Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Avisadores
20 - 21
Phishing: ¿Cómo 19
enfrentarlo?
E
31
n el último mes en Chile ha habido más de 4.000 envíos
de phishing, de miles de correos cada uno. Se trata de una
amenaza que afecta a diario a las empresas y quizás ya ha
afectado a tu organización. Por ello, en esta edición incorporamos 7
el Especial “Phishing: Una amenaza en constante evolución”,
donde abordamos las distintas aristas en torno a este tipo de
ataque, las clases de Phishing que se han ido desarrollando, los
13
retos que plantea, así como las recomendaciones del especialista
en ciberseguridad INSSIDE sobre cómo enfrentarlos.
Además, como parte de los contenidos de este número, Accenture
profundiza en la relevancia de que el CEO sea líder en las iniciativas 29
de Inteligencia Artificial en las organizaciones, compartiendo cuatro
acciones a tomar en cuenta para encabezar de forma efectiva una
estrategia de IA, herramienta que ha demostrado ser un motor de
innovación que permite el crecimiento empresarial. 27
Asimismo, Entelgy repasa los alcances y beneficios del concepto de
Process Mining y cómo esta tecnología, a través del uso de los propios
datos de la empresa, puede aportar en su negocio permitiéndole
5
optimizar procesos, dejando atrás las ineficiencias, y apuntar a la
excelencia operacional tan necesaria hoy.
El Equipo Editorial
T1 - 3
Software Robots from Finland
Especial
Phishing
9 Ingrid Inda, División de Redes
y Seguridad, Subsecretaría del
Interior: “El phishing es la mayor
amenaza de seguridad cibernética
que enfrentan las organizaciones en
Chile y el mundo”
12 INSSIDE: Un enfoque de
Ciberseguridad 360°
14 Promover una cultura antifraudes
16 La ciberamenaza en constante
evolución
18 La “pesca milagrosa” o el phishing
de nuestros tiempos
20 Empresas
24 Interactive Powers de
SITE Chile: Convirtiendo
Entelgy
la atención presencial en
Process Mining:
La herramienta del una completa experiencia
futuro para llegar a la online
excelencia operacional
Artículos & Columnas
22 Epson: Packaging y
etiquetado - Elección “a
primera vista”
26 28 Cinco profesiones que
cobrarán relevancia con el
Metaverso
¿Por qué el
CEO debe ser
el líder de IA? 5 Actualidad
30 Novedades
La clave para maximizar el rendimiento de UPS y disminuir costos
mediante planes de evaluación permanentes
para no ser detectados. Aunque de to- fines, como robar información sensible
dos modos puede haber indicios, como como contraseñas bancarias, entre
acciones inesperadas por parte del otras, o intentar infectar con algún
sistema operativo, lentitud en los tra- programa malicioso algún computador;
¿Cómo actúa el phishing y de bajos habituales, aparición de archivos no todos los phishing son iguales.
qué modo identificarlo? o programas no descargados, cambios Por ejemplo, tan solo en la Red de
Esta amenaza (el phishing) utiliza la en las direcciones del navegador y, en Conectividad del Estado (red de alta
Ingeniería Social para engañar, o sea, notebooks y celulares, la descarga más velocidad que conecta ministerios,
técnicas para manipular a la víctima rápida de la batería. subsecretarias y servicios públicos)
con tal de que entregue sus contraseñas Por lo anterior, es indispensable tener bloqueamos 5.220 correos maliciosos
o descargue un programa malicioso. Y un antivirus/antispam que contemple en septiembre pasado, que venían con
peor aún, los ciberdelincuentes siempre funciones como análisis de tráfico, Ma- malware en archivos adjuntos con ex-
están buscando nuevas técnicas para chine Learning y detección de actividad tensiones comunes y masivamente uti-
hacer sus engaños más creíbles. Por esto, inusual, tanto a nivel de estaciones de lizadas como .doc, .rar y .zip. O sea, las
es extremadamente importante fijarse trabajo (dispositivos), como a nivel de víctimas creen que abrirán un archivo
en el emisor del correo, y, además, des- administración del tráfico de red. de Word o un comprimido y se encuen-
confiar especialmente de correos cuyo tran con un virus que puede realizar
asunto son mensajes de urgencia. Algu- ¿De qué forma afecta esta todo tipo de estragos, desde robo de
nos ejemplos que deben hacerlo dudar amenaza hoy a organizaciones contraseñas bancarias, de contraseñas
son avisos de que se ha detectado algo y usuarios en Chile? de la infraestructura tecnológica o de
inusual, alertas de seguridad, notifica- El phishing es la mayor amenaza de “poder de cómputo” para minar cripto-
ciones de que su tarjeta está bloqueada, o seguridad cibernética que enfrentan las monedas, y extracción de información
su cuenta ha sido bloqueada, entre otras. organizaciones en Chile y el mundo. valiosa, hasta cifrar todos los datos del
Suponiendo que el phishing contenía Este tipo de ataque informático utiliza equipo o equipos afectados y exigir un
algún malware, y que este haya infec- técnicas de la Ingeniería Social, gene- rescate para liberarlos. Estos últimos
tado al equipo, debemos saber que estos ralmente la suplantación de una iden- programas maliciosos son conocidos
programas maliciosos están diseñados tidad conocida, y puede tener distintos como ransomware.
¿Cuáles son los tipos de electrónico, las pulsaciones de teclado de hacer que aparezca una dirección de
phishing más comunes que realizadas por el usuario, tomar captu- origen distinta a la real).
vemos hoy? ras de pantalla y datos de los compu- Debemos fijarnos en la redacción del
Según nuestras obser vaciones, los tadores (versión de sistema operativo, mensaje, ya que mucho del phishing
dividimos en dos categorías: phishing CPU, RAM o nombre de usuario, entre proviene de delincuentes que no conocen
que afectan a la ciudadanía, que en su otros). Detectamos, además, muchos bien nuestro idioma y cometen errores o
mayoría corresponden a suplantación otros tipos de archivos maliciosos que, usan traductores automáticos, habiendo
de identidades bancarias, ataques en los de llegar a ser ejecutados, descargan imperfecciones en el texto. Ser espe-
cuales los delincuentes se hacen pasar amenazas que afectan la seguridad cialmente cuidadosos con mensajes que
por un banco y hacen a las víctimas de la infraestructura y de los datos de vienen con enlaces o archivos adjuntos.
dirigirse a un sitio falso, que les solicita negocio y personas que administran las No interactuar con ellos a menos que
sus datos personales, como usuario y organizaciones que infecten. estemos seguros de que son de fiar.
contraseña de acceso. Dentro de esta Si tenemos dudas, es mejor evitar hacer
misma categoría de phishing observa- ¿Cómo reacciona el CSIRT clic y avisar al encargado de ciberse-
mos periódicamente la suplantación de frente a esta amenaza? guridad de la organización para que
algunos servicios públicos, como por En el CSIRT de Gobierno nos preocupa- lo revise. O de tratarse de nuestra vida
ejemplo la Tesorería General de la Re- mos de publicar regularmente consejos personal, llamar a la persona o insti-
pública (TGR) y el Servicio de Impuestos para concientizar a la ciudadanía sobre tución que supuestamente nos envió el
Internos (SII), donde informan avisos los peligros del phishing en nuestro sitio mensaje y preguntarles directamente
falsos como que existen deudas o mul- web y redes sociales. Además, pensando si lo hicieron.
tas impagas, y de hacer clic en el enlace en los encargados de ciberseguridad y También son sospechosos los mensajes
gatillan la descarga de un malware que encargados tecnológicos de las institu- que digan que se ha obtenido un premio
infecta el equipo. ciones públicas, difundimos informa- o descuentos, es mejor no interactuar
La otra categoría de phishing que ob- ción sobre campañas de phishing que se con ellos, suelen ser maliciosos. Si re-
servamos es la suplantación de portales encuentran vigentes, lo que les permite cibimos información de instituciones
de correo electrónico, que sirven para implementar bloqueos preventivos y como bancos, Isapres o AFPs, nunca
robar las contraseñas de correos ins- monitoreos en su infraestructura. debemos hacer clic en los mensajes,
titucionales, entre otras intenciones, e Asimismo, desde el CSIRT de Gobierno sino abrir sus sitios web oficiales di-
insertar malware (software malicioso) informamos a las instituciones públicas rectamente.
en las organizaciones. o privadas cuyas marcas detectamos es- Finalmente, si tenemos dudas sobre
En la Red de Conectividad del Estado tán siendo suplantadas por delincuentes un mensaje recibido, pero creemos que
se bloquean muchos correos que vie- para cometer ilícitos, para su conoci- puede ser algo de verdad importante
nen con malware que son conocidos, miento e implementen las medidas que (muchos e-mails de phishing se apro-
como primer filtro, que puede robar estimen necesarias para proteger a sus vechan de nuestros miedos, y aseguran
contraseñas de navegadores, del correo clientes. que si no abrimos un enlace o descar-
gamos un archivo tendremos que pagar
¿Recomendaciones o multas o perderemos dinero), debemos
medidas a considerar contactar directamente a la persona u
para no ser víctima del organización y preguntar si es verdad
phishing? lo que se nos asegura en el mensaje,
Primero, hay que estar siempre idealmente por otra aplicación (porque,
atento y desconfiar. No entregar por ejemplo, si un delincuente tomó
información personal ni claves control del WhatsApp de uno de nuestros
de la organización. Al recibir un contactos y nos envía un mensaje ma-
correo electrónico, un mensaje licioso, mejor lo llamamos por teléfono
en WhatsApp, Instagram u otra y no a través del WhatsApp, o caeremos
aplicación, o un mensaje de texto en su trampa).
(SMS), debemos fijarnos en el
remitente, y si la dirección que En caso de creer haber sido
aparece es la de quién dice venir víctima, ¿cómo se debe actuar?
el mensaje (aunque esto tampoco Dependiendo del tipo de phishing, a
es suficiente, ya que hay formas veces podrá ser suficiente con la lim-
Governance, Risk
Cybersecurity & Compliance
Offensive
Cybersecurity
Development Defensive
Security
M
e llegó un mail exactamente del correo, una persona o una máquina, al momento que el ladrón quiera hacer
igual al de mi banco, tiene los quién sabe dónde, ya tiene mi clave, con una transacción, no pueda. Estas mismas
mismos logos, la misma grá- mi RUT y tendrá, al menos, acceso a ob- políticas de doble clave las han adoptado
fica, la misma fuente de letra, la misma servar toda la información de mi banco las redes sociales, como Facebook, Insta-
forma de redacción y me dice que mi y podrá ejecutar todas las acciones que gram o LinkedIn y, por supuesto, Google.
clave expiró. Yo hice clic y la página que no tengan segunda clave. Sin embargo, las personas mal inten-
se abre es exactamente la de mi banco, ¿Le ha pasado? ¿Conoce a alguien que le cionadas siguen intentándolo, cada
con el mismo logo, la misma interfaz, los pasó? Déjeme decirle que ha sufrido de vez más y sobre todo con aquellas que
mismos banners, la misma publicidad phishing. No se sienta “leso”, usted no es no entienden cómo funciona la estafa.
y aprieto el log-in. Se abre la misma el único, le ha pasado a mucha gente, es Son estas las personas que tienen más
ventana de siempre y pongo mi RUT y más, ha habido más de 4.000 envíos de que perder y los esfuerzos de educación
clave porque, según se ve, es la página phishing, de miles de correos cada uno, deben ser inagotables.
de mi banco. En ese instante aparece un solo en el último mes en Chile. El phishing, desde mi punto de vista, solo
mensaje de que la página está caída, me puede detenerse si todos actuamos de la
ofusco e intento más tarde asumiendo ¿Quién es el culpable? misma forma, conocemos los protocolos,
que es verdad. Ingreso a la página de El phishing es una de las formas más nos interesamos en la educación ciber-
mi banco directamente poniendo la populares de hackeo o de usurpación nética y seguimos las recomendaciones
dirección web, pongo mi RUT y clave y de claves y lo que produce tiene con- de los expertos; sin embargo, si aún en
magia, ingreso sin problemas, la clave secuencias importantes para el dueño la vida diaria caemos en estafas simples,
no ha caducado y hago mis transacciones de la cuenta. Es por esto que se han ¿cómo no caeremos en estas estafas cada
como si nada. puesto claves de seguridad dinámicas vez más sofisticadas?
Claramente en el intento desde el link como segunda barrera, de tal forma que En general nos preocupamos de buscar
P
or definición, phishing es un ata- información de residencia. Un caso muy A pesar de esto, los usuarios continúan
que de Ingeniería Social en donde adverso podría facilitar a los autores del siendo engañados con este ataque de
el autor puede personificar a una phishing cometer delitos en el lugar físi- Ingeniería Social.
entidad bancaria, empresa de cobranza, co de la víctima en base a la información Una de las recomendaciones que al-
retailer, autoridad o incluso familiar de entregada. gunos expertos han compartido para
la víctima. Esto con el objetivo de obtener Similarmente, el “smishing” (phishing evitar caer en estafas consiste en poner
información confidencial para facilitar a través de SMS) es un tipo de phishing atención al ícono de candado situado en
otro tipo de ataques. Estos ataques se en donde el emisor imita ser una or- la barra de direcciones, acompañado de
aprovechan principalmente del factor ganización. Este tiene como finalidad las siglas “HTTPS” en lugar de “HTTP”.
humano para llamar la atención de la engañar al usuario para que la víctima Sin embargo, este consejo no es del todo
víctima, ya sea ofreciendo promociones acceda a través del teléfono móvil al sitio correcto, ya que el uso de HTTPS en una
falsas, paquetes postales pendientes, malicioso contenido dentro del mensaje página web, indica que la conexión hacia
deudas impagas u otro tipo de mensaje SMS. Usualmente, estos enlaces llevan ese sitio es segura (o cifrada), pero no
disuasivo dirigido para que el usuario rea- al usuario hacia un sitio falso en donde necesariamente que el sitio propiamen-
lice acciones inmediatas o a corto plazo. se solicitan datos como contraseñas de te tal sea seguro o legal.
Por ejemplo, las conocidas llamadas te- acceso y números de tarjeta de pago. Muchos sitios fraudulentos hoy em-
lefónicas denominadas como “el cuento plean conexiones seguras, incluso des-
del tío” son un tipo de phishing. Este tipo Mayor poder de engaño y pliegan los mismos mensajes de adver-
de ataque se conoce como “vishing” o disuasión tencia del resguardo de información y
“voice-phishing”. Su forma de operar El levantamiento de sitios phishing contraseñas. Paradójicamente, solicitan
consiste en la persuasión verbal de la que simulan ser bancos o retailers es los datos de sus víctimas para cometer
víctima para que esta entregue claves una actividad constante que no tendrá fraude, redirigiendo finalmente al sitio
de acceso, datos sensibles o incluso su fin. A medida que las capacidades de oficial para evitar sospechas.
E
l ser humano es egocéntrico por
naturaleza y -al mismo tiempo-
curioso. Con ambas caracte-
rísticas se genera una precisa mezcla
que permite caer en las trampas de los
“phisher”, personas que practican el
“phishing”, conjunto de técnicas que
buscan engañar al usuario, obteniendo
su confianza al hacerse pasar por una
persona o entidad no real, con el pro-
pósito de manipularla y llevarla a con-
cretar acciones que no debería realizar.
Lo anterior se basa en la técnica de
la “pesca”, es decir, la instalación
de un cebo en que un/a usuario/a,
ingenuo/a muchas veces, lo toma y
entrega las llaves de la puerta para
que el “pescador” ingrese a ins-
talaciones digitales/virtuales a las
que no tiene autorización. Por eso través de diversos fraudes. De ahí la comportamiento digital ha estado más
se conoce como “pesca milagrosa”. importancia de instalar una cultura de vulnerable debido a la obligación que
aseguramiento de la información en las tuvimos de “virtualizar” nuestro ha-
¿Cómo logra el “phisher” su organizaciones, la que pasa no solo por cer. Sumado a lo anterior, la nueva Ley
objetivo? la adquisición de software o hardware de Transformación Digital y los avan-
A partir de simples correos electróni- de seguridad, sino que -en estos ca- ces tecnológicos cada vez más veloces,
cos invitando a ser parte de una atrac- sos- resulta altamente relevante tratar nos incentivan a generar estrategias
ción que el usuario visita en la red o también el factor humano, el eslabón para que la “pesca milagrosa” insta-
producto de un mensaje enviado desde más débil, en este tipo de instancias. lada por el phisher no se concrete. G
una app desconocida a su celular. O Fijar planes de formación para asegu-
-incluso- por medio de una publicidad rar datos e informaciones, como así
llegada mientras este navega a través también complementar con políticas
de alguna aplicación o red social. En atingentes y normas claras que sean
realidad, son innumerables las formas prácticas de llevar a cabo, minimi-
de dejar entrar al intruso para que se zan -en cierta manera- la proba-
posicione en el centro neurálgico de bilidad de que estos casos ocurran.
las organizaciones. Claramente, seguirán existiendo y es
Las acciones de engaño tienen por pro- deber de las organizaciones apostar
pósito, entre otros, robar información, por el refuerzo de las vulnerabili-
instalar malware, corromper sistemas dades que poseen en sus sistemas.
Por Miguel Sanhueza
Olave, Director
o sustraer recursos económicos a No olvidemos que estos últimos años el UTEMVirtual.
*Las velocidades de impresión se basan únicamente en la velocidad del motor de impresión. El tiempo total de procesamiento para cualquier impresión depende de la configuración de la estación de trabajo,
el tamaño del archivo, la resolución de impresión, la cobertura de tinta, la conexión en red, etc. Las velocidades reales de impresión variarán.
Process Mining
La herramienta
del futuro para llegar a la
excelencia operacional
En 2021, Entelgy anunció su alianza con Celonis, un referente
en Process Mining, con el cual ha potenciado aún más su oferta
de servicios de eficiencia operativa, llegando al mercado con
tecnología de vanguardia que puede sumar valor a todas las
organizaciones. De visita en Chile, sus ejecutivos ahondaron en
los beneficios de esta herramienta.
¿Cómo explicarían en
términos simples lo que es trabajadores, que son parte del proceso
Process Mining? y conocen las particularidades de cómo
J. Llobet: Para graficarlo, nos gusta se ejecuta.
compararlo con un GPS. Cuando nos Hasta ahora se levantaban los procesos
sentamos en un auto, sabemos que hay preguntándole al empleado cómo hace
muchos caminos, pero no cuál es el más su trabajo. El mundo de la tecnología y
eficiente. Si ponemos el GPS, nos dice trabajar con PCs, ha permitido que todo
Jordi Llobet, Director Global; Carla González,
cuál vía tiene menos tráfico, cuál es la aquello que un colaborador hace en la
ena Consultora Senior; ambos del Centro de
Excelencia de Process Mining de Entelgy.
más rápida o cuál es más barata porque compañía, quede registrado en los sis-
podemos evitar pagar peajes. Process temas TI y ahora ya podemos ser más
jamos para aportar el Mining nos da la posibilidad de hacer eficaces: en vez de preguntarle al usua-
nuestros clientes en el lo mismo: entender qué caminos toman rio como está haciendo los procesos,
nuestros procesos, cuáles son los ópti- vemos en los sistemas qué huellas está
adopción, consolidación y mos y cuáles son los que debemos evitar dejando para analizar, desde el dato, la
e nuevas tecnologías que porque no lo son y, por tanto, son más ejecución de estos.
costosos.
ocio, siempre ciberprotegido.
¿Cómo el Process Mining
¿Qué realidad han observado impulsa la transformación
en Latinoamérica en relación digital?
a la gestión de los procesos? J. Llobet: Hay diferentes tipos de digi-
J. Llobet: Sabemos que las organiza- talización en las empresas: áreas que ya
ciones que están enfocadas en proce- se han digitalizado, porque han com-
| Perú | USA www. entelgy.cl
sos son más efectivas, pero lo que nos prado aplicativos que les están dando
encontramos generalmente son com- soluciones muy rentables con objeti-
pañías que tienen una tradición de tra- vos muy concretos, pero también hay
bajar en forma departamental. Al pa- partes que son manuales. ¿Cómo ayuda
sar de un área aislada (departamento Process Mining? En la optimización y
o unidad) donde solo se perciben los digitalización de los procesos, tanto en
resultados de esta, a ser un proceso los digitalizados como en los que no lo
transversal, que ocupa diferentes áreas, están. En este último caso, nos dice si
la empresa empieza a perder el control. el proceso manual es ineficiente (puedo
Al comenzar a trabajar por procesos y ver que hay una entrada y salida, medir
no por áreas, se da cuenta de que es- el tiempo y entender si en esa fase es-
tos no son de su propiedad, son de los tán pasando demasiado tiempo o datos
entonces, cuando era una startup de tres máticos. Es más sencillo conocer los Entonces creo que podemos hacer
alumnos de la Universidad de Munich, procesos accediendo a los datos que grandes cosas y ayudar a las empresas
hasta el día de hoy, 11 años después, ha hoy en día se pueden extraer, compar- chilenas a que crezcan aprovechando
tenido un crecimiento exponencial que tir y analizar más fácilmente, y sacar bien sus propios datos. G
le ha dado tal madurez que le permite conclusiones, que hacerlo parando al Mayor información
aportar valor a todas las organizaciones. usuario en su trabajo diario para que en www.entelgy.com
Argentina | Bras
IMPRESIÓN
Packaging y etiquetado
Elección “a primera vista”
La elección de un producto por el cliente final tiene relación directa con
cómo se presenta en packaging; colores e información clara en el etiquetado
son relevantes. En este sentido, Epson provee la línea de impresoras de
etiquetas ColorWorks, con una amplia gama de equipos para imágenes
nítidas comparables a las etiquetas preimpresas, entre otras ventajas.
REPARACIÓN Y DIAGNÓSTICO
CONTRATOS DE MANTENCIÓN
www.tds.cl
SERVICIO
ICI DE GARANTÍA
EXTENDIDA
T
CONTÁCTANOS Y
HAZ DESPEGAR TU
+569 4443 3639 - +562 2236 0727
EMPRESA
contacto@tds.cl
{Síguenos en @RevGerencia y Revista Gerencia} NOVIEMBRE 2022 (1° QUINCENA) I GERENCIA I 23
Dr.Manuel Barros Borgoño 280, Providencia
GOBIERNO DIGITAL
Patricio Camilla, Gerente ¿Cómo ayuda a las necesidades esto, el usuario pasa a una espera virtual
Comercial de SITE Chile. de atención del sector donde se realiza la distribución auto-
Gobierno? mática e inteligente de la videollamada
¿En qué consiste Interactive Interactive Powers posibilita acercar a los (ACD), la cual es asignada a un agente
Powers? ¿Cómo funciona? usuarios a las diferentes instituciones, disponible para iniciar la atención, quien
Interactive Powers es una plataforma permitiendo la realización de trámi- visualizará todos los datos del usuario
web RTC diseñada desde sus inicios tes que antes se hacían únicamente de como también el script de bienvenida. Una
para la atención de público a través de manera presencial. Con funcionalidades vez finalizada la atención, se despliega
videollamadas transaccionales, lo que como la co-navegación y compartición una encuesta de satisfacción al usuario y
hace que tenga un conjunto de fun- dual de pantalla es posible que un agente el agente puede realizar la tipificación de
cionalidades que la diferencia de otras tome el control de una página web del la llamada. Posterior a la atención, tanto
soluciones de videoconferencia, como usuario para apoyarlo a realizar trámites la grabación auditable con alta capacitad
el compartir archivos, compartir pan- o guiarlo para llenar formularios en línea como toda la metadata de esta videolla-
talla, realizar co-navegación, trans- con mayor rapidez. De esta manera, este mada queda guardada para una gestión
ferencias, supervisión en tiempo real, modelo de atención se transforma en segura posterior.
fondos de pantalla, grabación avanzada una excelente alternativa para personas
y más. Esta plataforma permite habi- que viven en zonas remotas, que tienen ¿El uso de este tipo de
litar en la página web de la institución problemas de movilidad, salud o simple- plataforma ya es una tendencia?
una conexión de video atención sin que mente a quienes por distintos motivos no Sin duda las maneras de comunicarse han
el usuario final tenga que descargar pueden visitar una sucursal. cambiado y la comunicación por video
una aplicación ni plug-in. es algo más común que hace unos años
Esta plataforma se comporta como un ¿Cuáles son las ventajas v/s atrás. En la actualidad, muchos usuarios
call center mejorado al cual se le añade otras plataformas similares? interactúan a través de diferentes medios
un canal de video de alta capacidad, Interactive Powers cuenta con funciona- digitales, por lo que la implementación de
pudiendo trabajar como una solución lidades únicas que permiten reemplazar un canal de atención por video permite
totalmente independiente, escalable la atención presencial. Dentro del flujo una interacción personalizada y eficiente,
o también integrarse a una solución de la atención, el ciudadano presiona un facilitando la vida de los usuarios y dando
de voz ya existente en algún cliente. botón para iniciar la atención y es dirigido una solución ágil a sus requerimientos.
Es importante destacar que la interfaz a un “tester” donde se verifica que este Esta solución opera igualmente desde
es altamente customizable para cada cumpla con todos los requerimientos para navegadores web como desde dispositivos
institución, pudiendo personalizar establecer la conexión. Se chequea que móviles con una conexión de Internet o
con colores y logos institucionales, posea micrófono, cámara y un ancho de celular. G
como también incluir audios o videos banda suficiente (al menos 256 KB u ope- Mayor información en
de espera. rando en modo autoadapativo). Luego de www.sitechile.cl
Invertir en capacidades y
más
La tercera acción clave es invertir en
S
egún nuestro último estudio de forma efectiva una estrategia de Inte- capacidades que apoyen la estrategia
Accenture sobre la IA entre 1.200 ligencia Artificial. La primera es inter- de IA de la empresa. Todos los líderes
empresas de todo el mundo, nalizar los datos y el conocimiento de necesitan aumentar sus inversiones en
las “AI Achievers”, es decir, las em- la IA. Una formación frecuente puede Inteligencia Artificial o se arriesgan a
presas que más han madurado con la reducir la brecha de conocimientos. quedarse al margen. Para 2024, pro-
Inteligencia Artificial, disfrutan de un Por ejemplo, una empresa de medios yectamos que casi la mitad de las or-
crecimiento de los ingresos un 50% de comunicación en la India creó un ganizaciones (49%) dedicará al menos
mayor, superando claramente a sus centro de datos y análisis para predecir el 30% de su presupuesto tecnológico
competidores. mejor la audiencia de sus programas. a la IA, frente al 19% de 2021. Los es-
¿Por qué, entonces, la mayoría de las Su director digital se dio cuenta de fuerzos para invertir en plataformas de
organizaciones (63%) está estancada que estos esfuerzos de transformación datos e Inteligencia Artificial pueden
en la fase de experimentación? Porque de la IA tenían más probabilidades acelerar la transformación de toda la
las iniciativas de IA a menudo se diri- de éxito si su liderazgo tenía un ma- empresa. Construidos para el futuro y
gen con timidez y se ven obstaculiza- yor conocimiento. Organizó talleres gestionados por un equipo diverso de
das por la “piloto-itis”, una fijación en “gamificados”, para aprender sobre ingenieros de Aprendizaje Automático
los proyectos piloto a expensas de la reconocimiento de imágenes, análisis y científicos de datos, los motores de
escala. En este sentido, el CEO debería predictivo y etiquetado de metadatos. IA equilibran la experimentación y la
ser el líder de la IA. Hoy los líderes de la empresa utilizan ejecución con la IA.
la IA para tomar decisiones hasta un Los directores generales también de-
Acciones claves 90% más rápido. berían reconocer que el mayor riesgo
Hay cuatro acciones que los CEOs pue- La segunda acción clave es alinear para la transformación impulsada
den tomar en cuenta para liderar de los datos y la estrategia de IA con los por la IA es no construir una gober-
nanza clara en el liderazgo. Deberían Hay cuatro acciones para liderar de forma efectiva
asegurarse de ello y señalar la parti-
una estrategia de Inteligencia Artificial: internalizar
cipación de los líderes nombrando a
un encargado de liderar la estrategia, los datos y el conocimiento de la IA; alinear la data
ejecución y la integración de la IA en y la estrategia de IA con los objetivos empresariales;
las operaciones de la empresa. Por
invertir en capacidades que apoyen la estrategia de IA
ejemplo, el 83% de los Achievers tiene
el patrocinio del directorio en la IA. y mantener a los humanos a cargo de quien decide.
El cuarto elemento clave es mantener
a los humanos a cargo de quien decide. plo de un banco central que se asoció a largo plazo de la tecnología y la in-
La IA debe ayudar a las empresas a con el sector financiero para crear la versión en ella en todos los ámbitos de
alcanzar sus objetivos sin ceder el con- primera metodología práctica y un la compañía, lo que a veces dará lugar
trol a las máquinas. Al igual que otras conjunto de herramientas que ofrece a una reinvención total de la misma. G
tecnologías, la Inteligencia Artificial orientación detallada sobre el uso de
tiene sus limitaciones, como que las la IA para aprovechar los principios
recomendaciones son tan buenas como de justicia, ética, responsabilidad y
los datos y las suposiciones en las que transparencia.
se basan. Teniendo esto en cuenta, los Al adoptar estas prácticas, los directo-
directores generales deberían animar res generales pueden encaminar a sus
a sus equipos a diseñar la IA de forma empresas hacia el éxito de la IA y la
responsable desde el principio. Esto es oportunidad de crecimiento que con- Por Francisco Rojas,
esencial para crear confianza con los lleva, en lugar de quedarse encerrados Director Ejecutivo de
clientes, los empleados, las empresas en un modo piloto permanente. Esta Applied Intelligence de
y la sociedad en general. Tome ejem- transformación requerirá la adopción Accenture Chile.