seguida de 36 ceros) de direcciones úni-
de Dirección de producción, investigación se centra en cas, lo que facilita conexiones más rápidas pun-
tecnología y operaciones la gestión de la cadena de to a punto, incluidos los dispositivos móviles.
en el IESE, donde también suministro, sobre todo en Y, lo que es más importante, permite que todos
preside IESE AUTO, el sector de la automoción los elementos de una fábrica o cadena de valor
encuentro anual del sector y la industria 4.0. Es doctor –máquinas, herramientas, personas, produc-
de la automoción. Es en Ingeniería industrial por tos y clientes– tengan su propia dirección IP,
director académico del la Universidad de Stanford, facilitando una gestión y un seguimiento más
Centro Internacional de MBA por el IESE y máster en precisos de los activos y del capital de trabajo.
Investigación Logística Tecnología aeroespacial por A quienes les preocupe el enorme volumen
y del programa del IESE la Universidad de Stuttgart. de datos que se generará, dos buenas noticias.

18 SEGUNDO TRIMESTRE 2017 NÚMERO 33


INDUSTRIA 4.0:
¿LISTO PARA Los cinco puntales de la cadena de valor en la industria 4.0
LA PRÓXIMA
REVOLUCIÓN?

Gracias a las capacidades de almacenamiento


descentralizado de la nube es posible tener un acceso
multiplataforma, actualizar el hardware y convertir
CAPEX en OPEX sin invertir en activos.
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

Por un lado, el coste del almacenamiento di- indique un problema sistémico con una má-
gital cae de forma exponencial. Por el otro, quina, un proceso o un proveedor, con lo que
gracias a las capacidades de almacenamiento la empresa podría realizar un mantenimiento
descentralizado de la nube es posible tener preventivo. Cualquier entidad con acceso a
un acceso multiplataforma, actualizar cons- estos datos –preferiblemente, a través de una
tantemente el hardware y convertir CAPEX en plataforma– comprenderá mejor la situación
OPEX sin la necesidad de invertir en activos. en la que se encuentra la cadena, así como las
Dicho esto, el enorme volumen de datos tendencias que habrá que incorporar a los mo-
procedentes de muchas fuentes, su gran varie- delos económicos.
dad y la necesidad de procesarlos rápidamente Lógicamente, los sistemas ciberfísicos pre-
obliga a filtrar y condensar el big data para ha- cisan un mayor número de científicos capaces
cerlo gestionable y evitar que ocupe demasiado de analizar e interpretar todos estos datos, ade-
ancho de banda. Los filtros se deberían aplicar más de nuevos perfiles profesionales, asunto
en la fuente y transmitir únicamente al siguien- que retomaré más adelante.
te nivel los datos de eventos especiales (desvia-
ciones de la media estadísticamente significati- 3 INTERACCIÓN HOMBRE-MÁQUINA
vas, patrones de rendimiento inusuales o datos
tendenciales). Estos datos condensados serán La integración de numerosos sistemas de TI en
muy útiles no solo a la hora de realizar una tarea los distintos niveles de la organización requie-
determinada, sino también cuando se analicen re una gestión sofisticada. Varias empresas han
los datos de toda la empresa o de la cadena de desarrollado plataformas basadas en la nube y
valor. De ahí la importancia de las plataformas. pensadas para un uso industrial, como Mind-
Sphere (Siemens) o Predix (General Electric).
2 ANÁLISIS DE DATOS Sin embargo, la interfaz entre personas y
máquinas es una de las más complicadas. En
El poder de procesamiento es proporcional a la aquellas situaciones en las que alguien debe to-
reducción de los costes de computación. Esta mar una decisión, toda información generada
es otra de las piezas clave de la industria 4.0: por los datos recabados en la red de producción
dada la cantidad de terabytes de datos que se se ha de presentar de un modo integrado e in-
manejan, debe haber sistemas de producción tuitivo, y en el contexto adecuado.
ciberfísicos capaces de procesar y analizar los Productos como las gafas holográficas Ho-
datos obtenidos. Afortunadamente, estos sis- loLens (Microsoft) ofrecen soluciones a este
temas ya existen. problema al permitir una visualización inte-
Cuando una fábrica está conectada digital- ractiva de los datos en 3D (por ejemplo, gráfi-
mente, es posible recabar, optimizar y analizar cos codificados por colores en lugar de tablas
los datos no solo para mejorar los procesos de Excel) o el mantenimiento remoto desde
operacionales, sino también para tomar de- cualquier lugar en el que se encuentre el tra-
cisiones estratégicas. Pongamos que una em- bajador. Pongamos que una máquina tiene un
presa tiene fábricas en Europa y Asia. La ana- problema que un trabajador de una fábrica no
lítica de datos puede comparar patrones de la puede resolver. El aparato holográfico permi-
demanda, lo que permite mejores previsiones te compartir una imagen 3D con la sede de la
o una detección temprana de las tendencias empresa, ubicada en otro continente, donde un
del mercado. El descubrimiento de complica- experto le podrá indicar los pasos a seguir para
ciones similares en fábricas diferentes tal vez reparar la máquina. Las redes sociales también

NÚMERO 33 SEGUNDO TRIMESTRE 2017 19


INDUSTRIA 4.0:
¿LISTO PARA Los cinco puntales de la cadena de valor en la industria 4.0
LA PRÓXIMA
REVOLUCIÓN?

pueden ayudar: los empleados de la empresa o todos. Por ejemplo, un robot equipado con
de otras entidades de la cadena de valor pueden una cámara podría “aprender” cuáles son los
compartir sus problemas y recibir asistencia mejores puntos de soldadura para fabricar un
de cualquier miembro de la comunidad. Cisco, coche. Y, si se conecta a una plataforma, otros
Audi o la NASA son solo algunas de las orga- robots y la propia plataforma podrían asimi-
nizaciones que ya están experimentando con lar ese aprendizaje. Imaginemos las aplica-
estos enfoques. ciones empresariales del aprendizaje de las
máquinas. En lugar de limitarse a los robots,
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

4 PRODUCCIÓN FLEXIBLE empresas como Kuka, Fanuc o ABB podrían


pasar a un modelo de negocio de producción
Como fabrican productos tangibles, las empre- como servicio. Fabricarían y operarían robots
sas de la industria 4.0 suelen ser intensivas en de su propiedad, además de vender al cliente
recursos, lo que por lo general las ha hecho re- lo que quiere y necesita de verdad: los mejores
sistentes a la disrupción digital. El éxito de los puntos de soldadura.
mayores agentes disruptivos digitales –Airbnb, En el momento en que los robots ya estén
Alibaba, Amazon y otros por el estilo– se debe posicionados en múltiples puntos del proce-
principalmente al hecho de que proporcionan so de fabricación o ensamblaje, las empresas
una plataforma que conecta la oferta y la de- deberían pensar en cómo usarlos para recabar
manda y les permite intercambiar “unidades de información, en las distintas etapas y en un for-
valor”, ya sea económico o intangible, como el mato estandarizado, para después compartirla
valor social. Estas empresas reducen los costes en una plataforma unificada.
de transacción y ganan en eficiencia al mover Si los robots añaden valor a los productos
grandes volúmenes, beneficiándose a menudo al manipularlos, la fabricación aditiva o impre-
de los efectos de red. sión 3D crea algo de la nada. A diferencia de la
En el caso de los fabricantes, la disrupción fabricación “sustractiva” tradicional, en la que
digital se encuentra en la flexibilidad que brin- tornos, fresadoras y otras máquinas van elimi-
da a sus operaciones. Los últimos avances en nando material hasta que emerge el producto
robótica, automatización y fabricación aditiva final, la aditiva lo construye, capa a capa y con
ofrecen a las fábricas la flexibilidad que nece- material pulverizado, a partir de su modelo di-
sitan para responder a los cambios de la de- gital. Este tipo de fabricación presenta cinco
manda y, por tanto, aumentan la eficiencia de ventajas:
procesos y modelos de negocio. 1. Carece de efectos de economía de escala sig-
Pensemos en los cobots o robots colabora- nificativos porque prescinde de los moldes.
tivos, como los que fabrica la empresa alema- 2. Tampoco hay prácticamente residuos: se pue-
na Kuka. A diferencia de otros, que se han de de reutilizar cualquier material sobrante.
acordonar para evitar lesiones a los trabajado- 3. La complejidad no se traduce necesariamen-
res (un cordón equipado con sensores añade te en costes más altos, como ocurre con la fa-
varios miles de unidades de coste), los robots bricación tradicional. Con la impresión 3D,
iiwa de Kuka tienen sensores integrados que les las piezas pueden ser tan sofisticadas como
permiten reaccionar o detenerse cuando topan se desee.
con una persona. Esto hace posible trabajar 4. Las piezas se pueden “optimizar topológi-
más cerca de ellos y, por tanto, colaborar en la camente”, es decir, solo se añade el material
realización de tareas, como ocurre en la planta allí donde realmente se necesita ofreciendo
de montaje de cajas de cambios que BMW tie- mejores resultados (por ejemplo, complejos
ne en Dingolfing. Gracias a su inferior tamaño canales de refrigeración en componentes de
los cobots despiertan un creciente interés en- pared delgada).
tre los fabricantes asiáticos, como Foxconn, 5. Se puede reducir la cantidad de piezas, pues-
que los emplean en algunas de las tareas más to que ya no es necesario montar las comple-
tediosas. Resuelven así los problemas deriva- jas a partir de varios componentes, sino que
dos de la alta rotación de los trabajadores o el se pueden imprimir como un todo integral.
incremento de la producción.
Acompañada del software adecuado, una Esta última es una de las razones por las que
cámara puede ser el sensor más versátil de la industria aeroespacial fue pionera en la

20 SEGUNDO TRIMESTRE 2017 NÚMERO 33


INDUSTRIA 4.0:
¿LISTO PARA Los cinco puntales de la cadena de valor en la industria 4.0
LA PRÓXIMA
REVOLUCIÓN?

En un entorno tan complejo como el de los sistemas


de la industria 4.0, la mejor manera de proteger la
empresa es empezar en el nivel más bajo, donde se
crean y capturan los datos.
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

adopción de la fabricación aditiva. Reducía los ra 3D y el material adecuados podría producir


costes, se podía elaborar rápidamente prototi- “originales”.
pos de las nuevas piezas y, crucial para el sec- Dada su vulnerabilidad a manipulaciones
tor, estas eran más ligeras y ofrecían nuevas y externas, algunos vínculos precisan una aten-
mejores funcionalidades, además de un mayor ción especial: el que se produce entre los datos
rendimiento. de producción y los del negocio, y el estable-
Los líderes en impresión 3D industrial, cido entre los dispositivos móviles de interac-
como Electro-Optical Systems y General ción hombre-máquina y la estructura de TI cor-
Electric, admiten que esta tecnología permite porativa, sobre todo en un entorno en el que se
modelos de negocio completamente nuevos, usan los dispositivos personales.
sobre todo los de larga cola. En los últimos tres En un entorno tan complejo como el de los
años, alumnos del MBA de IESE han llevado a sistemas de la industria 4.0, la mejor manera
cabo varios proyectos de impresión 3D, entre de proteger la empresa es empezar en el nivel
ellos uno para un fabricante automovilístico más bajo, donde se crean y capturan los datos
que exploraba el uso de esta tecnología para a través de sensores y en los puntos de trans-
producir recambios y reducir el capital de misión. El crecimiento exponencial de los ele-
trabajo atado al almacenamiento de piezas de mentos conectados hace que esta cuestión sea
larga cola, cuya salida es más lenta. Mercedes- tan complicada como crucial.
Benz ha sido una de las primeras empresas de
automoción en establecer una unidad que im- Implicaciones futuras
prime en 3D recambios para sus divisiones de En 1988, Shoshana Zuboff (Harvard) lanzó tres
camiones y autobuses. anuncios proféticos:
Otro modelo de negocio interesante es el de Todo lo que pueda ser automatizado se auto-
las granjas de impresoras 3D, parecido al de las matizará.
granjas de servidores. En una economía en red, Todo lo que pueda ser informatizado se in-
los clientes envían sus diseños a una granja de formatizará.
impresoras, que utilizan las mismas impreso- Toda aplicación digital que pueda usarse
ras para distintos clientes. Estos clientes acce- para la vigilancia y el control se usará para la
den a lo último en tecnología y conocimientos vigilancia y el control.
(como los de expertos en impresión 3D) sin Con la industria 4.0 puede decirse lo mismo.
necesidad de realizar ninguna inversión inicial. En el contexto de las cadenas de valor de la fa-
Las granjas se benefician de la agrupación de la bricación:
demanda, unas tasas de uso más altas y una ren- Todos los procesos que puedan ser automa-
tabilidad de la inversión más rápida. Este sería tizados se automatizarán.
otro ejemplo de un modelo de negocio que pasa Todo aquello involucrado en la fabricación
de vender un producto físico a un servicio. de productos que se pueda informatizar se
informatizará.
5 PROPIEDAD INTELECTUAL Todos los sensores, aplicaciones digitales y
dispositivos que puedan usarse para la vigi-
Habilitar una protección fiable de la PI será un lancia, el control y la toma de decisiones dis-
requisito clave para la implementación de mo- tribuida se usará para la vigilancia, el control
delos de negocio basados en plataformas en la y la toma de decisiones distribuida.
industria 4.0. Con la impresión 3D, cualquiera Los pasos en esta dirección tienen implicacio-
que tenga acceso a los diseños, una impreso- nes importantes.

NÚMERO 33 SEGUNDO TRIMESTRE 2017 21


INDUSTRIA 4.0:
¿LISTO PARA Los cinco puntales de la cadena de valor en la industria 4.0
LA PRÓXIMA
REVOLUCIÓN?

PERFIL DE LOS TRABAJADORES. Los perfiles de ción con los modelos de negocio de plataforma
las personas que trabajan en la industria van a basados en datos da lugar al escenario perfecto
cambiar en todos los niveles. Los ingenieros, para la innovación recombinante.
por ejemplo, tendrán que aprender los nuevos Estas implicaciones de la industria 4.0 va-
enfoques del diseño de productos y procesos, ticinan la adopción de modelos de negocio de
ya que la impresión 3D ofrece mucha más liber- plataforma por parte de los fabricantes intensi-
tad que las tecnologías actuales. vos en activos. Siemens, General Electric y otras
El paso del trabajo manual al cognitivo pro- empresas ya ofrecen productos como servicio.
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

seguirá a buen ritmo. La ubicuidad de Internet y Estos modelos de negocio incentivan la desvin-
el acceso inmediato a la información transfor- culación de los activos del valor que crean, lo
marán el concepto de trabajadores del conoci- que redunda en su comerciabilidad y aumenta la
miento. Pasarán de ser expertos muy formados a base de usuarios potenciales al reducir el coste
profesionales capaces de hallar rápidamente so- marginal a prácticamente cero.
luciones a problemas complejos basándose en También veremos cómo las nuevas tecnolo-
su experiencia y un uso inteligente de Internet. gías de producción –impresión 3D, cobots, sen-
Al final se les conocerá como cibertrabajadores. sores– se recombinarán y engendrarán otras.
Las implicaciones están claras: la aceleración
CIBERSEGURIDAD. Cuando todas las máquinas, las de los avances tecnológicos, impulsada en par-
herramientas, el capital de trabajo, los sistemas te por la digitalización de la industria, dará pie
de TI y las personas estén conectadas a través a modelos y oportunidades de negocio todavía
de Internet, cualquier manipulación de los da- desconocidos.
tos tendrá consecuencias que van desde un ren- Si quieren desempeñar un papel de lideraz-
dimiento subóptimo hasta un fallo catastrófico. go en este escenario, los fabricantes tendrán
que seguir buscando una mayor eficiencia en
DIFERENCIACIÓN BASADA EN EL SOFTWARE. El paso los procesos de producción. Pero, ante todo,
hacia activos de producción en red y productos deberán desarrollar competencias en fábricas,
inteligentes con sensores conectados y capaci- productos y servicios conectados, así como en
dades de computación impulsará una individua- modelos de negocio de plataforma.
lización de los productos basada en el software. Solo entonces podrán abordar uno de los
Es decir, la diferenciación del producto vendrá mayores desafíos de la industria 4.0: la cons-
definida por el software y no por el hardware. trucción de estructuras totalmente nuevas que
Este proceso sitúa la diferenciación del pro- exploten todo el potencial de la fábrica íntegra-
ducto en el cliente, lo que deriva en un ahorro mente digital, que es la que tiene futuro.
considerable en la cadena de suministro y una
menor complejidad en las operaciones.
PARA SABER MÁS
MODELOS DE NEGOCIO DE PLATAFORMA. La indus-
tria los adoptará cada vez más. La ventaja de los Sachon, M.; Sastre, I. “EOS: Growing the Business
n

modelos de negocio de plataforma frente a las of Additive Manufacturing”. IESE, P-1160-E, 2017.
cadenas de suministro tradicionales es doble:
su escalabilidad es más rápida y son más flexi- Sachon, M.; Sastre, I. “Aciturri Aeronáutica:
n

bles. Por ello, líderes industriales y sectores Additive Manufacturing in the Aerospace
enteros se enfrentarán a nuevos retos compe- Industry”. IESE, P-1161-E, 2017.
titivos y correrán el riesgo de verse afectados
por la disrupción. Sachon, M.; Sastre, I. “KUKA: Planning for the
n

Entretanto, la industria 4.0 no es un fenó- Future of Automation”. IESE, P-1162-E, 2017.


meno aislado. Las innovaciones en otros cam-
pos –tecnologías de proceso, materiales avan- Sachon, M.; Karrer, C. “Hella: Industry 4.0 in
n

zados, nanotecnología, sistemas cognitivos China”. IESE, P-1163-E, 2017.


y sistemas mecatrónicos avanzados– pueden
sacudir toda la estructura de los sistemas de Sachon, Marc, “Impresión 3D: el futuro de la
n

producción. Estas innovaciones están conecta- fabricación”, Harvard Deusto Márketing y Ventas, nº
das a los datos y su uso inteligente. Su combina- 134 (2015): pp. 6–11.

22 SEGUNDO TRIMESTRE 2017 NÚMERO 33


DOSSIER
insight
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

DENSIDAD DIGITAL

¿Es posible programar


modelos de negocio?
Por JAVIER ZAMORA

E
l primer automóvil de la historia se caso, un coche– se le equipa con una conexión a
inventó en 1886. Su finalidad era Internet y se vincula a un teléfono inteligente, es
trasladar a la gente de un punto a otro capaz de comunicarse al instante y suministrar
más rápido que un coche de caballos. un sinfín de datos tan pormenorizados como
Ciento treinta años después, los automóviles útiles. Estas conexiones digitales redefinen cada
se parecen más a ordenadores ambulantes que vez más los límites de la competencia y las fuen-
a dispositivos mecánicos. A diferencia de anta- tes del valor del cliente.
ño, nos sentamos al volante, nos abrochamos el En este artículo presento un modelo que
cinturón, conectamos nuestros teléfonos inte- puede ayudar a los altos directivos a crear y
ligentes a una interfaz de diagnóstico a bordo capturar valor a partir de los datos conectados
y accedemos a datos en tiempo real, como el e identificar los elementos programables de su
consumo de combustible o nuestros hábitos de propuesta de valor.
conducción. En definitiva, el coche ha dejado
de ser un mero medio de transporte. El poder de la densidad digital
Este es solo un ejemplo más del Internet de El IdC no es una moda pasajera. Representa el
las cosas (IdC). Cuando a un objeto –en este poder de acceder de forma remota a los datos

https://dx.doi.org/10.15581/002.ART-3013 NÚMERO 33 SEGUNDO TRIMESTRE 2017 23


INDUSTRIA 4.0:
¿LISTO PARA ¿Es posible programar modelos de negocio?
LA PRÓXIMA
REVOLUCIÓN?

generados por las organizaciones, las personas sico con Internet. En los últimos treinta años
y las cosas sin importar su ubicación física, y de ha crecido de forma exponencial la cantidad de
articular interacciones relevantes entre ellas. conexiones persistentes, es decir, accesibles 24
En este sentido, los datos conectados se con- horas los siete días de la semana, que permiten
vierten en una abstracción de la propia entidad interacciones y transferencias de información
física, que se puede observar y controlar de for- ilimitadas.
ma remota. En los ochenta, solo las empresas medianas
Las olas de tecnologías digitales que se han o grandes con un presupuesto de TI importan-
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

sucedido durante los últimos 25 años han dado te estaban conectadas a la Red. Como estable-
lugar a un aumento continuo de las conexiones ce la Ley de Moore, los costes fueron bajando
a Internet, al tiempo que creaban nuevas opor- y la tecnología pudo penetrar en los mercados
tunidades de generar valor. En los años noventa de consumo. Durante los noventa, el acceso a
todos los ojos estaban puestos en la World Wide Internet llegó a los hogares. La introducción
Web, que permitía a los consumidores comprar de los teléfonos inteligentes a mediados de
bienes y servicios antes solo accesibles en las la década de 2000 transformó los móviles en
tiendas físicas. Desde entonces, la industria ordenadores portátiles que conectaban a las
tecnológica ha introducido nuevos conceptos a personas, con independencia de su ubicación.
una velocidad vertiginosa, desde las redes socia- Según el portal de inteligencia empresarial Sta-
les, la Web 2.0, la movilidad y el big data hasta la tista, está previsto que la base de dispositivos
computación en la nube, la realidad virtual, los del IdC instalados alcance los 31.000 millones
robots y la inteligencia artificial. en todo el mundo en 2020.
La tendencia a ver cada innovación tecno-
lógica como un fenómeno aislado hace más di- DATOS. El enorme volumen de datos conecta-
fícil entender todo su potencial de negocio. En dos también ha marcado y transformado el uni-
realidad, todas estas tecnologías se engloban verso digital. En los noventa, la mayor parte de
en un único concepto: la densidad digital, que los datos eran analógicos, es decir, se reprodu-
involucra las organizaciones, personas y cosas cían en forma física, como el material impreso,
conectadas. Apenas diez años después de la por ejemplo. En 2007, el volumen mundial de
irrupción del primer teléfono inteligente, estas datos conectados digitalmente ya había alcan-
conexiones se cuentan en miles de millones. zado una masa crítica.
Para entender mejor el poder de la densidad
digital, examinaremos sus dos componentes La capacidad de combinar conexiones y
básicos: conexiones y datos. datos, así como de cruzarlos con otros datos,
genera un sinfín de interacciones que crecen de
CONEXIONES. Hacen referencia a la capacidad forma exponencial y combinatoria. Dado que
de conectar cualquier elemento del mundo fí- no todas son relevantes, el papel del directivo
es seleccionar aquellas que le permitan sacar el
máximo beneficio de la densidad digital. Esta
RESUMEN EJECUTIVO estrategia puede lograr una mayor eficiencia,
coordinación y personalización, además de
Las conexiones digitales de los datos conectados e mejorar la capacidad para anticipar el cambio.
y los datos que generan las identificar los elementos
innumerables interacciones programables de su propuesta Transformación y disrupción digital
entre organizaciones, de valor. El autor también El porcentaje de datos conectados por unidad
personas y cosas han crecido destaca los pros y contras, de actividad –o sea, la densidad digital– suele
de forma exponencial. Los de modo que las empresas emplearse para medir el potencial de generar
directivos pueden utilizar esta puedan maximizar los nuevos modelos de negocio en un sector. Una
densidad digital para mejorar impulsores de valor y, al mismo unidad de actividad puede ser desde una unidad
sus modelos de negocio o tiempo, controlar los nuevos de negocio, una empresa o un sector hasta una
crear otros completamente retos de privacidad, fiabilidad, ciudad, región o país.
nuevos. Este artículo presenta seguridad e integración Al intensificarse la densidad digital, las
un modelo práctico para asociados a un entorno de alta fronteras entre el mundo físico y el digital, an-
ayudarles a sacar partido densidad digital. tes claramente definidas, se difuminan y crean

24 SEGUNDO TRIMESTRE 2017 NÚMERO 33


INDUSTRIA 4.0:
¿LISTO PARA ¿Es posible programar modelos de negocio?
LA PRÓXIMA
REVOLUCIÓN?

La densidad digital provoca la desintermediación,


minando la capacidad de las empresas para monetizar
su creación de valor. Estimula además la creación de
modelos de negocio hasta ahora inconcebibles.
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

un nuevo entorno mixto en un proceso conoci- análisis de la arquitectura de la transformación


do como transformación digital. digital revela algunas ideas.
Según mi colega del IESE Joan E. Ricart,
un modelo de negocio implica identificar “un Una puerta a nuevos modelos
nuevo enfoque” para crear y capturar valor y de negocio
explotar oportunidades de negocio. Ese nuevo Impulsada por la densidad digital, la transfor-
enfoque afecta al conjunto de interacciones, mación digital ha alterado la forma en que los
tanto en el front-end como en el back-end, que sectores desarrollan sus actividades principa-
implica la creación de una propuesta de valor. les, sirven las necesidades de los clientes, gene-
Teniendo presente esta definición, el auge de la ran propuestas de valor novedosas y capturan
densidad digital puede tener varios efectos, de nuevas oportunidades. La figura 1 ilustra los
los que destacaré aquí dos. elementos de la arquitectura de la transforma-
En primer lugar, provoca la desintermedia- ción digital y sus dos dominios fundamentales:
ción, con lo que mina la capacidad de las em- la densidad digital y el modelo de negocio.
presas para monetizar el valor creado. Basta El primero comprende tres capas. La física
con pensar en el efecto de Amazon en las libre- hace referencia a las organizaciones, las perso-
rías tradicionales o el de LinkedIn en las em- nas o las cosas que están conectadas. La de co-
presas de búsqueda de talento. nexión es la interfaz digital que vincula el mun-
Segundo, estimula la creación de modelos de do físico y el digital, incluyendo los procesos
negocio hasta ahora inconcebibles. El de Uber digitalizados que emplean las organizaciones,
–conectar pasajeros y conductores en tiempo como la gestión de la relación con el cliente y
real– solo ha sido posible gracias a la adopción la planificación de recursos empresariales; los
masiva de los teléfonos inteligentes. Hasta hace dispositivos de interfaz humana (web, apps,
poco, simplemente no había suficientes perso- voz y movimiento) que usan las personas, y los
nas con acceso móvil a Internet para sostener un sensores o actuadores integrados en las cosas.
modelo de negocio semejante. Por último, la capa de los datos incluye los es-
Los concesionarios de coches son otro tructurados (transaccionales), los no estructu-
ejemplo. Si tradicionalmente eran útiles para rados (redes sociales, vídeos, textos y simila-
descubrir y comprar, actualmente son apenas res) y/o los flujos de datos (IdC).
meros escaparates. Tesla, de hecho, usa los es- En conjunto, estos datos constituyen la ma-
pacios físicos para exhibir sus modelos, pero teria prima de posibles interacciones relevan-
los vende en su web. tes. Si separan el grano del trigo, los directivos
En cualquier sector, la magnitud de la trans- pueden explotarlas para idear una propuesta
formación digital está directamente relacionada de valor y desarrollar un modelo de negocio.
con el nivel de densidad digital. Por consiguien- Los incondicionales de las TI entenderán
te, su impacto en el modelo de negocio puede sin duda el paralelismo entre el dominio de la
abarcar desde el front-end, como en el caso de densidad digital y la arquitectura de un ordena-
los concesionarios de coches, hasta todas y cada dor, cuyo hardware representaría la capa física;
una de las dimensiones del sector, como ocurre los controladores de los dispositivos, la de co-
con Uber y el modelo de negocio de los taxis. nexión; y el sistema operativo, la de los datos.
Aunque estos ejemplos son específicos de Igual que el sistema operativo es una abstrac-
la automoción y el transporte, otros sectores ción del hardware del ordenador, la capa de los
pueden valerse de la densidad digital para cap- datos se convierte en una abstracción de la capa
turar oportunidades sin explotar. ¿Cómo? Un física.

NÚMERO 33 SEGUNDO TRIMESTRE 2017 25


INDUSTRIA 4.0:
¿LISTO PARA ¿Es posible programar modelos de negocio?
LA PRÓXIMA
REVOLUCIÓN?

El ordenador también es un buen ejemplo que ha llevado la personalización a un nuevo


de tecnología generativa, pues permite que nivel con su programa Snapshot. Los clientes
terceras partes innoven y desarrollen soft- conectan un pequeño dispositivo (capa de co-
ware o hardware para mejorar el dispositivo nexión) al sistema de diagnóstico a bordo de
original, sin necesidad de cablear y recablear su coche, que registra su comportamiento al
el hardware subyacente. La separación entre el volante (capa física) y envía los datos (capa de
desarrollo de software y hardware supuso un los datos) a Progressive. La empresa compila
cambio tectónico que se tradujo en una explo- una “instantánea” de treinta días y ofrece des-
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

sión de nuevos adelantos y aplicaciones. Del cuentos a los clientes que considera buenos
mismo modo, el dominio de la densidad digital conductores. El programa es voluntario, por
se podría considerar una forma de tecnología lo que se puede optar por pagar una prima en
generativa. Los datos permiten la generación función de los criterios habituales, como edad,
de multitud de interacciones, algunas de las zona de residencia y modelo del coche.
cuales podrían ser los cimientos de nuevos Otro ejemplo de las posibilidades de la den-
modelos de negocio. sidad digital es la empresa israelí Waze, funda-
da en 2008 y adquirida por Google en el 2013.
Modelos de negocio programables Se trata de una app de navegación por GPS para
Diseñados para crear y capturar valor, los mo- teléfonos inteligentes y tabletas que informa del
delos de negocio se basan tradicionalmente en tráfico en tiempo real para que los usuarios pue-
estrategias definidas que exigen inversiones dan elegir la ruta más rápida. Aquí todo el mun-
regulares para adquirir y desarrollar los acti- do gana: los conductores obtienen información
vos necesarios. Al igual que los gastos gene- del tráfico al minuto, al tiempo que sirven de
rales fijos, muchos de estos recursos carecen sensores de carretera para los demás usuarios.
de la flexibilidad suficiente para adaptarse Por consiguiente, cuantos más conductores
rápidamente a los cambios económicos y las usen la app (conexiones), mayor será la preci-
innovaciones sectoriales. Sin embargo, si las sión (datos conectados) y mejor será el servicio.
empresas sustituyen los recursos físicos por
sus abstracciones de la capa de datos conecta- Ecosistemas: más allá de
dos, estos pasan a ser elementos programables las cadenas de valor
del modelo de negocio. De este modo, los datos Según Michael Porter, el desarrollo masivo de
pueden impulsar propuestas de valor corpora- productos conectados e “inteligentes” ha des-
tivas mediante interacciones en el front-end y encadenado una tercera ola de competencia
el back-end. Y ahí es donde radican los procesos basada en las TI. Hoy en día las TI ya no están
optimizados y las nuevas oportunidades para relegadas a automatizar o coordinar ciertos
crear valor. elementos de la cadena de valor, sino que se
Tomemos como ejemplo a Progressive Cor- han convertido en un impulsor clave de las
poration, una aseguradora estadounidense propuestas de valor.
Los datos conectados en el dominio digital
representan una abstracción de los diversos
SOBRE EL AUTOR componentes del dominio físico del modelo
de negocio. Como Ramón Casadesus-Masa-
Javier Zamora es profesor le interesa la transformación nell y Joan E. Ricart apuntan en un artículo, es
asociado del departamento digital de las empresas a precisamente esta separación entre los acti-
de Sistemas de información través de la aplicación de vos físicos y la interacción digital lo que hace
del IESE, así como director las nuevas tecnologías, maleables los modelos de negocio, puesto que
académico del Encuentro en especial los procesos dichos activos se pueden reconfigurar o pro-
sectorial de ICT & Digital de rediseño y los retos del gramar según convenga.
Media en el IESE y del Mobile desarrollo de una mentalidad Esta programabilidad brinda infinitas posi-
Thinking Days, un programa digital. También es cofundador bilidades para identificar propuestas de valor y
conjunto con Mobile World de Inqbarna, empresa construir casos de negocio relevantes. En una
Capital Barcelona. Autor de especializada en el desarrollo primera derivada, las empresas pueden mejo-
numerosas publicaciones y de apps para teléfonos rar su modelo de negocio recurriendo a la co-
dos patentes internacionales, inteligentes y tabletas. nectividad para:

26 SEGUNDO TRIMESTRE 2017 NÚMERO 33


INDUSTRIA 4.0:
¿LISTO PARA ¿Es posible programar modelos de negocio?
LA PRÓXIMA
REVOLUCIÓN?

valor lineales a nuevos ecosistemas más diver-


0 La arquitectura
FIGURA 1
sos o redes de valor.
1 0 de la transformación digital
1 1 EL ANÁLISIS DE CADA NIVEL PUEDE REVELAR Los pros y contras
00010 NUEVAS OPORTUNIDADES PARA CREAR VALOR. de la densidad digital
1 1 Como ocurre con cualquier fuerza disruptiva,
011101 Dominio del modelo de negocio la densidad digital presenta ventajas e incon-
100 11 venientes que explicamos a continuación (ver
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

CAPA DE0 0
0 0
1CAPTURA
LA Modelo de ingresos
Impulsores de valor y retos). Como puede
DE 1 >>>1
> >

001100
VALOR observarse, cada ventaja conlleva una desven-
taja, y a la inversa.
10 DE0LA10
CAPA 1 Interacciones
>>

CREACIÓN
0110>>>
DE VALOR 1
1
Back-end Front-end IMPULSORES DE VALOR DE
>>>> >>> >>

010111
LA DENSIDAD DIGITAL

111101
En el lado positivo, los directivos pueden crear
Dominio de la densidad digital y capturar valor cuando codifican las interac-
100110 ciones relevantes y las usan para optimizar la
CAPA 1DE00 Datos: fuente/ tipo / frecuencia
11DATOS
LOS >1
eficiencia, anticipar cambios, mejorar la coor-
>> >> >> >>

000110 No
dinación y personalizar su oferta.

111001
Estructurados Flujos
estructurados
MÁS EFICIENCIA. Tradicionalmente las empre-
000
CAPA
11
DE LAS 0 Procesos Dispositivos de Sensores sas han utilizado las tecnologías digitales para
111001>
CONEXIONES digitalizados interfaz humana o actuadores aumentar la eficiencia operacional, automa-
>> >>> >

001110
CAPA Cosas
tizar o rediseñar procesos para optimizar los
FÍSICA
11 >>> 01 Organizaciones Personas (hardware o tiempos de producción, ahorrar costes aso-
1 1
dispositivos) ciados y reducir los errores de fabricación. Tal
vez el sector que mejor ilustra este uso sea el
automovilístico, que ha introducido robots y
Maximizar la eficiencia mediante el control la fabricación integrada por ordenador para
y la gestión remotos. racionalizar toda su cadena de suministro.
Optimizar los activos mediante un manteni- Ahora que la densidad digital se aproxima
miento predictivo. al 100%, el proceso de fabricación está expe-
Ampliar la propuesta de valor, con extensio- rimentando un cambio de paradigma. Stefan
nes digitales y actualizaciones. Ferber, vicepresidente de ingeniería de Bosch
Pasar de un producto a un servicio, como el Software Innovations, lo ha descrito así: “El In-
de pago por uso. ternet de las cosas permite una nueva forma de
La evolución del automóvil de la que hablá- organizar la producción industrial: si conecta-
bamos al principio ilustra esas posibilidades. mos máquinas, sistemas de almacenamiento y
Hasta hace poco, el valor del coche residía en bienes, podemos crear sistemas de producción
el coche en sí como medio de transporte. Sin inteligentes que básicamente se controlan entre
embargo, al evolucionar la tecnología, su pro- sí sin necesidad de una intervención manual”.
puesta de valor pasa a ser la de un servicio de
movilidad, como evidencia el auge de las pla- ANTICIPAR CAMBIOS. El aumento de la densi-
taformas para compartir coche. dad digital permite a los directivos acceder y
Pero la programabilidad del modelo de ne- analizar vastas cantidades de datos, además
gocio resulta aún más prometedora, ya que per- de perfeccionar sus estrategias competitivas
mite a las empresas crear propuestas de valor anticipando los patrones y las tendencias que
al margen de sus cadenas de valor tradiciona- revela este big data.
les. Al recombinar y conectar activos y actores En realidad, el verdadero beneficio de todos
dispares, pueden explotar nuevos tipos de in- estos datos no depende del volumen, sino del
teracciones inimaginables en un mundo no co- conocimiento que aportan para mejorar la toma
nectado. Este fenómeno redefine las fronteras de decisiones. Es decir, solo resulta útil si los di-
sectoriales y provoca un cambio de cadenas de rectivos son capaces de usarlo para describir

NÚMERO 33 SEGUNDO TRIMESTRE 2017 27


INDUSTRIA 4.0:
¿LISTO PARA ¿Es posible programar modelos de negocio?
LA PRÓXIMA
REVOLUCIÓN?

Gracias a los avances en eficiencia y trazabilidad,


las empresas pueden crear productos totalmente
personalizados que se adaptan a los hábitos y
preferencias de los consumidores.
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

Impulsores de
FIGURA 2 revolucionó el sector y transformó la propia
empresa, que pasó de ser un actor establecido
valor y retos de la industria a un innovador pionero.
LA DENSIDAD DIGITAL TIENE TANTO
VENTAJAS COMO INCONVENIENTES.
MEJORA DE LA COORDINACIÓN. Las limitaciones
de la ubicación física de organizaciones, per-
sonas y cosas se diluyen cuando las empresas
acceden remotamente a los datos que generan.
Anticipación Coordinación Este avance permite la coordinación de recursos
hasta ahora aislados debido a los altos costes de
transacción. Y la oferta se puede ampliar a través
Eficiencia Personalización de las propuestas de valor de terceras partes en
DENSIDAD
el marco de nuevos ecosistemas o plataformas.
DIGITAL Para muestra, Under Armour, que incorpo-
Privacidad Integración ra sensores a su ropa deportiva y otros disposi-
tivos wearable. Este paso lleva a la empresa más
allá del negocio de la ropa deportiva, introdu-
Fiabilidad Seguridad ciéndola en el ámbito de la salud personal y el
estilo de vida, donde los datos sobre el compor-
tamiento de millones de usuarios se convierten
en activos para un ecosistema más amplio de
productos asociados, licencias y experiencias.
un proceso, predecir patrones futuros basados
en las condiciones actuales o recomendar un MAYOR PERSONALIZACIÓN. El crecimiento de la
curso de acción. En definitiva, los tres principa- densidad digital resuelve la vieja paradoja del
les impulsores de valor del big data –descripción, mundo analógico, en el que las empresas se
predicción y prescripción– dependen de hasta veían obligadas a elegir entre las economías de
qué punto las empresas los integran en su mo- escala que ofrecen los productos para el merca-
delo estratégico. De este modo, pueden rastrear do de masas o los dirigidos a nichos de merca-
lo que ocurre a lo largo de todo el ciclo de vida de do. Gracias a los avances en eficiencia y traza-
sus productos con gran profundidad y detalle e bilidad, las empresas pueden crear productos
incluso en tiempo real. totalmente personalizados que se adaptan a
Rolls-Royce, uno de los fabricantes de mo- los hábitos y preferencias de los consumidores,
tores para aviones más importantes del mundo, sin dejar de atender el mercado de masas. La
ofrece una aplicación interesante. Anticipando opción Snapshot de Progressive ilustra hasta
el auge del big data, la multinacional británica qué punto la personalización puede beneficiar
decidió equipar sus motores con múltiples tanto al proveedor como al cliente.
sensores para registrar los datos operativos en
tiempo real y usar estos últimos para predecir LOS RETOS DE LA DENSIDAD DIGITAL
problemas técnicos antes de que surjan. De
este modo, Rolls-Royce amplió su propuesta Aunque la densidad digital puede transfor-
de valor ofreciendo motores a los fabricantes mar sectores y aumentar la competitividad de
de aviones y servicios de mantenimiento pre- las empresas, también presenta nuevos retos
dictivo a las compañías aéreas. Este cambio relacionados con la privacidad, la fiabilidad,

28 SEGUNDO TRIMESTRE 2017 NÚMERO 33


INDUSTRIA 4.0:
¿LISTO PARA ¿Es posible programar modelos de negocio?
LA PRÓXIMA
REVOLUCIÓN?

La densidad digital también presenta nuevos retos


relacionados con la privacidad, la fiabilidad, la
seguridad y la integración que las empresas globales
deben reconocer y abordar.
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

la seguridad y la integración que las empresas empresas deberían revisar su estructura cor-
globales deben reconocer y abordar. porativa para asegurarse de que incluye un nú-
mero suficiente de expertos en TI. Un estudio
PRIVACIDAD. Las personas y organizaciones ge- reciente de Capgemini ha alertado que menos
neran la mayor parte de los datos recogidos en del 10% de los ingenieros de la industria auto-
los escenarios de alta densidad digital. Asisti- movilística son ingenieros de software. Dada
mos a un debate sobre si el propietario de es- la transformación tecnológica del sector, este
tos datos son las plataformas que los recaban porcentaje se puede quedar corto.
o quienes los ceden. Los datos personales son
una nueva clase de activos y requieren que los SEGURIDAD. En los tiempos en que únicamen-
bancos de datos tengan unas normas claras te las empresas tenían conexión a Internet,
para su uso y protección. El problema de la pri- el problema de la seguridad de los datos se
vacidad también expone el compromiso entre resolvía protegiendo el perímetro de la orga-
la personalización y la cantidad de datos nece- nización. En el terreno de juego actual, nume-
sarios que hay que almacenar. rosas dimensiones del plan de negocio ya están
La actual falta de regulación sobre la pro- hiperconectadas de un extremo a otro, lo que
piedad de los datos, la privacidad y la ciberse- aumenta exponencialmente los posibles pun-
guridad se ve agravada por la rapidez del cam- tos de ataque.
bio tecnológico. Pero las empresas solo podrán Inga Beale, CEO de Lloyd’s, se ha hecho eco
beneficiarse de los espacios de alta densidad de este cambio: “En 1975, el 83% del valor de
digital si logran establecer una relación de con- mercado de las empresas del S&P 500 corres-
fianza con sus clientes y son transparentes con pondía a sus activos tangibles y el 17% a los in-
el uso que hacen de los datos personales. tangibles. Hoy se han invertido completamen-
te estas cifras, con un 16% para los tangibles
FIABILIDAD. Los datos generados por los compo- y un 84% para los intangibles. Esta transición
nentes de su modelo de negocio permiten a las provoca cambios en el panorama del riesgo
empresas convertir productos hasta hace poco porque los activos digitales, intangibles, son
independientes en servicios, cuya funciona- cada vez más vulnerables a nuevas amenazas,
lidad se prolonga durante todo el ciclo de vida como los ciberataques”.
del producto mediante actualizaciones del soft- Como el IdC sigue difuminando las fronte-
ware. Sin embargo, cuanto más integre la tecno- ras entre el ámbito físico y el digital, las con-
logía como un elemento central de su propuesta secuencias de las brechas de seguridad pueden
de valor, más dependerá el éxito de la empresa ser catastróficas. Por ejemplo, ¿qué pasaría si
de la fiabilidad de su software asociado. los dispositivos sanitarios, las infraestructuras
Además, la veracidad de la información ge- energéticas o las bases de datos de los Gobier-
nerada en entornos muy complejos deja de ser nos se vieran comprometidos? Este aumento
tan fiable, lo que dificulta aún más su clasifica- del riesgo exige un diseño minucioso de nuevos
ción y gestión. Los coches de alta gama ilustran servicios que prevengan, detecten y respondan
esta enorme complejidad: con cien millones de a los ciberataques.
líneas de código o más, se cuentan entre las má-
quinas más sofisticadas del mundo. INTEGRACIÓN. En un entorno de alta densi-
Por ello, la función de TI ha pasado de ser dad digital, ninguna empresa puede propor-
un silo a ganar protagonismo como impulsor cionar toda la propuesta de valor a sus clien-
fundamental de la creación de valor. Así, las tes. Por eso hay que buscar socios capaces de

NÚMERO 33 SEGUNDO TRIMESTRE 2017 29


INDUSTRIA 4.0:
¿LISTO PARA ¿Es posible programar modelos de negocio?
LA PRÓXIMA
REVOLUCIÓN?

En la actualidad se han establecido algunos estándares


para regular la conexión de las organizaciones y las
personas a Internet, pero no de las cosas. El panorama
de esta esfera está sumamente fragmentado.
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

intercambiar datos conectados en tiempo real. importantes relacionados con la privacidad, la


Y esas conexiones han de ser continuas. fiabilidad, la seguridad y la integración que las
Por tanto, es necesario ratificar estándares empresas deben monitorizar y controlar con-
que permitan a las plataformas horizontales tinuamente.
comunicarse, así como operar y programar los Para afrontar estos retos estratégicos y ope-
innumerables dispositivos que conforman el racionales, los directivos necesitan ante todo
IdC, con independencia del tipo, fabricante o una nueva mentalidad digital. En otro artículo
sector. En la actualidad se han establecido al- de IESE Insight, escrito junto con mis colegas
gunos estándares para regular la conexión de del departamento de Sistemas de información
las organizaciones y las personas a Internet, Evgeny Káganer y Sandra Sieber, explicamos
pero no de las cosas. El panorama de esta esfe- las “Cinco habilidades del líder digital”.
ra está sumamente fragmentado, con grandes En el largo plazo, el éxito en un mundo di-
actores que las más de las veces reproducen su gitalmente denso depende de la capacidad de
propio “jardín vallado” del IdC. El tiempo dirá la empresa para maximizar los impulsores de
cuál de entre las cientos de plataformas del IdC valor al tiempo que minimiza las posibles retos.
será adoptada masivamente hasta convertirse También de su capacidad para aprender a mo-
en el estándar de facto. verse por un ecosistema en el que las normas se
Además de algunos estándares, los parti- deciden sobre la marcha.
cipantes del ecosistema tendrán que acordar
cómo compartir el valor derivado de sus datos
conectados. El uso de interfaces de programa-
ción de aplicaciones es importante porque les
permite integrar sus sistemas en este entorno, PARA SABER MÁS
más diverso, de alta densidad digital.
Zamora, J. “Tomar mejores decisiones con el
n

Un salto completo big data”. Harvard Deusto Business Review nº 256


Entre tantos ordenadores, teléfonos inteli- (2016): pp. 6- 14.
gentes, tabletas y sensores, los directivos se
preguntan cómo pueden beneficiarse de este Káganer, E.; Zamora, J; Sieber, S. “Cinco
n

cambio de paradigma. habilidades del líder digital. Una cuestión de


Como hemos visto en este artículo, el pri- equilibrios”. IESE Insight, nº 18 (2013): pp.15-22.
mer paso consiste en identificar los elementos
programables de la propuesta de valor de la em- Casadesus-Masanell, R.; Ricart, J. E. “How to
n

presa y después las interacciones relevantes de Design a Winning Business Model”. Harvard
la capa de los datos que podrían maximizar la Business Review, vol. 89, nº 1/2 (2011): pp. 101-107.
eficiencia, anticipación, coordinación y perso-
nalización. Esta programabilidad brinda una Porter, M. E.; Heppelmann, J. E. “How Smart,
n

mayor flexibilidad para reconfigurar el modelo Connected Products Are Transforming


de negocio actual o crear otro completamente Competition”. Harvard Business Review vol. 92, nº 11
nuevo más allá de la cadena de valor tradicional (2014): pp. 64-86.
del sector.
Pero no es oro todo lo que reluce en el domi- Mocker, M.; Weill, P.; Woerner, S. L. “Revisiting
n

nio de la densidad digital. Pese a sus incuestio- Complexity in the Digital Age”. MIT Sloan
nables beneficios también plantea problemas Management Review Vol. 55 , nº 4 2014 : pp. 73-81.

30 SEGUNDO TRIMESTRE 2017 NÚMERO 33


DOSSIER
insight
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

¿ES SEGURO TU FIRMWARE?

Consejos para prevenir,


detectar y responder
a los ciberataques
Por ELMAR PADILLA

¿Q
ué tienen en común un débil, por lo que es sumamente vulnerable a un
ordenador portátil, un te- ciberataque.
léfono móvil, un rúter, un Casi todos conocemos las herramientas
sistema de control indus- habituales de los ciberataques –programas ma-
trial, un coche, un Mars ró- lignos, botnets y suplantación de la identidad– y
ver y un sistema armamentístico? Todos ellos adoptamos las medidas preventivas habituales:
integran el firmware: el software que controla instalamos firewalls, filtros de correo no desea-
los circuitos electrónicos de los dispositivos do y software antivirus; evitamos hacer clic en
para ejecutar correctamente las instrucciones los vínculos, descargar archivos adjuntos o di-
que manejan físicamente el hardware. vulgar datos personales en emails no solicitados
A diferencia de lo que ocurre con el siste- enviados por desconocidos. En gran medida,
ma operativo de un ordenador o el software esto impide los ataques de los hackers que bus-
de una aplicación, la seguridad del firmware es can robar datos o extorsionar a sus víctimas.

https://dx.doi.org/10.15581/002.ART-3014 NÚMERO 33 SEGUNDO TRIMESTRE 2017 31


INDUSTRIA 4.0:
¿LISTO PARA Consejos para prevenir, detectar
LA PRÓXIMA
REVOLUCIÓN? y responder a los ciberataques

Pero están produciéndose nuevos tipos de los funcionarios alemanes para prevenir inci-
ciberataques para los cuales apenas existen so- dentes parecidos en el futuro: separar la red de
luciones comerciales. Y las consecuencias de negocio de la de producción. Como advirtió un
una agresión a un sistema de control industrial, artículo de la revista Wired, “para impedir que
un coche, un róver o un sistema armamentísti- los hackers salten de una red a otra y accedan de
co son muchísimo más graves que el cuelgue de forma remota a sistemas críticos por Internet”
tu ordenador o tu móvil. Las molestias que im- hay que tener en cuenta que “una red solo puede
plica, por ejemplo, tener que cancelar tu tarjeta considerarse verdaderamente segura si no está
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

de crédito o perder las fotos de tus vacaciones conectada a Internet ni a ningún otro sistema
(de las que deberías haber hecho una copia de que a su vez esté conectado a Internet”.
seguridad en la nube) no son equiparables a un Y ahí yace el gran reto de la era del Inter-
accidente nuclear o la explosión de unos altos net industrial o el Internet de las cosas, pues
hornos. la tendencia es hacia una digitalización y una
Pensemos en estos dos casos reales. En conexión en red de los dispositivos físicos cada
2010, funcionarios iraníes notaron que las cen- vez mayores. Las empresas suelen ensalzar la
trifugadoras utilizadas para enriquecer uranio ganancia en eficiencia, el ahorro en costes y
fallaban sin razón aparente. Además, otros la flexibilidad que brinda la industria 4.0. En
ordenadores se colgaban y reiniciaban miste- concreto, las alemanas prevén invertir en ella
riosamente. Por casualidad, descubrieron que 40.000 millones de euros anuales y que más del
un virus malicioso conocido como Stuxnet, 80% de su cadena de valor esté muy digitaliza-
programado específicamente para sabotear da en 2020, según una encuesta de Pricewater-
máquinas, había entrado en sus sistemas. houseCoopers. Pero los dispositivos industria-
Cuatro años después, una planta siderúr- les interconectados son un blanco demasiado
gica alemana no pudo parar sus altos hornos fácil. Y, como decía antes, hay muchísimo en
porque un malware había comprometido el juego cuando se produce un ciberataque in-
sistema que los controlaba. Hubo “daños ma- dustrial.
sivos”, según un informe gubernamental sobre En este artículo explico cuándo y cómo el
el incidente, aunque jamás se hizo público ni su firmware industrial puede sufrir un ciberataque
verdadero alcance ni el nombre de la empresa, y qué puedes hacer para defender tu empresa.
todo un indicativo de la gravedad con que las Todo ello basándome en los últimos estudios
autoridades trataron este caso de sabotaje in- dirigidos por Fraunhofer, un consorcio de cen-
dustrial. tros de investigación europeos especializados
Estos fueron los primeros ataques de la his- en los aspectos legales, organizacionales y téc-
toria a equipos industriales con la intención nicos de la seguridad de las TI, entre muchas
de causar daños físicos (a diferencia de los que otras cuestiones relevantes para la industria y
se dirigen a los ordenadores de una empresa o las empresas en general. Los directivos ilusio-
una persona para robar datos o dinero). Pero nados con las posibilidades de la industria 4.0
aún más inquietante es el consejo que dieron deben comprender el alcance de las amenazas
que plantea la manipulación del firmware y to-
mar medidas para proteger su empresa.
RESUMEN EJECUTIVO
Maneras en que puede infectarse
Basándose en las últimas y evitar un ciberataque de el firmware
investigaciones del Instituto consecuencias devastadoras? Empecemos analizando cuándo y cómo puede
Fraunhofer, el autor explica ¿Está preparada para infectarse el firmware de los dispositivos.
cuándo y cómo el firmware afrontarlo si se produce? Los
industrial puede sufrir un directivos ilusionados con las CUÁNDO. LA RUPTURA DE LA CADENA
DE CONFIANZA
ataque y qué pueden hacer las posibilidades de la industria
empresas para defenderse. 4.0 deben comprender el A menudo, los encargados de proteger una red
¿Son conscientes las alcance de las amenazas que sostienen que sus dispositivos funcionan en un
empresas de lo mucho que se plantea la manipulación del entorno cerrado al que solo tiene acceso el per-
juegan? ¿Qué está haciendo la firmware y tomar medidas sonal autorizado, por lo que el sistema es se-
alta dirección para protegerse para salvaguardar su empresa. guro. Sin embargo, un examen de las distintas

32 SEGUNDO TRIMESTRE 2017 NÚMERO 33


INDUSTRIA 4.0:
¿LISTO PARA Consejos para prevenir, detectar
LA PRÓXIMA
REVOLUCIÓN? y responder a los ciberataques

Dos errores típicos son la falta de una autentificación


obligatoria de toda persona que intente instalar
nuevo firmware y la falta de verificación de la firma del
fabricante.
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

fases del ciclo de vida de un dispositivo revela infectar el firmware a través de las actualiza-
los fallos de este argumento. ciones, alguna vulnerabilidad técnica o el uso
de credenciales válidas, un método apto para
DISEÑO Y DESARROLLO. Es la primera fase en la ataques tanto dirigidos como no dirigidos.
que los hackers pueden comprometer un dispo- De todos modos, el acceso remoto es más
sitivo a través de, por ejemplo, la introducción fácil que el físico y es el más probable en un
de una vulnerabilidad o una puerta trasera en ataque dirigido dado que, además del esfuerzo
el diseño. Sin embargo, comportaría que todos adicional que supone acceder físicamente a los
los usuarios de un mismo firmware estarían dispositivos, los hackers corren un mayor riesgo
expuestos a la misma vulnerabilidad. Eso au- de ser atrapados.
mentaría la probabilidad de que cualquiera la Retomando el argumento de antes –que un
detectara y corrigiera, por lo que es poco indi- sistema es seguro porque funciona en un entor-
cado para un ataque dirigido, es decir, con un no cerrado y solo el personal autorizado tiene
objetivo concreto. Además, exige un alto gra- acceso a los dispositivos–, vemos que ambas
do de conocimiento y acceso interno. Así, aun precauciones solo afectan a la fase de opera-
siendo posible en teoría, esta opción es compa- ción. E incluso así, no descartan completamen-
rativamente onerosa para los hackers. te los ataques internos.
Ante esta realidad, las medidas de ciberse-
PRODUCCIÓN. La manipulación del firmware en guridad de una empresa se han de acompañar
esta fase implica alterarlo antes o después de de otras adicionales, más especializadas téc-
su integración en el dispositivo. Puede darse en nicamente, que cubran los ataques internos y
una única pieza del firmware o en toda una cate- los producidos en las demás fases. Es la única
goría. Es una acción apta para un ataque tanto manera de dotar a los sistemas críticos de un
dirigido como no dirigido, pero, como ocurre nivel de protección aceptable.
en la fase anterior, precisa conocimiento inter-
no, sobre todo del proceso de introducción del CÓMO. MÉTODOS PARA INFECTAR
DISPOSITIVOS MANIPULANDO EL FIRMWARE
firmware en los dispositivos, así como acceso a
dicho proceso. La siguiente lista, aunque no exhaustiva, resu-
me los principales métodos de ataque emplea-
TRANSPORTE. Es decir, interceptar el hard- dos y el nivel actual de seguridad de la mayoría
ware durante su envío al cliente e introducir el de dispositivos. Puedes cotejar con ella la segu-
firmware manipulado antes de seguir hacia su ridad de los sistemas de tu empresa.
destino. Como esta acción exige acceso físico,
resulta más apta para un ataque dirigido que ACTUALIZACIÓN DEL FIRMWARE. Muchos
para uno no dirigido. También precisa de co- dispositivos ofrecen la posibilidad de
nocimiento interno, en especial qué hardware actualizar su firmware. Por desgracia, este
ha pedido la empresa objeto del ataque y los proceso no suele ser lo bastante seguro.
detalles sobre su entrega. Dos de los errores típicos son la falta de una
autentificación obligatoria de toda persona
OPERACIÓN. Una vez que el dispositivo empie- que intente instalar nuevo firmware y la falta de
za a funcionar, se puede infectar el firmware de verificación de las firmas. El primero permite
dos maneras: de forma remota o en las insta- que cualquier persona instale el programa,
laciones. En el primer caso, alguien sin acceso mientras que el segundo permite la instalación
físico al dispositivo es capaz de manipular o de cualquier programa.

NÚMERO 33 SEGUNDO TRIMESTRE 2017 33


INDUSTRIA 4.0:
¿LISTO PARA Consejos para prevenir, detectar
LA PRÓXIMA
REVOLUCIÓN? y responder a los ciberataques

El firmware suele incorporar software de terceras


partes. Si se encontrara una vulnerabilidad en ese
software, podrían verse afectados una
gran cantidad de dispositivos.
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

APROVECHAR UNA VULNERABILIDAD. Los hackers se desplaza por Internet y bombardea los servi-
han de saber no solo qué vulnerabilidad existe dores con ataques distribuidos de denegación
sino cómo aprovecharla. de servicio (DDoS). En octubre del año pa-
Herramientas online como Metasploit y sado, un ataque Mirai hizo caer gran parte de
Routerpwn permiten a las empresas realizar Internet en Estados Unidos y Europa. Lo más
tests de diagnóstico de los sistemas para dar preocupante de Mirai es que se aprovecha del
con posibles fallos o vulnerabilidades de segu- Internet de las cosas, lo que permite a los hac-
ridad. Sin embargo, utilizar estas herramien- kers no solo infectar dispositivos conectados a
tas no exime a tu empresa de tener sus propias Internet sino controlarlos.
medidas de seguridad, ya que, al ser de código El hecho de que los dispositivos indus-
abierto, cualquiera puede realizar los mismos triales suelen usarse durante mucho tiempo
tests. Hacer público un fallo de diseño puede complica las cosas. Llega un momento en que
ayudar a las empresas a corregirlo, pero tam- dejan de desarrollarse actualizaciones para el
bién a los hackers a aprovecharlo para atacarlas. firmware, por lo que las vulnerabilidades des-
Aunque fue de software y no de firmware, cubiertas tras el periodo de asistencia posventa
el ataque del ransomware WannaCry de mayo pueden quedarse sin corregir.
de 2017 ilustra lo que puede pasar cuando no Además, el firmware suele incorporar soft-
se corrige debidamente una vulnerabilidad. El ware de terceras partes. Si se encontrara una
Servicio Nacional de Salud británico, Telefóni- vulnerabilidad en ese software, podrían verse
ca, FedEx y Deutsche Bahn fueron algunas de afectados una gran cantidad de dispositivos.
las organizaciones cuyos servicios se vieron Un caso muy conocido es el error Heartbleed
afectados. Si hubieran revisado y corregido sus en OpenSSL, una herramienta criptográfica
sistemas antes de que los atacantes aprovecha- de código abierto. Pese a la detección del error
ran esa vulnerabilidad, unos 200.000 ordena- y los intentos de corregirlo hace tres años, se
dores ubicados en 150 países podrían haberse cree que muchos fabricantes cuyos dispositi-
salvado del ataque. vos incorporan OpenSSL siguen siendo vulne-
En un contexto industrial, Mirai es poten- rables a ataques remotos.
cialmente más peligroso. Este código maligno
CREDENCIALES ESTÁNDAR. La mayoría de fabri-
cantes envían sus dispositivos con credencia-
EL AUTOR les estándar. Así, todos los dispositivos de un
mismo tipo tienen las mismas credenciales
Elmar Padilla es jefe del la Seguridad de las Tecno- preinstaladas, por lo que los hackers pueden
departamento de Ciberanálisis logías de la Información de acceder a través de ellas.
y ciberdefensa del Instituto Alemania y diversas fuerzas y
Fraunhofer de Comunicación, cuerpos de seguridad– sobre MEMORIA COMPARTIDA. En ocasiones el fir-
procesamiento de información cuestiones de ciberseguridad, mware se almacena en el mismo sistema de
y ergonomía en Alemania. como el cibercrimen y el ciber- archivos, como los datos del programa, o
Junto con su grupo de inves- espionaje. Ha publicado más comparte memoria con otros componentes.
tigación, asesora a organis- de 50 artículos en congresos Si los hackers logran acceder con permiso de
mos públicos nacionales e internacionales y en revistas escritura al sistema de archivos o a la memo-
internacionales –entre ellos el especializadas. Es doctor en ria compartida, pueden manipular el firmware
Ministerio Federal de Defensa Ciencia Informática por la aprovechando una vulnerabilidad del sistema
alemán, la Oficina Federal para Universidad de Bonn. operativo o el acceso directo a la memoria.

34 SEGUNDO TRIMESTRE 2017 NÚMERO 33


INDUSTRIA 4.0:
¿LISTO PARA Consejos para prevenir, detectar
LA PRÓXIMA
REVOLUCIÓN? y responder a los ciberataques

No se ha de conceder a todo el mundo por defecto


permiso para cambiar el firmware de un dispositivo.
Solo debería poder hacerlo el personal autorizado y
después de autentificarse.
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

FIGURA 1 FIRMAS CRIPTOGRÁFICAS. Deberían usarse para


Cómo
verificar la integridad y autenticidad del firm-
defender tu ware. Si los fabricantes lo firman, los clientes
empresa DETECCIÓN pueden verificar si el producto recibido se co-
TU NIVEL DE
Escáneres para el malware rresponde con la firma del fabricante o ha sido
PROTECCIÓN SERÁ Sistemas de detección manipulado.
de intrusiones Estas firmas se han de basar en la cripto-
SÓLIDO SI SE APOYA
Verificación de grafía asimétrica. Es decir, la firma incorpora
EN TRES PILARES. la integridad
una clave privada a la que solo tiene acceso el
fabricante. De ese modo, el cliente puede ve-
PREVENCIÓN RESPUESTA rificar con una clave pública que el programa
solo cuenta con la firma del fabricante.
Firmas Equipo de
criptográficas respuesta
Autentificación Herramientas AUTENTIFICACIÓN. No se ha de conceder a todo
forenses para el mundo por defecto permiso para cambiar el
Memoria de las TI
solo lectura firmware de un dispositivo. Solo debería poder
Herramientas hacerlo el personal autorizado y después de
Herramientas de análisis del
de análisis del malware autentificarse.
firmware

MEMORIA DE SOLO LECTURA (ROM). Es otra forma


de impedir que alguien manipule el firmware.
Este se almacena en la memoria ROM y, como
la memoria no se puede reescribir, es imposi-
ble realizar cambios maliciosos. El gran incon-
veniente de este método es que, lógicamente,
La conclusión es que el firmware no es tan también imposibilita cualquier mejora, como
seguro como se cree. Las empresas deben hacer la corrección de una vulnerabilidad.
uso de las herramientas y técnicas a su dispo-
sición, así como dedicar recursos al desarrollo HERRAMIENTAS DE ANÁLISIS DEL FIRMWARE. Son
de otros nuevos para aumentar sus defensas. capaces de valorar el nivel de seguridad de tus
sistemas, por lo que conviene tenerlas. Entre
Protección frente al firmware ellas se encuentran los escáneres de vulnera-
manipulado bilidad, los mecanismos de verificación de la
Para que el nivel de ciberseguridad se adecue a integridad y los de aislamiento de procesos
los procesos industriales del futuro debe apo- (sandboxes, para ejecutar programas de ma-
yarse en tres pilares: prevención, detección y nera separada). En general, no abundan las
respuesta (ver Cómo defender tu empresa). herramientas, por lo que se precisa una mayor
A continuación, explico algunas de las princi- investigación en esta área.
pales herramientas y medidas.
DETECCIÓN DE LOS CIBERATAQUES
PREVENCIÓN DE LOS CIBERATAQUES
Como mínimo, tu empresa debe ser capaz de
Las siguientes minimizan la posibilidad de que detectar los intentos de ataque y, en el caso de
los hackers se infiltren en tus sistemas. que se materialicen, averiguar exactamente

NÚMERO 33 SEGUNDO TRIMESTRE 2017 35


INDUSTRIA 4.0:
¿LISTO PARA Consejos para prevenir, detectar
LA PRÓXIMA
REVOLUCIÓN? y responder a los ciberataques

cómo ocurrieron. De ese modo, podrá aumen- VERIFICACIÓN DE LA INTEGRIDAD. Mientras las
tar sus defensas y protegerse mejor frente a firmas criptográficas verifican la integridad
futuras ofensivas. del firmware antes de introducirlo en un dis-
positivo, aquí el objetivo es detectar cambios
ESCÁNERES PARA EL MALWARE. Suelen basarse en el programa durante su ejecución en un dis-
en la firma y buscan código maligno y amena- positivo. Una manera de hacerlo es sumar la
zas conocidas, de forma parecida a los progra- verificación de las partes fijas de la memoria
mas antivirus de los PC. Se pueden emplear que se usan durante la ejecución y comparar-
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

para escanear el firmware o sus actualizacio- la con la de las partes que realmente deberían
nes durante su ejecución. Una advertencia: usarse.
suelen detectar solo los patrones de ataque
conocidos. RESPUESTA A LOS CIBERATAQUES

SISTEMAS DE DETECCIÓN DE INTRUSIONES. Bus- Es tan importante como su prevención y detec-


can comportamientos maliciosos, ya sea en el ción. Lo primero es limpiar los sistemas ataca-
tráfico de la red o en el propio dispositivo. En dos y tratar de que las operaciones vuelvan a
función de su comportamiento, valoran si un la normalidad. Después se ha de investigar de
dispositivo opera de forma normal o anormal. forma exhaustiva cómo lograron colarse los
Si detectan un comportamiento inusual, aler- hackers, qué hicieron a los sistemas y, si es po-
tan de ello al usuario del dispositivo o de la red. sible, averiguar su identidad. La alta dirección
El problema de estos sistemas es que pri- debería revisar las medidas de ciberseguridad y
mero se ha de precisar qué comportamientos endurecerlas si fuera necesario. Aunque es im-
se consideran normales y cuáles serían anor- posible conocer de antemano todos y cada uno
males. Y ambas tareas son tan importantes de los ciberataques, hay que procurar actuar
como difíciles. respecto a aquellos de los que se tiene noticia.

La ciberseguridad en la cúpula directiva


¿Está mentalizada la alta dirección de tu empresa? ¿Qué prioridad da a este tema?

L a creciente convergencia entre


el mundo digital y el físico obli-
ga a las empresas a proteger sus
Si es vital contar con un equipo
de respuesta rápida para afrontar
una emergencia, aún lo es más
La contratación de hackers de
sombrero blanco (utilizan las
mismas técnicas que los malicio-
bienes intangibles tanto o más que que la alta dirección tenga una sos, pero con una finalidad ética)
los tangibles. Los directivos deben mentalidad digital y considere para buscar vulnerabilidades en
tener presente que un ciberataque la ciberseguridad como una de los sistemas es una forma óptima
no solo puede dañar los sistemas sus competencias básicas, no de mejorar la integridad de los
y las operaciones, sino también la como una opción. Así, la em- mismos. Es lo que hizo Chrysler
reputación de la empresa. El coste presa se aseguraría de que la cuando descubrió que los ata-
de la erosión de la confianza del ciberseguridad queda integrada cantes podían hackear un sistema
consumidor en la marca puede ser en la estrategia corporativa. Del de su Jeep conectado a Internet,
mayor a largo plazo que el del ata- mismo modo que los directivos controlar el volante y acelerar el
que en sí. Por ello, la ciberseguridad ven la educación continua como vehículo. Así que la empresa ofre-
debe ocupar un lugar destacado en un aspecto lógico de su desarro- ció una recompensa a cualquier
la toma de decisiones de la cúpula llo profesional, deben tratar la hacker que identificara y corrigiera
directiva: ha de integrarse en la ciberseguridad como un proceso fallos de este tipo en sus sistemas.
gestión de riesgos de la organi- de mejora continua e iterativa en Parece una manera razonable de
zación y traducirse en políticas todos los niveles ejecutivos de la resolver los problemas: buscarlos
aplicables. empresa. antes de que te golpeen.

36 SEGUNDO TRIMESTRE 2017 NÚMERO 33


INDUSTRIA 4.0:
¿LISTO PARA Consejos para prevenir, detectar
LA PRÓXIMA
REVOLUCIÓN? y responder a los ciberataques

La concienciación sobre los problemas en torno a los


ciberataques es necesaria para mejorar la seguridad.
¿Hasta qué punto lo está tu empresa? ¿Qué medidas
debería adoptar la alta dirección?
Documento de consulta gratuito para el uso exclusivo del/a Prof. Gustavo Canepa, 2018-06-22

EQUIPO DE RESPUESTA. La seguridad al 100% no corregir las vulnerabilidades que pueda haber
existe. Puede darse un ciberataque en cual- y, por encima de todo, detectar otras.
quier momento. Cuando suceda, el tiempo lo Seguida de la investigación, la conciencia-
es todo. Es crucial poder restaurar la normali- ción sobre estos problemas es el otro gran fac-
dad en las operaciones puesto que si, por ejem- tor necesario para mejorar la seguridad. ¿Hasta
plo, la producción se ve afectada, los costes su- qué punto lo está tu empresa? ¿Qué medidas
birán rápidamente. Asegúrate de contar con las debería adoptar la alta dirección para evitar un
herramientas, las tácticas y los procedimientos ciberataque de consecuencias devastadoras?
necesarios para afrontar este tipo de inciden- ¿Están preparadas las empresas para afrontar-
tes. En este sentido, sale a cuenta montar un lo si se produce? Ahora que la industria 4.0 se
equipo de respuesta y tenerlo listo para cual- extiende por todo el mundo empresarial, debe-
quier contingencia. mos asegurarnos de que pisamos terreno firme
en este tema.
HERRAMIENTAS FORENSES PARA LAS TI. Para ha-
cer su trabajo como es debido, el equipo ne-
cesitará herramientas de apoyo. En concreto,
herramientas forenses de las TI para analizar
el tráfico, los discos duros, la memoria y otros
elementos.

HERRAMIENTAS DE ANÁLISIS DEL MALWARE. Ade-


más, necesitará herramientas específicas para
analizar el código maligno y otras formas de
ataque. A menudo, solo habrá representacio-
nes binarias del ataque, por lo que estas herra-
mientas han de ser capaces de analizar el com-
portamiento de los hackers a partir de dichas
representaciones sin recurrir al código fuente.
Podemos recurrir al aislamiento de procesos
(los sandboxes), los depuradores (debuggers) y
los decompiladores, que tratan de recrear un
archivo de lenguaje de alto nivel a partir de un
archivo ejecutable.

Aún queda mucho por hacer


Las herramientas y medidas descritas en este
artículo resultan útiles, pero no cubren todas PARA SABER MÁS
las posibilidades. Es necesaria una mayor in-
vestigación sobre cómo proteger el firmware de El Instituto Fraunhofer de Comunicación,
n

los ciberataques. Sin duda, una de las deman- Procesamiento de Información y Ergonomía es
das más urgentes en la nueva era de la indus- líder en investigación aplicada en Europa. Lo
tria 4.0 es que las empresas puedan extraer el integran 69 centros y unidades de investigación
firmware de un dispositivo, abrirlo, analizarlo, repartidos por toda Alemania. Más información en
identificar las bibliotecas de terceras partes, www.en.vvs.fraunhofer.de/servlet/is/100303.

NÚMERO 33 SEGUNDO TRIMESTRE 2017 37

También podría gustarte