Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Avisadores
Gestión documental 24 - 25
M
anejar todo el flujo documental de forma inteligente,
proveyendo mayor eficiencia y agilidad en los procesos es
parte de las ventajas que ofrece la Gestión Documental. 7
En esta edición, ahondamos en la tecnología disponible para llevar
los flujos documentales en las organizaciones, así como su aporte en
la transformación digital del mundo empresarial y en la optimización
de muchos procesos ligados a los documentos.
21
Para complementar este tema, conocimos la experiencia del
Conservador de Bienes Raíces de Santiago (CBRS), a través de
Enrique Villar, su Gerente de Informática, quien nos relató los
mayores retos experimentados en la digitalización de sus flujos y
33
gestión documental, así como los pasos que se avecinan para seguir
avanzando en esta ruta que les ha traído significativos beneficios.
Además, compartimos la visión de Globant sobre rediseñar la
tecnología desde una perspectiva diversa, considerando la necesidad
23
de que más mujeres se sumen a los espacios de trabajo y a las mesas
de las decisiones, un compromiso que la industria debe asumir en
articulación con diferentes actores y donde desafiar los diseños
tecnológicos es un importante aporte.
9
El Equipo Editorial
10
Ibáñez: “Es común no contar con un
Especial sistema que apoye la gestión documental”
26 El sistema inmunológico
de la ciberseguridad
Empresas
20 INSSIDE: Un enfoque de
Ciberseguridad 360°
24 Entelgy: Process Mining -
La herramienta del futuro
para llegar a la excelencia
operacional
REPARACIÓN Y DIAGNÓSTICO
CONTRATOS DE MANTENCIÓN
www.tds.cl
SERVICIO
ICI DE GARANTÍA
EXTENDIDA
T
CONTÁCTANOS Y
HAZ DESPEGAR TU
+569 4443 3639 - +562 2236 0727
EMPRESA
contacto@tds.cl
{Síguenos en @RevGerencia y Revista Gerencia} NOVIEMBRE 2022 (2° QUINCENA) I GERENCIA I 5
Dr.Manuel Barros Borgoño 280, Providencia
ACTUALIDAD
G oogle Cloud anunció que Ángel Izurieta será el nuevo Gerente General de la empresa
para el territorio de Chile, uniéndose así al equipo liderado por Eduardo López,
Presidente de Google Cloud para América Latina. Dicho equipo pertenece a la estruc-
tura Multi-Country de la compañía, integrada por Chile, Colombia, Argentina, Perú,
Centroamérica y El Caribe.
Ángel Izurieta es Ingeniero Industrial de la Pontificia Universidad Católica de Chile.
Posee una extensa carrera en empresas como Accenture y Ernst & Young (EY), en las
que tuvo roles de liderazgo tanto local como regional en servicios de tecnología a lo
largo de 25 años de trayectoria.
Sandra Guazzotti, Head de Multi-Country para Latinoamérica en Google Cloud, dio la
bienvenida al ejecutivo y comentó: “Luego de un tiempo en donde amplié mi rol Multi-
Country hacia Chile encabezando también esa operación, estoy muy entusiasmada de
recibir a Ángel como líder del equipo local. Ahora, tiene como misión la continuación
del fortalecimiento del trabajo con partners y clientes y el compromiso de ayudar a las
empresas a alcanzar sus objetivos de negocio gracias a la elasticidad, la escalabilidad y Ángel Izurieta, Gerente General de Google
la seguridad que ofrece la nube de Google”. Cloud en Chile.
*Las velocidades de impresión se basan únicamente en la velocidad del motor de impresión. El tiempo total de procesamiento para cualquier impresión depende de la configuración de la estación de trabajo,
el tamaño del archivo, la resolución de impresión, la cobertura de tinta, la conexión en red, etc. Las velocidades reales de impresión variarán.
ESPECIAL
GESTIÓN DOCUMENTAL
E
l Análisis Inteligente de Do- organizaciones, lugares, expresiones de de textos. Esta se utiliza para asignar
cumentos (IDA) puede aportar tiempo, valores monetarios, etc. un elemento de texto a una o varias ca-
beneficios tangibles en todos Si las entidades que se quieren identi- tegorías en función de su contenido. La
los sectores y funciones empresariales, ficar son finitas y están predefinidas, forma más sencilla de clasificación es
como mejorar la gestión del cumpli- un enfoque determinista será más fácil la binaria, en la que solo hay dos clases
miento y de riesgos, aumentar la eficien- y preciso. En este enfoque, se propor- posibles en las que se puede clasificar un
cia operativa y optimizar los procesos ciona un diccionario de las entidades; elemento. En general, cuanto menor sea
empresariales. entonces, el reconocedor de entidades el número de clases y etiquetas, mayor
Hay cinco técnicas de IDA que las or- identificará en el texto cualquier ins- será la precisión esperada. La clasifi-
ganizaciones pueden evaluar hoy en día tancia de una entrada del diccionario. cación de textos utilizará las palabras,
para su implementación. Por ejemplo, el diccionario podría con- entidades y frases del documento para
tener una lista de todos los productos predecir las clases. La clasificación de
� La primera es el reconocimiento de de una empresa. También es posible textos puede, por ejemplo, aplicarse a
entidades. Se identifican las menciones combinar el enfoque del diccionario con secciones de un documento para identi-
de entidades con nombre dentro del el Aprendizaje Automático. Otra forma ficar, por ejemplo, las partes de una carta
texto y se clasifican en categorías pre- es el reconocimiento de entidades ba- en las que se presentan reclamaciones y
definidas, como nombres de personas, sado en patrones. Si un tipo de entidad el tipo de estas.
� La cuarta técnica es la
extracción de información.
Esta se basa en el recono-
cimiento de entidades. Es la
comprensión del contexto de
las entidades lo que ayuda a
determinar cuál es la res-
puesta correcta.
A
unque muchas tareas de control cada equipo, conocer el nivel de suminis- y simplificando las asesorías de los dis-
que actualmente se desarro- tro, revisar firmware y, a la vez, realizar y tribuidores.
llan en las oficinas están en gran generar distintos tipos de informe de uso, 3. Entrega de reportes, que desarrolla in-
parte solucionadas gracias a la digi- monocromo, color, simplex y dúplex, entre formes con datos del uso del equipo, como
talización de varios procesos, algunas otros. El software es capaz de reconocer el total de páginas impresas, número de
de ellas podrían parecer engorrosas. impresoras que no pertenezcan a la marca páginas a color, blanco y negro, simplex
Entre estas, el mantenimiento de los o línea indicada, y entregar reportes con y dúplex, permitiendo analizar el uso que
equipos de impresión y escáneres, que datos generales del estado de estos equi- se le da al dispositivo y así optimizar la
muchas veces tienen que ser revisados pos. De esta manera, se minimiza el uso utilización de la flota.
de manera presencial para evaluar si de diversas tecnologías, haciendo más Gracias a este nuevo software basado en
se necesita reponer tintas, recargar sencilla la administración de flotas. la nube, es posible consultar los estados
papel o aplicar alguna actualización de Con la implementación de esta solución, de las flotas de impresión desde cualquier
software u otra afinación de hardware. Epson busca que sus distribuidores y parte del mundo. La adquisición de esta
Por esta razón, la tecnológica japonesa clientes puedan tener a la mano la in- solución no tiene costo asociado y está
innovó con la nueva herramienta Epson formación de eventos inesperados en las disponible para todos quienes manejen
Remote Services (ERS Software), un siste- flotas de impresoras y reaccionar a distan- flotas de equipos WorkForce.
ma de administración y monitoreo gra- cia para mejorar su eficiencia operativa. Mayor información en www.epson.cl G
tuito e innovador basado en la nube que Esta gestión activa y proactiva mejora
ofrece diagnósticos remotos avanzados la calidad del servicio, lo que se traduce
para las flotas de impresión corporativas en confianza y reducción de costos de
WorkForce de Epson. soporte técnico.
Andrés Beovic, Gerente de Canales Im-
Andrés Beovic, Gerente
presión Corporativa y Scanners Chile y Completo monitoreo de Canales Impresión
Bolivia de la marca, menciona que “con La herramienta gratuita desarrollada por Corporativa y Scanners
este sistema, los usuarios pueden dar Epson tiene tres principales atributos: Chile y Bolivia de Epson.
en plataformas que permiten accesos rio usar otras herramientas como gestión
restringidos, por ejemplo, regulando el de roles. Es importante mirar la naturaleza
acceso de cualquier usuario. de la empresa también. Si es intensiva en
contratos de clientes o proveedores, se
¿Cuáles son las principales necesitará algo más robusto, si ese no es
ventajas de tener un sistema de el caso, quizás basta con plataformas como
gestión documental? Google Drive o One Drive.
Lo principal es que se permite el acceso
a esa información a las personas que lo ¿Qué consideraciones tomar
necesitan y cuando lo necesitan. No es al emprender un proyecto
necesario llevar un archivador físico en- de gestión documental en la
viado por algún tipo de valija, basta que el empresa?
usuario con su “user” y clave acceda a esta El tamaño y la naturaleza de la organi-
¿Qué falencias se observan en información. Esto posibilita velocidad en zación. A mayor tamaño, se debe usar
la gestión documental de las el acceso y la lectura, así como la reutili- un sistema más sofisticado, permitiendo
empresas? zación de este material. acceder a otras funcionalidades. En este
Lo más común es no contar con un siste- tipo de plataformas se puede contar, por
ma que apoye esta gestión. Otra falencia ¿Este tipo de tecnología es un ejemplo, con funciones de aprobación vía
es que no se usa, y el proceso y la docu- aporte en todo tamaño y ámbito firma digital.
mentación de la empresa terminan en de empresas? Hoy existe un amplio espectro y se pueden
computadores o archivos no accesibles. Sí, lo es. Puede ser que las empresas más integrar múltiples plataformas, lo que
Sin embargo, las empresas que la uti- pequeñas partan por un Drive, pero a me- permite no solo usar un sistema de firma
lizan como parte de sus procesos son dida que la organización crece, es necesa- o bien una sola nube de archivos. G
capaces, por ejemplo, de encontrar pos-
teriormente de forma rápida la historia
de lo realizado o algún documento para
auditoría u otros fines.
“Cuando nos proponemos avanzar hacia una estrategia de ‘cero papel’ es un punto
de quiebre para la eficiencia de cualquier proceso y una respuesta a una necesidad
de ir más rápido, avanzar en competitividad y dejar atrás labores manuales
asociadas a un sinfín de requisitos administrativos”
Governance, Risk
Cybersecurity & Compliance
Offensive
Cybersecurity
Development Defensive
Security
A
lgunos países iniciaron su ca- Este hecho supuso una auténtica re- tiempo y forma, y faciliten la posterior
mino por el 5G de forma firme volución en la industria telco a nivel toma decisiones con garantías.
y decidida hace algunos años. mundial. En junio de 2021 se conce-
Tal es el caso de Alemania, donde dieron más de 120 solicitudes para la Seguridad: Un eslabón clave
en 2019 la industria de automóviles asignación de frecuencias para redes del 5G
(Volkswagen, Daimler y BMW) solicitó 5G locales en Alemania. Acto segui- Una capacidad crítica de la nueva red
al regulador de telecomunicaciones do, países como China, EEUU y Reino es la seguridad pues deben asegurar los
-Bundesnetzagentur- licencia de es- Unido también activaron esta meto- datos sensibles del negocio y garantizar
pectro para atender la producción de dología. Al día de hoy, la GSA -Global el 100% de las comunicaciones, tanto
sus plantas. Lo mismo hicieron com- Mobile Suppliers Association- habla indoor como outdoor, entre dispositi-
pañías como Siemens o Bosch. de 650 redes privadas operativas en vos, aplicaciones, empleados, unidades
Como resultado de esta inesperada 58 países del mundo (61% utiliza LTE, móviles, drones, así como también con
demanda, ese mismo año la autori- 21% utiliza 5G y 17% son mixtas, LTE los sistemas corporativos y de terceros,
dad reguladora alemana reservaba y 5G). dentro del área de cobertura.
un espectro de 100 MHz en la ban- La tecnología Network Slicing y la vir-
da contigua de 3,7 a 3,8 MHz para El rol de las telcos con las tualización de las redes se convierten
las compañías que quisieran operar redes privadas en los pilares fundamentales de este
redes privadas 5G dentro del perímetro La industria y sus actores cobran un nuevo paradigma de redes móviles. La
de sus instalaciones industriales. papel protagonista en la realidad ac- hiperelasticidad que nos aporta 5G nos
permitirá crear redes personalizadas a una oportunidad a estos nuevos actores que puede existir en materia de teleco-
medida, con servicios y casos de uso para desplegar y operar sus propias municaciones en el país. G
diferentes, independientes y seguras redes privadas minimizando la depen-
que puedan operar en cualquier tecno- dencia de personal técnico calificado.
logía de acceso 2G/3G/4G/5G, así como Hoy en día, estamos centrados en
también Wi-Fi, NB-IoT y LoRaWAN. ofrecer servicios móviles 5G (NSA) y
Son capaces de adaptarse de forma en trasladar las capacidades de esta
automática e inteligente a las deman- red a todas las marcas. Creemos fir-
das del servicio en cada momento, memente que la Quinta Generación de
dimensionando la red, activando y redes permitirá crear OMVs ajustadas Por Rodrigo Mena,
desactivando elementos de red en fun- a las distintas necesidades de manera Country Manager
ción de la carga del servicio. Esto abre rápida y sencilla para reducir la brecha SUMA Móvil Chile.
¿Cómo explicarían en
términos simples lo que es trabajadores, que son parte del proceso
Process Mining? y conocen las particularidades de cómo
J. Llobet: Para graficarlo, nos gusta se ejecuta.
compararlo con un GPS. Cuando nos Hasta ahora se levantaban los procesos
sentamos en un auto, sabemos que hay preguntándole al empleado cómo hace
muchos caminos, pero no cuál es el más su trabajo. El mundo de la tecnología y
eficiente. Si ponemos el GPS, nos dice trabajar con PCs, ha permitido que todo
Jordi Llobet, Director Global; Carla González,
cuál vía tiene menos tráfico, cuál es la aquello que un colaborador hace en la
ena Consultora Senior; ambos del Centro de
Excelencia de Process Mining de Entelgy.
más rápida o cuál es más barata porque compañía, quede registrado en los sis-
podemos evitar pagar peajes. Process temas TI y ahora ya podemos ser más
jamos para aportar el Mining nos da la posibilidad de hacer eficaces: en vez de preguntarle al usua-
nuestros clientes en el lo mismo: entender qué caminos toman rio como está haciendo los procesos,
nuestros procesos, cuáles son los ópti- vemos en los sistemas qué huellas está
adopción, consolidación y mos y cuáles son los que debemos evitar dejando para analizar, desde el dato, la
e nuevas tecnologías que porque no lo son y, por tanto, son más ejecución de estos.
costosos.
ocio, siempre ciberprotegido.
¿Cómo el Process Mining
¿Qué realidad han observado impulsa la transformación
en Latinoamérica en relación digital?
a la gestión de los procesos? J. Llobet: Hay diferentes tipos de digi-
J. Llobet: Sabemos que las organiza- talización en las empresas: áreas que ya
ciones que están enfocadas en proce- se han digitalizado, porque han com-
| Perú | USA www. entelgy.cl
sos son más efectivas, pero lo que nos prado aplicativos que les están dando
encontramos generalmente son com- soluciones muy rentables con objeti-
pañías que tienen una tradición de tra- vos muy concretos, pero también hay
bajar en forma departamental. Al pa- partes que son manuales. ¿Cómo ayuda
sar de un área aislada (departamento Process Mining? En la optimización y
o unidad) donde solo se perciben los digitalización de los procesos, tanto en
resultados de esta, a ser un proceso los digitalizados como en los que no lo
transversal, que ocupa diferentes áreas, están. En este último caso, nos dice si
la empresa empieza a perder el control. el proceso manual es ineficiente (puedo
Al comenzar a trabajar por procesos y ver que hay una entrada y salida, medir
no por áreas, se da cuenta de que es- el tiempo y entender si en esa fase es-
tos no son de su propiedad, son de los tán pasando demasiado tiempo o datos
entonces, cuando era una startup de tres máticos. Es más sencillo conocer los Entonces creo que podemos hacer
alumnos de la Universidad de Munich, procesos accediendo a los datos que grandes cosas y ayudar a las empresas
hasta el día de hoy, 11 años después, ha hoy en día se pueden extraer, compar- chilenas a que crezcan aprovechando
tenido un crecimiento exponencial que tir y analizar más fácilmente, y sacar bien sus propios datos. G
le ha dado tal madurez que le permite conclusiones, que hacerlo parando al Mayor información
aportar valor a todas las organizaciones. usuario en su trabajo diario para que en www.entelgy.com
Argentina | Bras
MIRADA TI
El sistema inmunológico de la
ciberseguridad
E
n el ser humano el sistema sistema solo logra aprender una vez
inmunológico se activa sumi- que los hechos ocurren, cuyo sesgo de
nistrando dosis de un antígeno, optimismo o ilusión de control no per-
como virus vivos debilitados o muer- mite visualizar lo cerca que están las
tos, para activar la “memoria” del organizaciones de sufrir un incidente
sistema, la que le permite al cuerpo de ciberseguridad.
reaccionar rápida y eficientemente a Estas se encuentran a solo un clic de
exposiciones futuras. ser víctimas de un incidente de ciber-
Si llevamos este ejemplo a la ciberse- seguridad, provocados en un 90% por
guridad, este es un mecanismo de pro- errores involuntarios o no forzados de
tección para defender a la organización las personas, y por delitos planificados,
de agentes patógenos o cibercriminales producto de la existencia de insiders
dentro de la organización.
El gran desafío para las com-
pañías hoy, considerando las
turbulencias del mercado, los
cambios geopolíticos, cambio
climático y tecnológicos, con
una creciente disrupción en
la tecnología y la creación de
nuevas plataformas, es gene-
rar un sistema inmunológico
que permita enfrentar las
amenazas del ciberespacio y
proteger los activos digitales
que generan valor.
¿Qué debería
incorporar este
sistema inmunológico
como ciberdefensa?
Las organizaciones deben
desarrollar una gobernabilidad en ci- El gran desafío para las organizaciones hoy,
berseguridad, que considere un modelo
considerando las turbulencias del mercado, los
adecuado de tres líneas de defensa,
y cuente con una definición clara de cambios geopolíticos, climáticos y tecnológicos, con
roles y responsabilidades, a nivel de una creciente disrupción en la tecnología y nuevas
directorio y administración.
plataformas, es generar un sistema inmunológico que
Asimismo, deben contar con una estra-
tegia y gestión de riesgos, que implique permita enfrentar las amenazas del ciberespacio y
definir los activos de valor a proteger proteger los activos digitales que generan valor.
y las actividades de ciberseguridad que
contribuirán al logro de los objetivos de
negocio, al tiempo que se implemente 2700X, NIST o CIS 18. La tecnología, en responsabilidad compartida en el ciclo
un framework de control. este aspecto, juega un rol fundamental, de vida TI.
En tanto, el modelo de gestión de pero no se trata de incorporar tecnolo- Finalmente, es preciso definir un modelo
riesgos debe definir el apetito al ries- gía solo por hacerlo. Los productos que de ciber crisis y resiliencia, el que en base
go en ciberseguridad, los límites de se adquieran, como firewall, IDS, IPS, a simulaciones genere las capacidades
tolerancia y la capacidad de absorción WAF, DLP, EDR, SIEM u otros, deben ser necesarias que respondan a la materiali-
de riesgos, elementos fundamentales, parametrizados correctamente, con un zación de riesgos, la detección temprana,
al momento de definir las técnicas de enfoque de reglas de negocios y casos de el análisis causa raíz, la recuperación
mitigación de riesgo. uso, que respondan al enfoque de riesgos de la reputación perdida, las lecciones
Junto con ello, las organizaciones de- de la empresa. aprendidas y el restablecimiento a la
ben iniciar una transformación cultural Un aspecto importante a considerar es normalidad. G
en ciberseguridad, que permita cam- la deuda técnica en ciberseguridad, que
biar el mindset de los comportamiento consiste en tratar de saldar la deuda
adecuados y requeridos, para que cada generada años anteriores en la mate-
colaborador sea un agente de protec- ria. Para ello, se requiere instaurar una
ción. Y poner el foco en generar capa- práctica que incorpore la ciberseguridad
cidades adaptativas, como la gestión desde el inicio de los proyectos, o im- Por José Antonio
de vulnerabilidades, inteligencia de plementar una cultura de DevSecOps,
Lagos, Profesor
UEjecutivos, Facultad
amenazas, análisis forense y gestión enfoque que aborda la cultura, la auto- de Economía y
de riesgos, entre otras, más que en matización y el diseño de plataformas, Negocios, Universidad
los frameworks de control, como ISO incorporando la seguridad como una de Chile.
S
i vemos algunos ejemplos en el ne Criado Pérez -Periodista y autora de tecnológicas.
mercado, podemos citar que el “Mujeres Invisibles: Exponiendo el Sesgo
modelo de mano que usaron para de los Datos en un Mundo Diseñado para Inteligencia Artificial
hilvanar el tamaño de los smartpho- Hombres”- explica con mucha claridad. humanizada
nes es el del hombre blanco, adulto y “Estamos muy acostumbrados a pensar Actualmente, empresas TI son seis de las
americano. Ante esto, la solución que que los hombres son considerados la ocho compañías más importantes en ca-
encontraron muchas mujeres fue ponerle media y las mujeres como un tipo de ni- pitalización de mercado a nivel mundial
el anillo por detrás para poder agarrarlo cho”, dice la activista británica nacida en y posiblemente sean las organizaciones
de manera más sencilla. Brasil, que comenzó a investigar el tema que más impacto tengan en la vida de
Otro caso bien concreto, y que tuvo re- cuando descubrió que los datos médicos las sociedades del futuro. Desarrollos
sonancia mundial en 2019, fue cuando sobre ataques cardíacos se basaban en que hoy ni siquiera podemos imaginar,
la Nasa canceló la anhelada caminata síntomas de los hombres, lo que provocó seguramente cambien nuestra forma de
espacial de dos mujeres por falta de trajes que muchos médicos ignoren los infartos vincularnos, de entretenernos, de trasla-
a su medida. Más allá de lo insólito del de las mujeres por tener sintomatologías darnos, de pagar y otros tantos aspectos.
hecho, hay un desafío clave que Caroli- que consideraban “atípicas”. El desafío es que para la creación de estos
“L
a gran demanda por parte proceso de transformación digital, pese el equipo de consultores de IT Hunter.
de las organizaciones y la a la escasez de talentos calificados que Además, en el informe se hace una dis-
poca oferta de especialistas observamos y que estimamos en más de tinción sobre el tamaño de las empresas
en tecnologías se ha traducido en el 10 mil especialistas TIC al año”, sostiene (medianas y grandes), utilizando como
aumento salarial de algunas posiciones el ejecutivo. criterio las ventas anuales de cada com-
que, en ciertos casos, llega al 100% en La investigación de IT Hunter se basó en pañía, siendo las grandes aquellas que
los últimos años. Desde el punto de vista el análisis de más de 103 mil currículums venden sobre UF100.000 anuales y las
de las nuevas tendencias, vemos que y un total de 5.688 entrevistas, tanto medianas las que están bajo esa cifra de
hay ciertas tecnologías que, poco a poco a postulantes a cargos solicitados por facturación.
o drásticamente, serán utilizadas con clientes como entrevistas de cortesía,
mayor frecuencia. Entre ellas destacan realizadas entre el segundo semestre de Rentas de cargos ejecutivos más
la Inteligencia Artificial (IA), Analytic/ 2021 y primer semestre de 2022. demandados
Big Data, Metaverso, 5G, ciberseguri- Los salarios presentados en este estudio Si bien las posiciones ejecutivas anali-
dad y cloud”, explica Benjamín Toselli, no comprenden bonos ni beneficios adi- zadas en el estudio superan las 20, las
Presidente Ejecutivo de esta reclutadora. cionales y son los declarados por los pro- más demandadas por las organizaciones
“En la actualidad, el principal desafío fesionales entrevistados, los cuales han del mercado local fueron las de Chief
que tienen las empresas es acelerar su sido verificados en forma aleatoria por Information Officer (CIO), Chief Techno-
Tabla 2.