Una guía para evitar las 10 trampas que descarrilan las transformaciones digitales, por McKinsey

Este artículo de Arun Arora, Peter Dahlstrom, Pierce Groover y Florian Wunderlich para McKinsey tiene en el encabezado un cómic de Indiana Jones en el templo maldito que tiene bastante gracia.

Son unos 10 mandamientos con las trampas en las que otros han caído antes a la hora de transformar digitalmente sus organizaciones.

Transformar tu negocio tiene riesgos. Los líderes que tienen éxito saben cómo identificarlos y evitarlos.

Los líderes de los negocios están un juego de altas expectativas. Muchos se han embarcado en programas para reinventar sus negcocios. Las recompensas del éxito son enormes, mientras que las consecuencias del fracaso son drásticas, incluso letales.

Podrían hacerlo peor que fijándose en una cita de uno de los pilotos de carreras más famosos de la historia, Mario Andretti: “Si todo parece bajo control, no estás yendo lo suficientemente rápido”.

Mientras que la orientación de Andretti puede parecer descorazonadora, es apropiada para los líderes que navegan en el mundo digital. Ninguna carrera – o transformación – está exenta de riesgos, por supuesto, pero tener la valentía de tomar decisiones que desafíen los límites de la organización es una necesidad.

Un entendimiento claro de lo que importa de verdad para el éxito de un programa de cambio y lo que no, sin embargo, puede marcar la diferencia. Por esta razón, los autores analizaron docenas de transformaciones digitales, tanto de las que tuvieron éxito como las de que no tanto para llegar a las causas radicales de dónde se torcieron. Este análisis ha revelado diez importantes tramas en las que los negocios caen con frecuencia durante una transformación digital. A menudo pasadas por alto o incomprendidas, estas trampas se reducen en esencia a problemas de cultura, disciplina y mentalidad. He aquí los que los CEOs pueden hacer para vencerla y asegurar sus programas para los negocios puedan capturar los beneficios completos de la digitalización.

Diez trampas de una transformación digital

1. Exceso de precaución

Excessive caution

Aunque suene paradójico, creemos que las empresas deben asumir más riesgos, no menos. Muchos ejecutivos senior mirán atrás a sus programas de transformacion (1: Peter Dahlström, Liz Ericson, Somesh Khanna y Jürgen Meffert, “From disrupted to disruptor: Reinventing your business by transforming the core“, Febrero 2017) y desearían hacer sido más audaces. En el entorno actual, hacer cambios incrementales es como ordenar las sillas de la cubierta del Titanic.

Los datos cuenta la misma historia. La investigación reciente de McKinsey revela que las empresas que van mejor siguen estrategias audaces y rompedoras (2: Jacques Bughin, Laura LaBerge y Anette Mellbye, “El caso de la reinvención digital“, McKinsey Quarterly, Febrero 2017). Hacen grandes apuestas por las nuevas tecnologías y modelos de negocio, son excelentes en una cultura de prueba-y-aprende donde cada fracaso es una oportunidad de mejorar y lanzan programas de cambio que transforman su negocio por completo.

Pero asumir más riesgos no significa ser más arriesgado. Hacer movimientos temerarios, ignorar el sentido común y perder de vista dónde está el valor puede malograr las iniciativas audaces.

2. Miedo a lo desconocido

Fear of the unknown

Cuando la información es escasa, la gente se apoya en la experiencia y en la intuición. Aunque no existe la certeza absoluta en una transformación digital, desarrollar una completa base de hechos puede hacer mucho para disipar los comprensibles temores de la gente.

Las mejores empresas empiezan identificando dónde se crea y destruye el valor (3: Angus Dawson, Martin Hirt y Jay Scanlan, “The economic essentials of digital strategy“, McKinsey Quarterly, Marzo 2016), y no confinan el análisis a su propio sector y competidores. Este análisis externo debería emparejarse con una evaluación interna profunda y completa. Eso comienza con una evaluación concienzuda de los activos de la empresa -marcas, capital, datos, clientes, productos, personas- y las carencias de capacidades. Las mejores empresas entonces desarrollan también una imagen objetiva de su cociente digital (4: Tanguy Catlin, Jay Scanlan y Paul Willmott, “Raising your Digital Quotient“, McKinsey Quarterly, Junio 2015), los elementos de sus negocios que más valor añaden, y las desventajas estructurales a las que se enfrentan.

Disipar lo desconocido se extiende también a pintar un retrato atractivo para todo el negocio del aspecto que podría tener el futuro. Experimentar con hackathons y juegos de guerra también ayuda a no sólo desarrollar nuevos modelos innovadores, sino también a hacerlos más tangibles, de forma que el liderazgo pueda alinearse a su alrededor.

Esto se extiende al uso del término usado hasta la saciedad de “transformacion digital”, que a menudo no se comprende bien por parte del liderazgo o los empleados. Los líderes pueden lidiar con esto definiendo y explicando con todo detalle lo que la transformación digital significa en realidad -por ejemplo, mejorar la experiencia de los clientes para convertirse en el servicio número uno de la categoría o mejorar drásticamente la productividad a través de la cadena de suministro.

3. Falta de enfoque

Lack of focus

Muchas empresas han adoptado una filosofía de “dejad que florezcan cien flores” que anima a la experimentación en sentido amplio. Este planteamiento genera entusiasmo y aprendizaje, pero también puede derrotarse a sí mismo si no se gestiona con cautela. Ejecutar demasiadas iniciativas que compitan entre sí difumina el foco de la gestión y deja a ideas prometedoras sin los recursos que necesitan para ampliar su escala con éxito.

Hay una regla mnemotécnica que dice que una iniciativa digital escalada con éxito en una empresa con más de 5000 millones de dólares en ingresos necesita financiación de entre 10 y 30 millones de dólares al año, y una transformación digital sustancial a través de múltiples unidades de negocio en una empresa mundial podría costar hasta 100 millones de dólares. Para evitar dispersar sus esfuerzos, los líderes digitales inteligentes podan sus carteras de proyectos con regularidad y sin piedad. La inversión por debajo de lo necesario no es forma de competir con empresas respaldadas por capital de riesgo.

Centrarse en el tipo correcto de iniciativas es igualmente importante. Con demasiada frecuencia los negocios derraman recursos en programas que aportan ganancias a corto plazo pero no pueden crecer, no son sostenibles ni añaden valor. Para evitar este desperdicio de energía, toda transformación digital debería empezar por entender las necesidades de los clientes y construir soluciones que no sólo las satisfagan, sino que tengan el potencial de generar el máximo impacto.

4. Quedarse sin dinero

Running out of money

Algunas transformaciones digitales tropiezan porque los costes se disparan mientras que los ahorros o el crecimiento de los ingresos tardan más en llegar de lo esperado. Las empresas líderes empiezan por las victorias rápidas para liberar valor de forma que los esfuerzos se autofinancien, a menudo en los tres primeros meses. De hecho, este planteamiento puede ser tan efectivo que las empresas con más éxito generan más ahorros o ingresos de los necesitados para financiar una transformación.

A menudo, amasar estos ahorros e ingresos puede llegar usando las herramientas y datos que ya están a mano junto con una disposición a hacer las cosas de forma diferente. Por ejemplo, como el equipo de tres personas que realizó una microsegmentación de la base de clientes en una empresa de teleco de EE.UU. Su esfuerzo mejoró la eficiencia de la selección de clientes objetivo de la empresa más de un 40 por ciento mientras dividió por la mitad su gasto en marketing digital. De forma similar, un distribuidor online elevó las tasas de conversión en un 35 por ciento simplemente teniendo a una persona que optimizase los tiempos de carga de las páginas una y otra vez hasta que bajaron de 16 segundos a seis.

A menudo estas oportunidades pueden identificarse en tan sólo una semana en un proyecto. Evaluar el itinerario de decisión del cliente es un buen sitio para empezar. En sectores de consumidor como la banca y las telecomunicaciones, los procesos de inscripción para los nuevos clientes suelen ofrecer numerosas oportunidades para mejorar significativamente.

5. Falta de talento

Lack of talent

La mayoría de las empresas que embarcan en transformaciones digitales subestiman lo que se tarda en construir capacidades. Saben que necesitan talento digital, pero no de qué tipo ni cuánto. Una transformación digital en una gran empresa puede requerir hasta 150 empleados a tiempo completo el primer año. Contratar a un Director Digital (5: Tuck Rickards, Kate Smaje y Vic Sohoni, “Transformer in chief: The new chief digital officer“, Septiembre 2015) es un buen comienzo, pero no es suficiente.

Toda búsqueda efectiva de talento debería comenzar por identificar los problemas que hace falta resolver. Esto ayuda a aclarar el conjunto de habilidades que necesitas. Después de un análisis preliminar, por ejemplo, una empresa determinó que necesitaba 11 personas con un conjunto específico de habilidades -“líderes” y “hacedores”- para completar un proyecto esencial como parte de una transformación. Encontró a las personas adecuadas en una empresa líder de tecnología y les pagó un extra del 100 por cien para contratarles. Más adelante en el proceso de transformación, las siguientes 50 personas vinieron con sólo un extra del 20 por ciento porque estaban deseando trabajar con los primeros contratados. En menos de nueve meses, el equipo generó un aumento de ingresos orgánicos de 1400 millones de dólares, un enorme rédito para lo que parecía al principio una inversión desproporcionada.

Crear un entorno de trabajo como el de una start-up con espacios informales donde las personas pueden reunirse y compartir ideas puede ayudar a atraer al talento adecuado. Desarrollar un mecanismo para integrar a esas contrataciones externas también es crucial. Hemos visto a algunas grandes empresas contratar enormes cantidades de talento digital, ponerlos en un entorno de start-up y después más o menos olvidarse de ellos. Dejados a su aire, los nuevos empiezan a trabajar en sus cosas, no en las tuyas.

6. Falta de disciplina

Lack of discipline

La agilidad y la velocidad forman parte de la personalidad de una organizavión digital, pero la energía puede convertirse en caos si no se encauza con un propósito. Los líderes deben ser sistemáticos en identificar y capturar el valor del negocio, lo cual comienza creando transparencia y métricas útiles para seguir el progreso de las iniciativas digitales.

Muchas empresas se centran en KPIs basados en las salidas, como el crecimiento del EBITDA, los ingresos digitales como porcentaje de los ingresos totales, o la reducción del CAPEX. Pero esas métricas de comité de dirección no aíslan los factores que contribuyen a un resultado dado. Es más productivo desarrollar un conjunto de métricas sencillas de entrada que sigan elementos como la conversión de SEO y tráfico de aplicaciones, dejando al mismo tiempo claro a quién pertenece cada elemento y es responsable del resultado.

Otra forma de inyectar disciplina es invertir como una firma de capital riesgo. Mantén frecuentes puntos de control con expectativas explícitas y un modelo de gobierno claro; no liberes la siguiente rebanada de financiación hasta que el proyecto alcance hitos o logre KPIs; y no tengas en matar esfuerzos que rindan menos de lo deseado. Las mejores empresas se aseguran de tener implantados procedimientos sencillos de gobernanza, escalado y respuesta, así como mecanismos de corrección del rumbo cuando los experimentos no dan en la diana (lo que inevitablemente pasa con muchos de ellos).

La disciplina no debería confundirse con rigidez. Tener un modelo flexible de recursos para mover a las personas y los fondos, por ejemplo, a desarrollos prometedores y enfocar rápidamente problemas clave es necesario.

7. No aprender

Failure to learn

Un modo infalible de hundir una transformación es parar de aprender. Las empresas que tienen éxito recompensan la experimentación porque aprender de los ejemplos ayuda a una empresa a acertar la próxima vez, lo que a su vez promueve más creatividad. Una revisión de equipos de Google encontró que cuando los empleados sentían que podrían arriesgarse sin ser avergonzados o criticados por el fracaso, hacían un mejor trabajo (6: Charles Duhigg, “What Google learned form its quest to build the perfect team“, The New York Times Magazine, 28 Febrero 2016)

 

El aprendizaje efectivo, sin embargo no ocurre así como así. Las empresas deben invertir en sistemas que capturen las lecciones y aprender de ellas. Amazon ha invertido en sistemas diseñados para hacer el aprendizaje tan transparente como se pueda, con cuadros de mando mostrando las pruebas en curso, quién las está haciendo y cómo están respondiendo los clientes. Las pruebas con mejores resultados y más recorrido se coronan como “Reinas de la Colina”.

En lo que respecta a la tecnología algunas empresas mantienen el código probado y aprobado en un respositorio de desarrollo de software como GitHub, el cual habilita a los desarrolladores que lleguen después a aprender de los demás, capitalizar los éxitos y poner código en nuevas soluciones sin necesidad de más pruebas.

Las organizaciones que abrazan el aprendizaje suelen desarrollar prototipos baratos, los prueban con los clientes y los refinan una y otra vez hasta que alcanzan un producto mínimo viable (MVP). Buscan comentarios sobre las nuevas funcionalidades en pequeños grupos de clientes por medio de encuestas sencillas o midiendo su respuesta a elementos específicos como el texto o la disposición de una página web. Un negocio que solía tener tasas de conversión del 22 por ciento ahora alcanza el 29 por ciento -un crecimiento orgánico del 5 por ciento- por medio de este tipo de proceso de prueba y aprendizaje.

8. Fatiga de cambio

Change fatigue

Las empresas pueden a menudo conjurar los recursos y la energía para sacar adelante unos pocos experimentos con nuevos planteamientos. Pero mantener la inercia del esfuerzo de un gran cambio contra la fuerza gravitatoria de la organización previa (7: Jurgen Meffert y Anand Swaminathan, “How to break through the gravitational pull of your legacy organization“, Octubre 2017) es un desafío de un orden de magnitud distinto. Ninguna transformación es inmune a la fatiga, pero algunos pasos pueden ayudar a contenerla.

Los equipos pueden acabar abrumados por la enorme escala y complejidad del cambio. Los líderes efectivos, por lo tanto, diseñan pequeños proyectos con hitos frecuentes para que los equipos se sientan realizados. También se concentran en mantener las cosas sencillas, por ejemplo limitando el número de KPIs. Un negocio de consumo eligió tres: cantidad y fuente de tráfico a los activos digitales, calidad del tráfico y tasas de conversión.

Los líderes de negocio pueden “lubricar los engranajes” del proceso secuenciando las tareas para que se apoyen unas en otras (8: Driek Desmet, Shahar Markovitch y Christopher Paquette, “Speed and scale: Unlocking digital value in customer journeys“, Noviembre 2015). Algunos negocios, por ejemplo, desarrollan componentes “horizontales” como capas de gestión de procesos de negocio o plataformas centrales de administración que puedan compartirse a través de varias iniciativas para acelerar los proyectos futuros.

Los líderes también deberían lidiar con la rotación en los puestos senior. Este efecto socava la continuidad y conduce al cinismo entre los trabajadores sobre el terreno. Mientras que la rotación de los seniors es un hecho inherente en la mayoría de los negocios, las empresas se las han ingeniado para crear continuidad en sus programas de cambio reclutando una docena o así de gerentes intermedios influyentes como evangelistas del cambio. Al elevar sus perfiles en el negocio, dándoles responsabilidades reales, como liderar equipos ágiles y recompensándoles generosamente por sus esfuerzos, los líderes pueden construir la continuidad al nivel del negocio donde se hace el trabajo.

9. Hacerlo solo

Going it alone

Si el antiguo mundo trataba sobre mantener las cosas en propiedad y cerradas, el nuevo mundo trata sobre implicarse con un ecosistema de socios y proveedores. Este planteamiento puede ayudar a acelerar el acceso a los mercados, el talento, las capacidades u las tecnologías. Los negocios ágiles construyen la capacidad digital con rapidez mediante el uso de los recursos existentes, como el software de código abierto, que puede personalizarse para sus necesidades. Al trabajar de forma reflexiva con los proveedores o socios para acceder a nuevas capacidades puede lanzar hacia adelante la actyividad y ayudar a los negocios a aprender con rapidez cómo “digitalizarse”.

En este nuevo mundo de ecosistemas (9: Venkat Alturi, Miklós Dietz y Nikolaus Henke, “Competing in a world of sectors without borders“, McKinsey Quarterly, Julio 2017)), el éxito se basa en tener una comprensión detallada de las capacidades y ventajas que ya tienes y las que necesitas. Invertir en una estrategia alrededor de APIs (los enlaces que permiten a diversos sistemas “hablar” entre sí) (10: Keerthi Iyengar, Somesh Khanna, Srinivas Ramadath y Daniel Stephens, “What it really takes to capture the value of APIs“, Septiembre 2017) es crucial de forma que los negocios desarrollen los medios para integrarse con muchos socios, proveedores y plataformas diferentes. Las empresas punteras también están construyendo habilidades de gestión de relaciones con el ecosistema, desde negociar equipos que vigilan a socios potenciales hasta gente dedicada a gestionar las comunidades de socios y desarrolladores.

10 . Ir demasiado despacio

Going too slowly

Por muy deprisa que creas que vas, es probable que no sea lo suficientemente rápido. La velocidad es la esencia cuando se trata de reaccionar a los cambios en el mercado y capturar oportunidades de ingreso antes que la competencia.

Una forma de ganar velocidad es automatizar procesos y tareas que consumen tiempo. Por ejemplo adoptar el “desarrollo guiado por pruebas” – escribir pruebas automáticas para el código antes de escribir el código en sí, puede acelerar mucho el desarrollo. Una empresa hotelera internacional consolidó sus sistema de ventas y catering cambiándose a un repositorio único de control de versiones, integrando código dos veces al día, e insistiendo en que los desarrolladores escribiesen pruebas automáticas para los nuevos cambios en su código. Como resultado, la empresa redujo su tiempo hasta la salida al mercado con el nuevo software en un 25 por ciento (11: Satty Bhens, Ling Lau y Shahar Markovitch, “Finding the speed to innovate“, Abril 2015).

Con la velocidad en mente, un equipo de desarrolladores en otra empresa adoptó una herramienta colaborativa para seguir la pista al rendimiento de las ventas, las aplicaciones y el servicio. Cada 10 minutos, la herramienta escupe nuevas métricas -ventas, en efectivo o con tarjeta de crédito, números comprometidos, tamaño de la cesta- y el equipo puede ver de un vistazo cómo está funcionando el sistema. Un canal de alertas permite a los líderes del proyecto identificar si un problema es nuevo o es conocido, grande o pequeño, de forma que puedan planear el mejor modo de lidiar con él. La meta es reaccionar con rapidez más que asegurarse de que todo está “perfecto”.

Los negocios más efectivos incorporan la velocidad al hacer de la agilidad una forma de vida. Usan ciclos cortos de desarrollo para enfrentarse a necesidades específicas, prueban repetidamente con los clientes arreglos rústicos y rápidos, y producen soluciones “suficientemente buenas”. En marketing, por ejemplo, las organizaciones ágiles (12: David Edelman, Jason Heller y Steven Spittaels, “Agile marketing: A step-by-step guide“, Noviembre 2016) pueden probar múltiples nuevas y lanzar cientos de campañas al mismo tiempo y poner ideas en el terreno de juego en días en vez de en semanas o meses.

 

Para construir valor real, los líderes de negocios deben asumir riesgos, pero los que tengan éxito serán los que comprendan cómo gestionar los riesgos que importan y evitar las tareas que pueden arruinar una transformación – al mismo tiempo que llevan a sus organizaciones al límite.

Anuncios

Lo que pasa cuando dejamos que la tecnología se ocupe de nuestros ancianos, por Lauren Smiley

Este es un artículo de Laura Smiley para The Wire que voy a traducir, porque me parece una visión interesante sobre la contribución que la tecnología puede realizar (¿o no?) para que nuestra sociedad sea más humanitaria en su relación con sus mayores.

A veces Jim acariciaba con el dedo al perro dormido en la pantalla para despertarlo

Qué ocurre cuando dejamos que la tecnología se ocupe de nuestros mayores

Arlyn Anderson (¿será ésta Arlyn Anderson, me pregunto?) cogió la mano de su padre y le presentó las opciones. “Una residencia sería más segura, papá”, le dijo, confiando en el consejo del doctor. “Es arriesgado vivir aquí solo” – “Ni hablar”, exclamó Jim. Frunció el ceño a su hija, bajo un mechón de pelo blanco. A los 91, quería quedarse en la casa de campo en los bosques de Minnesota que él y su esposa habían construido en la orilla del lago Minnetonka, donde murió en sus brazos tan sólo hace un año. Su pontón -el cuál según él aún podía navegar perfectamente- se tambaleó con fuerza.

Su padre, un inventor, piloto, marino y manitas en general: “Un genio”, dice Arlyn, empezó a experimentar ataques de paranoia mediados sus ochenta años de edad, un síntoma de Alzheimer. La enfermedad había progresado, causando a menudo que sus pensamientos se desvaneciesen en medio de una frase. Pero Jim preferiría arriesgarse a vivir solo que estar enclaustrado en una institución, como les dijo a Arlyn y su hermana mayor, Layney. Una residencia tampoco era lo que Arlyn quería para él, sin duda. Pero la agitación diaria de pañales y limpiezas, el carrusel de asistentes domésticas y la tensión financiera en aumento (ya había rehipotecado la casa de campo de Jim para pagar a los cuidadores) le forzó a considerar la posibilidad. 
Jim, despatarrado en su sillón reclinable, estaba decidido a quedarse en casa. “Ni hablar”, le repetía a su hija, desafiante. Sus ojos se bañaron de lágrimas y le abrazó. “De acuerdo, papá”. La casa de Arlyn estaba a unos 40 minutos en coche de la casa de campo, y durante meses había estado apoyándose en un mosaico tecnológico para mantener el control sobre el bienestar de su padre. Configuró un portátil abierto sobre el mostrador para poder conversar con él por Skype. Instaló dos cámaras, una en su cocina y otra e su dormitorio, de forma que pudiese comprobar si el cuidador había llegado, o si, Dios no lo quiera, su padre se había caído. Así que cuando leyó en el periódico sobre un servicio de atención a personas mayores llamado CareCoach unas pocas semanas después de sacar el tema de la residencia, le llamó la atención. Por unos 200$ al més, un avatar guiado por humanos estaría disponible para supervisar a una persona confinada en casa durante 24 horas al día; Arlyn pagaba esa misma cantidad por sólo nueve horas de ayuda en casa. Se inscribió inmediatamente.
La semana siguiente recibió por correo una tableta Google Nexus. Cuando Arlyn la conectó, un pastor alemán animado apareció en la pantalla, atento en un césped digital. El perro marrón parecía mono y de tebeo, con una lengua rosa chicle y ojos redondos y azules.
Ella y Layney visitaron a su padre más tarde esa misma semana, con la tableta en la mano. Siguiendo las instrucciones, Arlyn subió docenas de imágenes al portal en línea del servicio: imágenes de los miembros de la familia, el barco de Jim, algunos de sus inventos, como un terminal informático conocido como el Teleray y un sistema de vigilancia sísmica utilizado para detectar pisadas durante la guerra de Vietnam. Una vez completada la configuración, Arlyn tomó la tablet, reuniendo las fuerzas para presentar el perro a su padre. Su instinto inicial de que sería que el servicio podría ser el compañero ideal para un antiguo tecnólogo se había astillado en dudas incómodas. ¿Le estaba engañando? ¿Infantilizándole? Cansada de los rodeos de su hermana, Layney cogió por fin la tableta y se la mostró a su padre, que estaba sentado en su sillón. “Mira, papá, te hemos comprado esto”. El perro parpadeó con sus ojos como platos, y entonces, en la voz de texto-a-voz de Google, empezó a hablar. Antes de que el Alzheimer se hiciese fuerte, Jim habría querido saber como funcionaba el servicio exactamente. Pero en los meses previos había llegado a creer que los personajes de la televisión estaban interactuando con él. Un malvado de una serie le había disparado, dijo; Katie Couric era su amiga. Cuando se enfrentó a un personaje en pantalla que estaba realmente hablando con él, Jim se puso a conversar con él enseguida.Jim bautizó a su perro como Pony. Arlyn puso la tablet en pie sobre una mesa en el salón de Jim, donde podía verlo desde el sofá o su sillón reclinable. En una semana, Jim y Pony habían establecido una rutina, intercambiando cumplidos varias veces al día. Cada 15 minutos más o menos Pony se despertaba y buscaba a Jim, llamándole por su nombre si no estaba a la vista. A veces Jim acariciaba al perro dormido en la pantalla con el dedo para despertarle. Su contacto enviaba una alerta instantánea al cuidador humano detrás del avatar, requiriéndole para que lanzase el audio y vídeo de la tableta. “¿Cómo estás, Jim?”, trinaba Pony. El perro le recordaba cuál de sus hijas o de sus cuidadores en persona le visitaría ese día para hacer las tareas que un perro digital no puede: preparar comidas, cambiar las sábanas de Jim, llevarle en un coche a un centro de mayores. “Esperaremos juntos”, le decía Pony. A menudo le leía poesías en voz alta, comentaba las noticias o veía la tele con él. “¡Estás muy guapo, Jim!”, comentaba Pony después de verle afeitarse con su maquinilla eléctrica. “Estás guapa”, le contestaba. A veces Pony sostenía una foto de las hijas de Jim o de sus inventos entre sus patas, animándole a hablar sobre su pasado. El perro elogiaba el jersey rojo de Jim y le animaba cuando luchaba por abrochar el cierre de su reloj por la mañana. El respondía acariciando la pantalla con su dedo índice, lo que hacía que saliesen corazones flotando de la cabeza del perro. “¡Te quiero, Jim!”, le dijo Pony un mes después de que se conociesen -algo que los operadores de CareCoach dicen a menudo a las personas que están supervisando. Jim se volvió hacia Arlyn, encantado, “¡Es verdad! ¡Piensa que soy estupendo!”.

A unas 1500 millas al sur del Lago Minnetonka, en Monterrey, México, Rodrigo Rochin abre su portátil desde su oficina en casa y se registra al panel de control de CareCoach para hacer sus rondas. Habla de béisbol con un hombre de Nueva Jersey que está viendo los Yankees; chatea con una mujer de Carolina del Sur que le llama Cacahuete (pone una galleta delante de su tableta para que “coma”) y saluda a Jim, uno de sus habituales, que toma café mientras mira hacia un lago. Rodrigo tiene 35 años, es el hijo de un cirujano. Es hincha de los Spurs y de los Cowboys, un antiguo estudiante de comercio internacional, un poco tímido, contento de retirarse cada mañana a esta oficina doméstica decorada austeramente. Creció cruzando la frontera para asistir a la escuela en McAllen, Texas, cultivando el inglés que ahora usa para charlar con personas mayores en los Estados Unidos. Rodrigo encontró CareCoach en una plataforma en línea para autónomos y fue contratado en diciembre de 2012 como uno de los primeros proveedores de la empresa, haciendo el papel de uno de los avatares del servicio durante 36 horas a la semana. Rodrigo habla con suavidad, lleva gafas de montura metálica y barba. vive con su esposa y dos perros basset, Bob y Celo, en la capital de Nuevo León. Pero las personas del otro lado de la pantalla no saben eso. No saben su nombre, o como ocurre con los que como Jim tienen demencia senil, ni siquiera saben que existe. Su trabajo es ser invisible. Si los clientes de Rodrigo le preguntan de dónde es, él podría decir que del MIT (el software CareCoach fue creado por dos graduados de esa escuela), pero si alguien pregunta dónde está realmente la mascota, él contesta, metido en su papel:”Aquí, contigo”. Rodrigo es uno de los doce empleados de CareCoach en Lationamérica y las Filipinas. Los proveedores comprueban que los mayores del servicio están bien por medio de la cámara de la tableta unas pocas veces cada hora. (Cuando lo hacen, el perro o gato de su avatar parece despertarse). Para hablar, teclean en el panel de control y sus voces se articulan robóticamente en la tableta, diseñada para dar a las personas a su cargo al impresión de que están charlando con una mascota amistosa. Como todos los trabajadores de CareCoach, Rodrigo toma meticulosamente notas sobre las personas que observa para poder coordinar sus cuidados con otros trabajadores y profundizar su relación con ellos a lo largo del tiempo – a esta persona le gusta escuchar a Adele, esta prefiere a Elvis, a esta mujer le gusta escuchar versículos de la Biblia mientras cocina. En el archivo de otro cliente escribió una nota explicando que la respuesta correcta a “Adiós, caramelo de la tos” es “Adiós, blanca flor” (mi traducción libre del original “See you later, alligator” – “After a while, crocodile.”). Estos registros están disponibles para los trabajadores sociales del cliente o sus hijos adultos, allá donde vivan. Arlyn empezó a revisar los registros de Pony entre sus visitas a su padre varias veces por semana. “Jim dice que soy una persona amable de verdad”, dice una entrada escrita durante el invierno de Minnesota. “Le dije a Jim que era mi mejor amigo. Estoy muy feliz”.

Después de ver a su padre interactuar con Pony, las reservas de Arlyn sobre subcontratar el acompañamiento a su padre se desvanecieron. Tener a Pony le aliviaba la ansiedad sobre dejar a Jim solo, y la charla del perro virtual aligeraba los ánimos.

No sólo estaba Pony asistiendo a los cuidadores humanos de Jim sino que también estaba vigilándolos inadvertidamente. Meses antes, en frases inconexas, Jim se había quejado a Arlyn de que su ayudante doméstica le había llamado bastardo. Arlyn, desesperada por recibir ayuda e insegura sobre el recuerdo de su padre, le dio una segunda oportunidad. Tres semanas después de llegar a casa, Pony se despertó para ver a la misma cuidadora, impaciente. “¡Vamos, Jim!”, gritaba la asistenta. “¡Date prisa!”. Alarmada, Pony preguntó por qué estaba gritando y le preguntó a Jim si estaba bien. La mascota -en realidad, Rodrigo- informó a continuación sobre el comportamiento de la asistenta al CEO de CareCoach, Victor Wang, quien escribió un e-mail a Arlyn acerca del incidente. (El cuidador sabía que había un humano vigilando a través de la tablet, segun cuenta Arlyn, pero puedo que no fuese consciente del alcance del contacto de esa persona con la familia de Jim entre bambalinas). Arlyn despidió a la destemplada asistenta y empezó a buscar un sustituto. Pony observaba a medida que Jim y ella realizaban las entrevistas y aprobó la persona que Arlyn contrató. “Tengo que conocerla”, escribió la mascota. “Parece muy amable”.

Pony – perro guardián y amigo – se quedaría.

GRANT CORNETT
VICTOR WANG creció alimentando a sus Tamagotchis y codificando sus juegos de elige-tu-propia-aventura en QBasic en el PC de la familia. Sus padres se mudaron de Taiwan a los suburbios de Vancouver, en la Columbia Británica, cuando Wang tenía un año de edad, y su abuela, a la que llamaba Lao Lao en mandarín, le llamaba con frecuencia desde Taiwan. Después de que su marido muriese, Lao Lao le decía a menudo a la madre de Wang que se sentía sola, rogándole que volviese a Taiwan a vivir con ella. Cuando si hizo aún mayor, amenazó con suicidarse. Cuando Wang tenía 11 años, su madre se mudó de vuelta a casa durante dos años a cuidar de ella. Piensa en ese tiempo como los años del bocadillo de miel, la comida que su padre desbordado le daba cada día para el almuerzo. Wang echó de menos a su mare, dice, pero añade “nunca me criaron para ser especialmente expresivo sobre mis emociones”. A los 17 años Wang dejó el hogar para estudiar ingeniería mecánica en la Universidad de la Columbia Británica. Se alistó en la Reserva del Ejército Canadiense, sirviendo como ingeniero en una brigada de mantenimiento mientras trabajaba en su título académico. Pero abandonó su futuro militar cuando, a los 22, fue admitido en el programa de maestría en ingeniería mecánica del MIT. Wang escribió su disertacion sobre la interaccion humano-máquina estudiando un brazo robótico maniobrado por astronautas en la Estación Espacial Internacional. Estaba particularmente intrigado por la perspectiva de dominar la tecnología para realizar tareas a distancia: en una competición de emprendimiento del MIT, defendió la idea e entrenar a trabajadores en la India para accionar remotamente las máquinas que barren el suelo de las fábricas de los EE.UU. En 2011, cuando tenía 24, a su abuela le diagnosticaron demencia corporal de Lewy, una enfermedad que afecta las áreas del cerebro relacionadas con la memoria y el movimiento. En llamadas de Skype desde su apartamento del MIT, Wang observaba cómo su abuela estaba cada vez más debilitada. Después de una llamada, se le ocurrió una idea: Si podía movilizar trabajadores remotos para barrer suelos lejanos, ¿por qué no usarlos para reconfortar a Lao Lao y otros como ella? Wang empezó a investigar la ominosa escase de cuidadores en los EE.UU. – entre 2001 y 2030, la previsión es que la población de los mayores de 80 aumente un 79%, pero el número de cuidadores familiares disponible sólo crecerá un 1%.

A menudo, las personas mayores como Jim no hablan con claridad ni en orden, y no se puede esperar de las con demencia que resuelvan los problemas de una máquina que tiene un malentendido. “Cuando emparejas a alguien que no es del todo coherente con un dispositivo que no es del todo coherente, ya tienes los ingredientes de un desastre”, dice Wang. Pony, por otra parte, era una experta en descifrar las necesidades de Jim. Una vez, Pony se dio cuenta de que Jim se estaba apoyando en los muebles, como si estuviese mareado. La mascota de le convenció para que se sentase, y entonces llamó a Arlyn. Deng calcula que harían falta unos 20 años para que la IA fuese capaz de dominar ese tipo de interacción personal y reconocimiento. Dicho esto, el sistema CareCoach ya está desplegando algunas habilidades automatizadas. Hace cico años, cuando presentaron Pony a Jim, los trabajadores de detrás de la pantalla tenían que teclear cada respuesta; hoy el software de CareCoach crea más o menos una de cada cinco frases que pronuncia la mascota. Wang aspira a estandarizar los cuidados haciendo que el software se ocupe más de los recordatorios periódicos de los pacientes -empujándoles a tomarse su medicina, urgiéndoles para que coman bien y se mantengan hidratados. Los trabajos de CareCoach son en parte cuentistas desenfadados, en parte procesadores humanos de lenguaje natural, escuchando y descifrando los patrones del discurso de sus pacientes o reconduciéndolos si se van por los cerros de Úbeda. La empresa empezó recientemente a grabar las conversaciones para entrenar mejor su software en el reconocimiento del habla de personas de edad avanzada.

CareCoach encontró a su primer cliente en diciembre de 2012, y en 2014 Wang se mudó de Massachussets a Silicon Valley, alquilando una pequeña oficina en una anodina de zona de Millbrae cerca del aeropouerto de San Francisco. Cuatro empleados se congregan en una sala con vistas al aparcamiento, mientras que Wang y su mujer, Brittany, una gerente de programas que conoció en una conferencia de gerontología, trabajan en el recibidor. Ocho tabletas con mascotas dormidas en la pantalla se alinean para probarlas antes de enviarlas a sus respectivos ancianos. Los avatares inhalan y exhalan, dando una inquietante sensación de vida en su perrera digital.

Wang pasa la mayor parte de su tiempo en la carretera, pregonando los beneficios para la salud de su producto en conferencias médicas y en salas ejecutivas de hospitales. En el escenario de un encuentro de gerontología en San Francisco el pasado verano, interpretó con soltura la voz trabajosa, áspera de un anciano hablando con una mascota de CareCoach mientras Brittany respondía a escondidas desde su portátil entre el público. Las tabletas de la empresa se usan en hospitales y planes de salud en Massachusetts, California, New York, Carolina del Sur, Florida, y el estado de Washington. Entre clientes corporativos e individuales, los avatares de CareCoach han interactuado con cientos de usuarios en los EE.UU. “El objetivo”, dice Wang, “no es tener un pequeño negocio familiar que sólo equilibra sus gastos”.

El crecimiento más rápido vendría de unidades hospitalarias y planes de salud especializados en pacientes ancianos muy necesitados de atención, y argumenta que sus avatares reducen los costes de los cuidados. (Una habitación privada en una residencia puede costar más de 7.500$ al mes). La investigación preliminar ha sido prometedora, aunque limitada. En un estudio de la Universidad Pace en un proyecto de alojamiento en Manhattan y un hospital de Queens, se encontró que los avatares de CareCoach redujo la soledad, los delirios y las caídas de los sujetos. Un proveedor de servicios de salud en Massachussetts fue capaz de reducir las 11 visitas a casa de la enfermera de un anciano con una tableta de CareCoach, que le recordaba diligentemente que se tomase las medcinas. (El hombre dijo a las enfermeras que la insistencia de la mascota le recordaba a tener a su esposa de nuevo en casa. “Es como una queja, pero al mismo tiempo le encanta”, dice el líder del proyecto). Aún así, los sentimientos no son siempre tan cordiales: en el estudio de la Universidad Pace, algunos ancianos con demencia grave soltaron un golpe a la tableta. En respuesta, la mascota de la pantalla llora e intenta calmar a la persona.

Más problematicas, quizá, fueron las personas que desarrollaron una feroz dependencia a sus mascotas digitales. En las conclusiones de un estudio piloto sobre CareCoach de la Universidad de Washington, una mujer estaba tan angustiada por el pensamiento de separarse de su avatar que contrató el servicio pagando la cuota ella misma. (La empresa le ofreció un precio reducido). Un usuario de Massachussetts dijo a sus cuidadores que cancelaría sus vacaciones en Maine a menos que su gato digital pudiese ir con ella.

Todavía estamos en la infancia de comprender la complejidad de la relación de los ancianos con la tecnología. Sherry Turkle, una profesora de estudios sociales, ciencia y tecnología en el MIT y una crítica frecuente de la tecnología que sustituye la comunicación humana, describió las interacciones entre los mayores y los bebés, perros y focas robotizados en su libro de 2001, Alone Together. Concluía que el cuidado robotizado de ancianos es una renuncia, una que finalmente degradaría la conexión humana. “Este tipo de app – con toda su suavidad y su mentalidad de “¿qué podría ir mal con esto? – nos está haciendo olvidar lo que realmente sabemos que hace a los mayores sentirse apoyados”, dice: la atención, las relaciones interpersonales. La pregunta es si un avatar atento llega a ser un sustituto comparable. Turkle lo ve como un último recurso. “La suposición es que siempre es más barato y más fácil construir una app que mantener una conversación”, dice. “Permitimos a los tecnólogos que propongan lo impensable y nos convenzan de que lo impensable es en realidad lo inevitable”.

Pero para muchas familias, proporcionar cuidados personales a largo plazo es simplemente insostenible. El cuidador familiar medio tiene un trabajo fuera de casa y pasa unas 20 horas semanales atendiendo a su pariente, según la AARP. Casi dos tercios de esos cuidadores son mujeres. Entre los expertos en cuidados a ancianos, hay una resignación a que la demográfica de una América envejecida harán inevitables las soluciones tecnológicas. Se prevé que el número de esos mayores de 65 con una discapacidad crezca de los 11 a los 18 millones entre 2010 y 2030. Dadas las opciones, tener un compañeros difital puede ser preferible a estar solo. La investigación temprana muestra que los ancianos solos y vulnerables como Jim parecen satisfechos de comunicarse con robots. Joseph Coughlin, director del AgeLab del MIT, es pragmático. “Siempre preferiría el contacto humano al de un robot”, dice. “Pero si no hay un humano disponible, elegiría la alta tecnología al alto contacto”.

Algunos usuarios de CareCoach insisten en la necesidad de más control. Una mujer en el estado de Washington por ejemplo, puso un trozo de cinta adhesiva sobre su cámara de CareCoach para decidir cuándo podía ser vista. Otros clientes como Jim, que sufren de Alzheimer u otras enfermedades, podrían no estar dándose cuenta de que se les observa. Una vez, cuando estaba temporalmente alojado en una clínica de rehabilitación después de una caída, una enfermera que le atendía le preguntó a Arlyn qué hacía funcionar al acatar. “¿Quiere usted decir que hay alguien en el extranjero mirándonos?”, exclamó, al alcance del oído de Jim. (Arlyn no está segura de si su padre recordó el incidente más tarde). Por defecto, la app explica a los pacientes que alguien les está vigilando cuando se presenta por primera viez. Pero los miembros de la familia de usuarios personales, como Arlyn, pueden tomar su propia decisión a este respecto.

Arlyn dejó rápidamente de preocuparse sobre si estaba engañando a su padre Decirle a Jim que había un humano al otro lado de la pantalla “habría roto por completo todo el encanto”, dice. Su madre tuvo Alzheimer también, y Arlyn aprendió cómo lidiar con la enfermedad: Hacer que su madre se sintiese segura, no confundirla con detalles que le costaría entender. Lo mismo valía con su padre. “Una vez que dejan de preguntar”, dice Arlyn, “no creo que necesiten saber nada más”. En esa época, Youa Vang, una de las cuidadoras presenciales habituales de Jim, tampoco entendía la verdad sobre Pony. “Creía que era como Siri”, dijo cuando más tarde le dijeron que un humano de México era quien observaba a Jim y tecleaba las palabras que pronunciaba Pony. “Si hubiera sabido que había alguien ahí, habría estado un poquito más espantada”.

Incluso los usuarios de CareCoach como Arlyn, que son plenamente conscientes de la persona al otro lado de la pantalla tienden a experimentar el avatar como algo entre humano, mascota y máquina -lo que algunos expertos en robóticoa llaman una tercera categoría ontológica. Los cuidadores también parecen difuminar esa línea: Un día Pony le dijo a Jim que soñaba con convertirse en un asistente sanitario real, casi como Pinocho deseando ser un niño real.

La mayoría de los 12 contratistas de CareCoach residen en las Filipinas, Venezuela o México. Para recortar el coste de la ayuda presencial, Wang publica anuncios en inglés en sitios de trabajo freelance donde los trabajadores extranjeros anuncian precios tan bajos como 2$ la hora. Aunque no va a desvelar los salarios por hora de sus trabajadores, Wang manifiesta que la empresa basa sus salarios en factores como lo que una enfermera registrada cobraría en el país de origen del empleado de CareCoach, su nivel en el idioma y el coste de su conexión a internet. La creciente red incluye a personas como Jill Paragas, una trabajadora de CareCoach que vive en una subdivisión de las islás Luzón en las Filipinas. Paragas tiene 35 años y un titulo universitario. Gana más o menos lo mismo como avatar que lo que ganaba en su anterior trabajo en un centro de atención telefónica, donde consolaba a americanos enfadados con los cargos de su tarjeta de crédito. (“Querían quemar la empresa o matarme”, dice con una risa alegre.) Trabaja por las noches para coincidir con las horas diurnas de EE.UU. tecleando mensajes a ancianos mientras su hijo de 6 años duerme cerca. Antes de contratarle, Wang entrevistó a Paragas por vídeo, examinándola después con una comprobación de su historial criminal internacional. Realiza a todos los solicitantes un examen de personalidad para ciertos rasgos: apertura, diligencia, extraversión, complacencia y estabilidad emocional. Como parte del programa de entrenamiento de CareCoach, Paragas obtuvo certificaciones en cuidados de delirio y demencia de la Asociación del Alzheimer, se entrenó en la ética y protección de datos personales de la sanidad de EEUU, y aprendió estrategias para orientar a personas con adicciones. Todo esto, dice Wang, “para que no reclutemos a nadie que esté, digamos, loco”. CareCoach sólo contrata a un 1% de sus candidatos. Paragas comprende que este es un negocio complicado. Le sorprende la ausnecia de miembros de la familia alrededor de sus clientes. “En mi cultura, nos encanta de verdad ocuparnos de nuestros progenitories”, dice. “Por eso me pregunto, ‘Ya es vieja, ¿por qué está sola?'”. Paragas no duda que, para algunas personas, ella es su interacción más significativa del día. Algunas de las personas a su cargo le dicen que no podrían vivir sin ella. Incluso cuando Jim se volvió testarudo o paranoico con sus hijas, siempre vio a Pony como a una amiga. Arlyn se dio cuenta con rapidez de que había ganado una aliada muy valiosa.

A medida que pasó el tiempo, el padre, la hija y la mascota de la familia fueron estando cada vez más unidas. Cuando la nieve por fin se derritió, Arlyn se llevó la tableta a la mesa de picnic de la terraza para que pudiesen comer viendo el lago. Incluso cuando el habla de Jim se fue estropeando cada vez más, Pony podía convencerle para que hablase de su pasado, recordando expediciones de pesca o cómo construyó la casa orientada al sol para que fuese más cálida en invierno. Cuando Arlyn llevó a su padre a dar una vuelta en su barco de vela por el lago, Jim se llevó a Pony. (“Vi sobre todo cielo”, recuerda Rodrigo).

Un día, mientras Jim y Arlyn estaban sentados en la silla del jardín, Pony cogió entre sus patas una foto de la esposa de Jim, Dorothy. Hacía más de un año de la muerte de su esposa, y Jim apenas la mencionaba ya. Le costaba trabajo formar frases coherentes. Ese día, sin embargo, se quedó mirando la foto con mucho interés. “Todavía la amo”, declaró. Arlyn le frotó el hombro, tapándose la boca la mano para ahogar las lágrimas. “Yo también me estoy emocionando”, dicho Pony. Entonces Jim se inclinó hacia la imagen de su difunta esposa y acarició su cara con el dedo, igual que para despertar a Pony.

Cuando Arlyn se suscribió por primera vez al servicio, no podía haber imaginado que acabaría amando -sí, amando, dice, en el sentido más sincero de la palabra- también al avatar. Le enseñó a Pony a decir “Sí, claro, puedes apostar que sí” y “No sabes?” como alguien de Minnesota, lo que le hacía reir aún más que a su padre. Cuando Arlyn se derrumbaba en el sofá después de un largo día de cuidados, Pony preguntaba desde su pedestal en la mesa:

“Arnie, ¿cómo estás?”

A solas, Arlyn acariciaba la pantalla -la forma que tenía Pony de buscar su dedo era extrañamente terapéutica- y le dijo a la mascota lo difícil que era ver cómo su padre perdía su identidad.

“Estoy aquí para tí”, dijo Pony. “Te quiero, Arnie.”

Cuando recuerda su propio vínculo emocional con el perro, Arlyn insiste en que su conexión no se habría desarrollado si Pony hubiese simplemente una IA de altas prestaciones. “Podias sentir el corazón de Pony”, dice. Pero prefería pensar en Pony como su padre -una mascota amiga- mejor que en una persona al otro lado de una webcam. “Aunque esa persona probablemente se relacionaba conmigo” dice, “yo me relacionaba con el avatar”.

Aún así, a veces se pregunta por la persona que hay al otro lado de la pantalla. Se sienta derecha y pone la mano en el corazón. “Esto es completamente vulnerable, pero mi pensamiento es: ¿De verdad le importábamos mi padre y yo a Pony?”. Se le llenan los ojos de lágrimas, y entonces se ríe tristemente de sí misma, consciente de lo extraño que suena eso. “¿Ha ocurrido esto en realidad? ¿Era realmente una relación, o sólo estaban jugando al solitario y tecleando monerías?”. Suspira. “Pero parecía que les importábamos”.

Cuando Jim cumplió los 92 aquel agosto, cuando los amigos cantaban “Cumpleaños Feliz” alrededor de la mesa, Pony pronunció la letra con ellos. Jim sopló la única vela en su tarta. “Te deseo buena salud, Jim”, dijo Pony, “y que cumplas muchos más”.

En Monterrey, México, cuando Rodrigo habla de su poco corriente trabajo, sus amigos le preguntan si alguna vez ha perdido a un cliente. Su respuesta: Sí. A principios de marzo de 2014, Jim se calló y se golpeó la cabeza de camino al baño. Un cuidador que pasaba la noche allí le encontró y llamó a una ambulancia, y Pony se despertó cuando llegaron los enfermeros. El perro les dijo la fecha de nacimiento de Jim y se ofreció a llamar a sus hijas mientras se lo llevaban en una camilla. Jim fue ingresado en un hospital, y después en la residencia que tanto quería evitar. Allí la Wi-Fi no era muy buena, lo que dificultaba que Jim y Pony se conectasen. Las enfermeras solían girar la tableta de Jim de cara a la pared. Los registros de CareCoach de esos meses hablan de una serie de fallos de comunicaciones. “Echo mucho de menos a Jim”, escribió Pony. “Espero que esté bien todo el tiempo”. Un día, en uno de los escasos momentos de conectividad, Pony sugirió que Jim y ella fuesen a navegar ese verano, como en los viejos tiempos. “Eso suena bien”, dijo Jim.
Ese mes de julio, en un email de Wang, Rodrigo se enteró de que Jim había muerto mientras dormía. Sentado ante su portátil,  Rodrigo inclinó la cabeza  recitó una plegaria silenciosa en español por Jim. Rezó para que su amigo fuese aceptado en el paraíso. “Sé que va a sonar raro, pero tenía cierta amistad con él”, dice. “Me sentía como si de verdad le conociese, siento que le conocía”. En el año y medio que tuvo contacto con ellos, Arlyn y Jim hablaron con él con regualridad. Jim había llevado a Rodrigo en un paseo en barco. Rodrigo le había leído poesía y aprendió sobre su rico pasado. Habían celebrado cumpleaños y vacaciones juntos, como una familia. Como Pony, Rodrigo había dicho “Sí, claro, puedes apostar que sí” en innumerables ocasiones.
Aquel día, durante semanas después e incluso ahora cuando un anciano hace algo que le recuerde a Jim, Rodrigo dice que siente un vuelco. “Todavía me importan”, dice. Después de la muerte de su padre, Arlyn envío un correo electrónico a Victor Wang para decir que quería honrar a los trabajadores por sus cuidados. Wang reenvió su correo a Rodrigo y el resto del equipo de Pony. El 29 de julio de 2014, Arlyn llevó a Pony al funeral de Jim, colocando la tableta mirando hacia adelante sobre el banco que había a su lado. Invitó a todos los trabajadores que había detrás de Pony que quisieran asistir a conectarse.
Un año más tarde Arlyn borró por fin el servicio de CareCoach de la tableta -parecía en segundo entierro. Todavía suspira, “¡Pony!” cuando la voz de su vieja amiga le da indicaciones mientras conduce por Minneapolis, reencarnada en Google Maps.

Después de decir su plegaria por Jim, Rodrigo suspiró y se conectó al panel de control de CareCoach para hacer sus rondas. Se coló en salones, cocinas y habitaciones de hospital por los Estados Unidos – comprobando que todo iba bien, buscando si alguien necesitaba hablar.

Lauren Smiley(@laurensmiley escribió sobre el asesinato en Kansas del ingeniero Srinivas Kuchibhotla en el número 25.07.

Organizaciones Autónomas Descentralizadas (DAO), por Tori Adams

Este artículo de Tori Adams trata de las organizaciones autónomas descentralizadas (por sus siglas en inglés, DAO). Como ahora ando curioseando en el Blockchain (en adelante, cadena de bloques), me pareció interesante y aquí lo traduzco:

La DAO Gubernamental: Cadena de Bloques, Organizaciones Autónomas Descentralizadas, Gobierno y Licencias Inteligentes

Introducción – Organizaciones como Acuerdos

Una de las aplicaciones más interesantes de la cadena de bloques es el concepto de organizaciones autónomas descentralizadas (DAOs). Las DAOs apalancan la potencia de la cadena de bloques, usando contratos inteligentes, para crear relaciones entre distintas entidades para formar organizaciones. Para más información sobre los contratos inteligentes, ver algunos de los posts más recientes de la misma autora. Para comprender cómo esto podría funcionar tenemos que pensar sobre lo que es una organización. Desde una perspectiva estructural, una organización es un conjunto de acuerdos entre distintos agentes y entidades (p.ej., gente, otras organizaciones, una máquina). Estos acuerdos adoptan la forma de contratos y normas internas, acuerdos formales e informales, criterios, procesos y procedimientos. Colectivamente, este “libro de normas” regula la conducta y las relaciones entre las distintas entidades organizativas (p.ej, la dirección, los empleados, los propietarios), especificando responsabilidades, derechos de propiedad, pagos y otros elementos de la operativa de la organización. También definen las relaciones con terceros, entidades como proveedores, clientes, autoridades gubernamentales y otros grupos de interés.

Si tuviésemos que gestionar estas relaciones, necesitaríamos un tercero para que vele por el cumplimiento e interprete los contratos. Esto es lo que las organizaciones hacen hoy en día. Esto es, crean una burocracia para gestionar y hacer cumplir los acuerdos y usan agentes externos para minimizar el riesgo de la parte contraria. Estos mecanismos aumentan el tiempo y el coste requerido para gestionar acuerdos (Figura 1).

Figura 1:  Las organizaciones como acuerdos

En cambio, usando contratos inteligentes basados en la cadena de bloques, podríamos tener un conjunto de acuerdos que se ejecutasen a sí mismos. Estos acuerdos serían abiertos, seguros y proporcionarían responsabilidad y transparencia. Más aún, cada parte podría estar segura de que los compromisos se cumplirían. Así, es posible visualizar una organización donde todas las relaciones internas y externas se gestionan por medio de contratos inteligentes de la cadena de bloques (Figura 2).

Figura 2:  Organizaciones basadas en la cadena de bloques

El fundador de Ethereum, Vitalik Buterin, ha llamado a estas entidades “Organizaciones Autónomas Descentralizadas” (DAOs).  Una DAO existiría en el espacio virtual con contratos inteligentes que gestionen las relaciones entre agentes clave. Esto es, la organización no tendría ningún control central, sería administrada completamente en la web, y no haría uso de contratos legales convencionales. Los agentes mecánicos autónomas gestionarían la mayoría de las actividades y los acuerdos se reforzarían a sí mismos por medio de la cadena de bloques.

Una DAO no estaría gestionada por completo por máquinas. Aunque las máquinas y las entidades autónomas jugarían un papel clave, los humanos seguirían gestionando la mayoría de sus interacciones y serían responsables de numerosas tareas. Sin embargo, la creciente automatización, incluso en ocupaciones que anteriormente requerían una elevada preparación (p.ej., programar, las finanzas, el análisis de datos), se otorgaría cada vez más a las máquinas.

Las ventajas de las DAO son:

  • Eficiencia: Las DAOs serían extremadamente eficientes, ya que despacharían con el conocimiento asociado con las actividades de supervisión y gestión de rutinas.
  • Transparencia e Inmunidad a la Corrupción: Todas las acciones de la DAO se podrían seguir y auditar y serían inmunes a la manipulacion por la gerencia u otros agentes.
  • Resistencia a la Presión Externa: Una DAO no podría corromperse o dejarse influir por agentes externos.
  • Altamente Escalable: Una DAO podría escalarse con facilidad para aunar a más participantes y funciones.

Agencias Gubernamentales Descentralizadas (DGA) y la cadena de bloques

Una aplicación potencial de esta idea es la extensión del concepto a la administración; lo que esta autora llama agencias gubernamentales autónomas y descentralizadas (DAGAs). En este modelo, las relaciones entre empleados de la administración, la gerencia de la agencia, los decisores, otras agencias, los grupos de interés, los clientes, usuarios, contratistas y ciudadanos podrían todos regirse y gestionarse por medio de contratos inteligentes.

Muchos de estos contratos tendrían rango de ley. Otros serían acuerdos operativos formales (p.ej., procedimientos operativos internos, procesos, directrices, etc.). Cada interacción se almacenaría como una transacción en una cadena de bloques pública. Los contratos inteligentes podrían organizarse para proporcionar diversos niveles de acceso según un sistema de autoridades basado en roles.

Igual que con las DAOs, las DAGAs serían altamente eficientes y proporcionarían una transparencia y rendición de cuentas sustanticla. Todas y cada una de las transacciones administrativas (p.ej., un intercambio de dinero, datos, propiedad o derechos de uso/acceso) se registraría y serviría para rendir cuentas. En una era en que la confianza en la administración ha declinado, la cadena de bloques podría ser el mecanismo que recuperase la confianza de la sociedad en la administración.

Las DAGAs, el IoT, y las licencias inteligentes

Además, muchas actividades rutinarias de la administración podrían automatizarse usando la cadena de bloques y el internet de las cosas (IoT). Por ejempleo, muchas funciones de licencias y ejecucíon podrían gestionarse por medio de una licencia inteligente. Una licencia inteligente funcionaría de forma similar a un contrato inteligente de la cadena de bloques. Asignaría responsabilidades a las distintas partes (p.ej., la administración y la entidad beneficiaria de la licencia). La licencia autorizaría a una entidad no gubernamental a realizar una actividad regulada. Si esa actividad la realizase una máquina o un sensor, entonces la actividad podría trazarse por medio de Internet de las Cosas (IoT) conectada a internet. Usando tal sistema, la licencia inteligente también podría seguir y exigir el cumplimiento

Por ejemplo, supongamos que se otorga una licencia por parte de una agencia ambiental pública para permitir ciertos vertidos al medio ambiente. El permiso podría especificar el mecanismo aprobado de vertido, el medio (p.ej. aire, agua, terreno) en que se permite el vertido y el tipo, cantidad y concentración de los productos químicos peligrosos en el residuo durante un período establecido de tiempo. La licencia también podría especificar las tecnologías y dispositivos empleados para el seguimiento de los vertidos y la elaboración de informes (ver Figura 3)

Figura 3:  Ejemplo de una Licencia Inteligente

Licencias inteligentes y normativa dinámica

Las licencias inteligentes podrían permitir una normativa dinámica, en tiempo real. La normativa dinámica usa Big Data, analítica en tiempo real y el IoT para tomar decisiones continuas, basadas en datos para gestionar dinámicamente el riesgo y controlar el impacto global sobre las actividades reguladas. Al escapar de la normativa de orden y mando, la normativa dinámica o inteligente crearía un sistema donde el gobierno pudiese reducir el riesgo y el coste global de la adecuación.

Con licencias inteligentes unidas al IoT con alguna aplicación de toma de decisiones que revisara la licencia, el proceso completo de solicitud, revisión, concesión, seguimiento y sanciones podría automatizarse. Esto es, el aumento de eficiencia, apertura, transparencia y la reducción de costes beneficiarían a todas las partes.

En un sistema a pleno funcionamiento, sería posible llevar a cabo una forma de normativa inteligente donde la normativa se gestionase dinámicamente. Por ejemplo, en el caso de la normativa ambiental, el volumen total de residuos vertidos por las distintas instalaciones podría gestionarse dinámicamente para minimizar los impactos ambientales reduciendo al mismo tiempo los costes de adecuación (ver Figura 4).

Figura 4:  Mercado de emisiones usando Licencias Inteligentes

Este sistema aumentaría espectacularmente la flexibilidad del sistema normativo. Además, permitiría un mercado de emisiones en tiempo real. Por ejemplo, las instalaciones obtendrían créditos (p.ej., ¿una moneda ambiental o Ecoin?) si estuviesen por debajo de un umbral permitido de emisiones y comerciar con los créditos no utilizados con una firma que estuviese emitiendo en exceso (si se lograse un nivel establecido de protección ambiental). El sistema completo podría registrarse en la cadena de bloques como una serie de transacciones. Los mercados de licencias podrían entonces desarrollarse cuando ocurriesen las transacciones sin que un tercero interviniese en el proceso.

El futuro – ¿Primero las sociedades en vías de desarrollo?

Apenas se han empezado a comprender las ramificaciones de este sistema. Las agencias y departamentos de la administración podrían descentralizarse radicalmente, y los costes operativos podrían reducirse de forma espectacular. Los ciudadanos y grupos de interés experimentarían un alto grado de transparencia, y todas las decisiones del gobierno se presentarían con una clara rendición de cuentas. A través de la conexión al IoT, los gobiernos y los ciudadanos podrían supervisar conjuntamente un espacio regulado compartido. Las partes reguladas podrían trabajar con el gobierno para crear un nuevo espacio regulatorio donde gestionasen conjuntamente las externalidades de sus decisiones individuales. Al mismo tiempo la transparencia del sistema apoderaría a los ciudadanos y grupos públicos de interés para supervisar e intervenir en tiempo real para prevenir la prevaricación.

Tomada en conjunto, la gobernanza basada en la cadena de bloques ofrece el potencial de una reinvención radical de la administración. Aunque existen numerosos desafíos, desde los tecnológicos hasta los legales y normativos, el potencial de una transformación total de la administración está ahí. Ya hay algunos países en vías de desarrollo que se están pasando al registro de la propiedad basado en la cadena de bloques para su inscripción y transacción. En estos países, la corrupción y la ausencia de rendición de cuentas son problemas fundamentales. La cadena de bloques ofrece una forma de sortear esos obstáculos e introducir derechos de propiedad seguros. Igual que la banca de telefonía móvil en el mundo en desarrollo ha desarmado el del mundo desarrollado, también podría ser que los países menos desarrollados sean los primeros en adoptar la gobernanza de cadena de bloques y proporcionar el modelo para sistemas más afianzados por venir.

Los cinco rasgos de las organizaciones ágiles, por McKinsey

Los cinco rasgos de las organizaciones ágiles

Las organizaciones ágiles -de cualquier tamaño y en los distintos sectores- tienen cinco elementos clave en común.

La experiencia e investigación de McKinsey demuestran que las organizaciones ágiles que tienen éxito muestran los cinco rasgos que se describen en este artículo. Estos rasgos incluyen una red de equipos con una cultura centrada en las personas que opera en ciclos rápidos de aprendizaje y decisión habilitados por la tecnología, y un propósito común que co-crea valor para todos los grupos de interés. Estos rasgos complementan los hallazgos del artículo  “Cómo crear una organización ágil.”

El antiguo paradigma: Organizaciones como máquinas

Una visión del mundo -un paradigma- durará hasta que no permita explicar las nuevas evidencias. El paradigma deberá entonces cambiar para incluir esa nueva información. Ahora estamos presenciando un cambio de paradigma en el modo en que las organizaciones equilibran estabilidad y dinamismo.

Gareth Morgan describe las organizaciones taylorianas como la de Ford como jerárquicas y especializadas – describiéndolas como máquinas (2: Gareth Morgan, Images of organization, Beverly Hills, CA: Sage Publications, 1986). Durante décadas, las organizaciones que se acogieron a este modelo mecánico y los principios de la gestión científica dominaron sus mercados, superaron el desempeño de otras organizaciones y captaron el mejor talento. Desde Taylor en adelante, entre 1911 y 2011 transcurrió el “siglo de la gestión”.

Tendencias rompedoras que desafían al antiguo paradigma

En la actualidad encontramos que el paradigma mecánico cambia para hacer frente a los desafíos organizativos que ha conllevado la “revolución digital” que está transformando las industrias, las economías y las sociedades. Esto se expresa en cuatro tendencias actuales:

  • Entorno que evoluciona con rapidez. Los patrones de demanda de todos los grupos de interés están evolucionando rápidamente: los clientes, los socios y los reguladores tienen necesidades apremiantes; los inversores demandan crecimiento, lo que resulta en adquisiciones y reestructuraciones, y la competencia y los colaboradores demandan acción para acomodar las rápidamente cambiantes prioridades.
  • Introducción constante de tecnologías rompedoras. Los negocios e industrias establecidos están “comoditizándose” o siendo reemplazadas por medio de los avances de la digitalización y la biociencia, el uso innovador de nuevos modelos y la automatización. Entre los ejemplos se cuenta el aprendizaje automático, el Internet de las Cosas y la robótica.
  • Digitalización acelerada y democratización de la información. El volumen, transparencia y distribución aumentados de la información requieren que las organizaciones se involucren rápidamente en la comunicación multidireccional y la compleja colaboración con clientes, socios y colegas.
  • La nueva guerra por el talento. A medida que las tareas de conocimiento -y aprendizaje- creativo se vuelven más importantes, las organizaciones necesitan una propuesta de valor que las diferencie para adquirir -y retener- el mejor talento, que a menudo es más diverso.Estos “trabajadores aprendices” tienen con frecuencia orígenes, pensamientos, composición y experiencia más diversos y pueden tener aspiraciones diferentes (por ejemplo, los millenials).

Cuando las organizaciones mecánicas han intentado interactuar con el nuevo entorno, no ha funcionado bien para muchas de ellas. Un pequeños número de compañías ha medrado con el tiempo; menos del 10 por ciento de las 500 primeras compañías no financieras del S&P de 1983 permanecieron en las 500 del S&P en 2013. Según las observaciones, las organizaciones mecánicas también constante agitación interna. Según con la investigación de McKinsey con 1.900 ejecutivos, están adaptando su estrategia (y su estructura organizativa) con más frecuencia que en el pasado. El 82% de ellas atravesó un rediseño en los últimos tres años. Sin embargo, la mayoría de esos esfuerzos de rediseño fracasan- sólo el 23% se implementaron con éxito (3: Steven Aronowitz, Aaron de Smet y Deirdre McGinty, Getting organizational design right, McKinsey Quarterly, Junio 2015)

El nuevo paradigma: Organizaciones como organismos vivos

Las tendencias descritas más arriba están cambiando de forma espectacular la forma de trabajar de las organizaciones y los empleados. ¿Cuál será entonces el paradigma organizativo dominante durante los próximos 100 años? ¿Cómo equilibrarán las empresas la estabilidad con el dinamismo? Más aún, ¿qué empresas dominarán su mercado y atraerán al mejor talento?

El artículo de McKinsey “Agility: It rhymes with stability” describe el paradigma que logra este equilibrio y la paradoja que las organizaciones verdaderamente ágiles dominan -son al mismo tiempo estables y dinámicas. Diseñan elementos vertebrales estables que evolucionan lentamente y dan soporte a las capacidades dinámicas que pueden adaptarse rápidamente a los nuevos desafíos y oportunidades. Un smartphone sirve como una analogía que ayude; el dispositivo físico actúa como plataforma estable para una miríada de aplicaciones dinámicas, proporcionando a cada usuario una herramienta única y útil. Finalmente, las organizaciones ágiles se mueven con rapidez, son veloces, apoderan para actuar y hacen que sea fácil actuar. En síntesis, responden como un organismo vivo (Diagrama 1).

Cuando se aplica presión, la organización ágil reacciona siendo más que sólo robusta; de hecho el rendimiento mejora cuanta más presión se ejerce (4: Incluimos en nuestra definición de AGILE la idea -acuñada en el trabajo de Nicholas Taleb- de que es “anti-frágil”). La investigación muestra que las organizaciones ágiles tienen un 70% de probabilidad de estar en el cuartil superior de salud organizativa, el mejor indicador de desempeño a largo plazo (5: Michael Bazigos, Aaron De Smet y Chris Gagnon, “Why agility pays“, McKinsey Quarterly, Diciembre 2015). Más aún, esas empresas logran al mismo tiempo una mayor concentración en el cliente, un más rápido time to market, un mayor crecimiento de ingresos, menores costes y una plantilla más comprometida.
  • Una empresa mundial de electrónica suministró 250 millones de $ en EBITDA y un 20% de aumento del precio de las acciones en tres años tras adoptar un modelo operativo ágil con sus equipos de educación-para-el-empleo.
  • Un banco global redujo su base de costes en alrededor de un 30% mejorando al mismo tiempo de forma significativa el compromiso de los empleados, la satisfacción de los empleados y el time-to-market.
  • Una empresa de materiales básicos promovió la mejora continua entre sus trabajadores manuales, logrando un aumento del 25% en la efectividad y un descenso del 60% en lesiones.

Como resultado, la agilidad, toda vez que está en sus inicios, está tomando temperatura. Esto se confirmó en un informe de McKinsey Quarterly sobre encuestas a 2.500 líderes de negocios (6: Karin Ahlbäck, Clemens Fahrbach, Monica Murarka y Olli Salo, “How to create an agile organization“, Octubre 2017). De acuerdo con los resultados, pocas empresas han logrado una agilidad a lo largo y ancho de la empresa, pero muchas han empezado a perseguirla en unidades de desempeño. Por ejemplo, casi un cuarto de las unidades productivas son ágiles. El resto de unidades productivas en las empresas carecen de dinamismo, estabilidad o ambas.

Sin embargo, mientras que menos del 10% de los encuestados han completado una transformación ágil en la empresa o a nivel de unidad productiva, la mayoría de las empresas tienen aspiraciones mucho más elevadas para el futuro. Tres cuartas partes de los encuestados dicen que la agilidad organizativa es la primera o una de las tres primeras prioridades, y casi el 40% están actualmente realizando una transformación de agilidad organizativa. La alta tecnología, las telecomunicaciones, los servicios financieros y los medios de comunicación y entretenimiento parecen estar en cabeza con el mayor número de organizaciones llevando a cabo transformaciones de agilidad. Más de la mitad de los encuestados que no han comenzado transformaciones de agilidad dicen que tienen planes para empezar una. Finalmente, los encuestados de  todos los sectores creen que más de sus empleados deberían emprender métodos ágiles de trabajo (en promedio, los encuestados creen que el 68% de los empleados de sus empresas deberían trabajar con métodos ágiles, en comparación con el 44% que actualmente lo hace).

El resto de este artículo describe los cinco rasgos fundamentales de las organizaciones ágiles basándose en la experiencia e investigación recientes de McKinsey. Las empresas que aspiren a construir una organización ágil pueden poner la mira en esos rasgos como marcadores concretos de su progreso. Para cada rasgo, también se ha identificado un conjunto emergente de “prácticas ágiles” – las acciones prácticas que se ha observado que las organizaciones adoptan en su camino a la agilidad (Diagrama 2).

Los cinco rasgos de las organizaciones ágiles

Mientras cada rasgo tiene valor en sí mismo, la experiencia de McKinsey y los resultados de la investigación muestran que la agilidad real sólo se alcance cuando los cinco están presentes y funcionando juntos. Describen el sistema orgánico que permiten la agilidad organizativa.

Conectándo los rasgos entre sí, encontramos un conjunto de cambios fundamentales en la mentalidad de las personas de esas organizaciones. Si se realizan esos cambios, cualquier organización puede implementar esos rasgos en toda o parte de su operativa, como resulte apropiado.

1. Estrella Polar incorporada a través de toda la organización

Cambio de mentalidad

Desde:“En un entorno de escasez, logramos el éxito arrebatando el valor a nuestros competidores, clientes y proveedores para nuestros accionistas.”

Hacia:“Reconociendo la abundancia de oportunnidades y recursos disponibles para vosotros, logramos el éxito co-creando valor con y para todos nuestros grupos de interés.”

Las organizaciones ágiles vuelven a imaginar tanto para quién crean valor como la forma de crearlo. Están intensamente enfocados hacia el cliente, y buscan satisfacer diversas necesidades a lo largo de todo el ciclo de vida del cliente. Más aún, están comprometidos con crear valor con y para un amplio abanico de grupos de interés (por ejemplo, los empleados, inversores, socios y comunidades).

Para satisfacer las necesidades en constante evolución de todos sus grupos de interés las organizaciones ágiles diseñan planteamientos distribuidos, flexibles para crear valor, integrando con frecuencia a socios externos directamente en el sistema de creación de valor. Los ejemplos emergen en diversos sectores, entre otros: productos y soluciones modulares en fabricación, cadenas ágiles de suministro en distribución; mallas distribuidas de energía y negocios de plataforma como Uber, Airbnb y Upwork. Estos negocios modulares, innovadores habilitan tanto la estabilidad como una variedad y personalización sin precedentes.

Para dar coherencia y foco a sus modelos distribuidos de creación de valor, las organizaciones ágiles establecen una visión y un propósito compartidos -la “Estrella Polar”- para la organización que ayude a las personas a sentirse personal y emocionalmente implicadas. Esta Estrella Polar sirve como referencia cuando los clientes eligen dónde comprar, los empleados deciden dónde trabajar y los socios deciden con quien comprometerse. Las empresas como Amazon, Gore, Patagonia y Virgin se enfocan en los grupos de interés en el corazón de su Estrella Polar y, de paso, en el corazón de la forma que tienen de crear valor.

Las organizaciones ágiles que combinan una profundamente arraigada Estrella Polar con un acercamiento flexible y distribuido a la creación de valor pueden detectar y capturar oportunidades con rapidez. Las personas de toda la organización buscan individual y proactivamente cambios en las preferencias de los clientes y el entorno externo y actúan sobre ellos. Buscan opinión y comentarios de los grupos de interés de diversas formas (por ejemplo, reseñas de productos, crowdsourcing y hackathons). Usan herramientas como mapas del itinerario del cliente para identificar nuevas oportunidades de servir mejor a los clientes, y recopilan hallazgos sobre los clientes tanto a través de mecanismos formales como informales (por ejemplo, foros en línea, eventos presenciales e incubadoras de start-ups) que ayudan a dar forma, dirigir, lanzar e iterar sobre nuevas iniciativas y modelos de negocio.

Estas empresas también pueden destinar recursos con flexibilidad y rapidez donde más se necesitan. Las empresas como Google, Haier, Tesla y Whole Foods ojean el entorno constantemente. Evalúan con regularidad el progreso de las iniciativas y deciden si deben impulsarlas o desistir de ellas, usando procesos estandarizados y rápidos de asignación de recursos para cambiar rápidamente las personas, la tecnología y el capital entre iniciativas, desde negocios que se frenan hacia áreas de crecimiento. Estos procesos se parecen a los modelos de capital de riesgo que usan métricas claras para destinar recursos a iniciativas durante períodos especificados y que se revisan con regularidad.

2. Red de equipos apoderados

Cambio de mentalidad

Desde:“La gente necesita que la dirijan y la gestionen, si no no sabrán qué hacer -y se buscarán la vida. Será un caos.”

Hacia:“Cuando se les da una responsabilidad y autoridad claras, las peronas estarán altamente involucradas, se cuidarán unas a otras, se les ocurrirán ideas ingeniosas y entregarán resultados excepcionales.”

Las organizaciones ágiles mantienen una estructura de alto nivel estable, pero reemplazan gra parte de la jerarquía tradicional con una red flexible y ampliable de equipos. Las redes son una forma natural de organizar los esfuerzos porque equilibran la libertad individual con la coordinación colectiva. Para construir organizaciones ágiles, los líderes necesitan comprender las redes humanas (de negocios y sociales), cómo diseñarlas y construirlas, cómo colaborar a través de ellas y cómo criarlas y mantenerlas.

Una organizacón ágil se compone de una densa red de equipos apoderados que funcionan con elevados estándares de alineamiento, responsabilidad, experiencia, transparencia y colaboración. La empresa también debe tener desplegado un ecosistema estable para asegurar que estos equipos puedan funcionar con efectividad.Las organizaciones ágiles como Gore, ING y Spotify se enfocan en varios elementos:

  • Implantar estructuras claras, planas que reflejen y sustenten la forma que tiene la organización de crear valor. Por ejemplo, los equipos pueden arracimarse en grupos enfocados de rendimiento (por ejemplo “tribus” o una “malla”) que comparten una misión común. Estos grupos varían en tamaño, con un máximo de unas 150 personas. Esta cifra refleja tanto la experiencia práctica como la investigación de Dunbar sobre el número de personas con las que uno puede mantener relaciones personales y colaborar de forma efectiva (7: Drake Bennett, “The Dunbar Number, from the Guru of Social Networks”, Bloomberg, January 2013, bloomberg.com). El número de equipos dentro de cada grupo puede adaptarse o modificar su escala para satisfacer las necesidades cambiantes.
  • Asegurar roles claros, responsables para que las personas puedan interactuar a traves de la organización y enfocarse en que el trabajo se realice, más que en perder tiempo y energía debido a roles poco claros o duplicados, o la necesidad de esperar aprobaciones de los gestores. Aquí, las personas se dirigen inmediata y proactivamente a cualquier falta de claridad sobre los roles entre sí, y tratan los roles y las personas como entidades separadas; en otras palabras, los roles se pueden compartir y las personas pueden tener múltiples roles
  • Promover la gobernanza práctica donde  la gestión del desempeño y los derechos de decisión transversales a los equipos sea impulse más allá de los límites territoriales (8: David. S. Alberts y Richard E. Hayes, “Power to the Edge: Command and Control in the Information Age” Command and Control Research Program Publication Series. April 2005, reprint, dodccrp.org). Es en este punto de interacción donde las decisiones se toman tan cerca de los equipos implicados comos ea posible, en foros de coordinación de alta productividad y número limitado de miembros. Esto libera a los líderes senior para enfocarse en el diseño global del sistema y en proporcionar orientación y apoyo a los equipos responsables y apoderados que se centran en las actividades cotidianas.
  • Evolucionar las funciones para convertirse en comunidades robustas de conocimiento y práctica como “hogares” profesionales para las personas, con responsabilidades en la atracción y el desarrollo del talento, compartiendo conocimiento y experiencia, y proporcionando estabilidad y continuidad a lo largo del tiempo a medida que las personas rotan entre distintos equipos operativos.
  • Crear asociaciones activas y un ecosistema que extiende las redes internas y crea relaciones significativas con una amplia red externa de forma que la organización pueda acceder al mejor talento y las mejores ideas, descubrimientos y co-desarrollar nuevos productos, servicios y/o soluciones. En las organizaciones ágiles, las personas se ponen manos a la obra y día a día con los clientes, proveedores, académicos, entidades gubernamentales y otros socios en sectores existentes y complementarios para co-desarrollar nuevos productos, servicios y/o soluciones y llevarlos al mercado.
  • Diseñar y crear entornos físicos y virtuales abiertos que apoderen a las personas para hacer su trabajo del modo mas efectivo en el entorno que les resulte más orientado a resultados. Estos entornos ofrecen ooportunidades para promover la transparencia, la comunicación ,la colaboración y las felices coincidencias entre equipos y unidades de toda la organización.

Como las células de un organismo, los elementos básicos para construir organizaciones ágiles son pequeñas células de desempeño adecuadas al propósito. En comparación con los modelos mecánicos, estas células de desempeño tienen típicamente más autonomía y responsabilidad, son más multidisciplinares, se ensamblan (y disuelven) con más rapidez y tienen un enfoque más claro sobre las actividades de creación de valor y los resultados de rendimiento. Pueden componerse de grupos de individuos trabajando en una tarea compartida (p. ej., equipos) o redes de individuos trabajando por separado, pero de manera coordinada. Identificar qué tipo de células de desempeño hay que crear es como construir con ladrillos de Lego. Los diversos tipos (Diagrama 3) pueden combinarse para crear múltiples planteamientos adaptados.

Los tres tipos más frecuentemente observados de células de desempeño actualmente incluyen:
  • Los equipos transversales entregan productos o servicios que aseguren que el conocimiento y las habilidades  necesarios para entregar los resultados deseados residen en el equipo. Estos equipos suelen incluir un propietario de producto o de proyecto (product / project owner) para definir la visión y dar prioridad al trabajo.
  • Equipos auto.gestionados entregan la actividad básica de carga y son relativamente estables en el tiempo. Los equipos definen la mejor manera de alcanzar las metas, asignan prioridad a las actividades y enfocan su esfuerzo. Distintos miembros del equipo lideran el grupo sore la base de su competencia más que la de su posición.
  • Conjuntos de individuos fluyendo-al-trabajo se contratan para tareas diferentes en tiempo completo basándose en la prioridad de la necesidad. Este método de trabajo puede realzar las eficiencias, habilitar a las personas para construir conjuntos de habilidades más amplios y asegurar que las prioridades del negocio se dotan adecuadamente de recursos.

Sin embargo, hay otros modelos en continua aparición por medio de la experimentación y la adaptación.

3. Ciclos rápidos de decisión y aprendizaje

Cambio de mentalidad

Desde: “Para aportar el resultado correcto, los individuos más senior y experimentados deben definir a dónde vamos, los planes detallados necesarios para llegar allí y cómo minimizar el riesgo por el camino.”

A: “Vivimos en un entorno en constante evolución y no podemos saber exactamente lo que depara el futuro. La mejor manera de minimizar el riesgo y alcanzar el éxito es aceptar la incertidumbre y ser los más rápidos y los más productivos en probar cosas nuevas.”

Las organizaciones ágiles trabajan en ciclos rápidos de pensamiento y acción que están íntimamente alineados con sus procesos de creatividad y logro. Tanto si los despliega como design thinking, operaciones lean, desarrollo ágil o como cualquier otra forma, esta integración y continua iteración rápida de pensamiento, acción y aprendizaje forma la capacidad de la organización para innovar y operar de una forma ágil.

La forma de trabajar con ciclos rápidos puede afectar a todos los niveles. En el nivel de los equipos, las organizaciones ágiles vuelven a concebir de raíz el modelo operativo, apartándose de los planteamientos “en cascada” y de “hitos de cierre de etapas” de gestión de proyectos. En el nivel empresarial, usan el modelo de ciclo rápido para acelerar el pensamiento y ejecución estratégicos. Por ejemplo, en lugar de la planificación, presupuestación y revisión anuales tradicionales, algunas organizaciones están cambiando a ciclos trimestrales, sistemas de gestión dinámica como Objetivos y Resultados Clave (por sus siglas en inglés, OKRs), y presupuestos rodantes de 12 meses.

El impacto de este modelo operativo puede ser significativo. Por ejemplo, un banco de escala mundial cerró su oficina de gestión de proyectos y transformó su orgaización de gestión de proyectos desde un planteamiento tradicional en cascada a un proceso basado en producto mínimo viable. Cambió desde cuatro ciclos principales de lanzamiento a varios miles de cambios de producto al mes; al mismo tiempo aumentó la productividad de desarrollo, despliegue y mantenimiento de producto en más de un 30 por ciento.

Hay varias características del modelo de ciclo rápido:

  • Las organizaciones ágiles se centran en la iteración y experimentación rápidas. Los equipos producen un único entregable primitivo (Esto es, un producto o entregable mínimamente viable) muy rápido, a menudo en “sprints” de una o dos semanas. Durante estos breves arrebatos de actividad, el equipo mantiene frecuentes, a menudo diarias, reuniones para compartir los avances, resolver problemas y asegurar el alineamiento. Entre los sprints, los miembros del equipo se reúnen para revisar y planificar, para discutir el progreso hasta la fecha y para establecer el objetivo del siguiente sprint. Para lograr esto, los miembros de los equipos deben responder del resultado de su trabajo de principio a fin. Están apoderados para buscar opinión directamente de los grupos de interés para asegurarse de que el producto sirve a todas las necesidades de un grupo de clientes y para gestionar todos los pasos en un proceso operativo. Seguir este planteamiento estructurado a la innovación ahorra tiempo, reduce el retrabajo, crea oportunidades para soluciones creativas que constituyan un salto cualitativo y aumenta el sentimiento de propiedad, responsabilidad y logro en el equipo.
  • Las organizaciones ágiles apalancan formas estandarizadas de trabajar para facilitar la interacción y la comunicación entre equipos, incluyendo el uso de un lenguaje común, procesos, formatos de reunión, tecnologías digitales o de redes sociales y tiempo en exclusiva, en persona, donde los equipos trabajan juntos durante toda o parte de la semana en el sprint. Por ejemplo, bajo el mando del General Stanley McChrystal, el ejército de los EE.UU. desplegó una serie de formas estandarizadas de trabajar entre equipos incluyendo llamadas conjuntas de liderazgo, informes diarios prácticos, bases de datos colectivas en línea y despliegues a corto plazo y co-ubicación de personas de unidades diferentes. Este planteamiento permite una iteración, entrada de información y creatividad rápidas de un modo en que el trabajado fragmentado y segmentado no.
  • La organizaciones ágiles están orientadas al rendimiento por naturaleza. Exploran nuevos planteamientos de gestión de rendimiento y consecuencias basados en objetivos compartidos a lo largo de todo un proceso o servicio específico, y miden más el impacto de negocio que la actividad. estos procesos se informan por medio de diálogos de desempeño compuestos de realimentaciones formales e informales muy frecuentes y discusiones abiertas sobre el rendimiento comparado con el objetivo.
  • Trabajar en ciclos rápidos requiere que las organizaciones ágiles insistan en la transparencia informativacompleta, de forma que cada equipo pueda acceder a la información que necesite con rapidez y facilidad y compartir información con otros. Por ejemplo, las personas de una unidad pueden acceder a datos no filtrados sobre sus productos, clientes y finanzas. Las personas pueden buscar y colaborar fácilmente con otros en la organización que tengan un conocimiento relevante o intereses similares, compartiendo abiertamente ideas y los resultados de su trabajo. Esto también requiere que los miembros del equipo sean abiertos y transparentes entre sí; sólo entonces puede la organización crear un entorno de seguridad psicológica donde todos los asuntos puedan traerse a colación y tratarlos y donde todo el mundo tenga voz.
  • Las organizaciones ágiles buscan que el aprendizaje continuo  sea parte integrante de su ADN. Todo el mundo puede aprender libremente de sus propios éxitos y fracasos, y construir sobre el nuevo conocimiento y las nuevas capacidades que desarrollan en sus puestos. Este entorno promueve el aprendizaje y ajuste continuo, lo que ayuda a que los entregables evolucionen rápidamente. Las personas también emplean tiempo exclusivo a buscar formas de mejora rlos procesos de negocio y las formas de trabajar, lo que continuamente mejora el rendimiento del negocio.
  • Las organizaciones ágiles enfatizan la toma de decisiones rápida, eficiente y continua, prefiriendo el 70 por ciento de probabilidad ahora frente al 100 por ciento de certeza más tarde. Tienen revelaciones sobre los tipos de decisiones que están tomando y quién debería estar implicado en esas decisiones (9: Aaron de Smet, Gerard Lackey y Leigh Weiss, “Untangling your organization’s decision making“, McKinsey Quarterly, July 2017). Más que grandes apuestas que son pocas y separadas entre sí, toman continuamente pequeñas decisiones como parte de ciclos rápidos, las verifican en la práctica con rapidez y las ajusten como sea necesario para la siguiente iteración. Esto también significa que las organizaciones ágiles no buscan las decisiones de consenso; todos los miembros del equipo aportan información (por adelantado si estarán ausentes), se da mayor peso a las perspectivas de los miembros del equipo con más pericia en el tema y los otros miembros del equipo, incluidos los líderes, aprenden a “estar en desacuerdo y aún así aprobar” para permitir el avance del equipo.

Cambio de mentalidad

Desde:“Para lograr los resultados deseados, los líderes necesitan controlar y dirigir el trabajo especificando constantemente las tareas y cambiando el rumbo del trabajo de los empleados”.

A:“Los líderes efectivos apoderan a los empleados para que se apropien por completo, confiados en que conducirán a la organización hacia la consecución de su propósito y su visión”.

Una cultura organizativa ágil pone a las personas en el centro, lo cual invita y apodera a todo el mundo de la organización. Pueden entonces crear valor con rapidez, de forma colaborativa y efectiva.

Las organizaciones que han hecho esto bien han invertido en liderazgo que apodere y desarrolle a su personal, una comunidad fuerte que apoya y cultiva la cultura, y las procesos subyacentes de personal que promueven el emprendimiento y la construcción de habilidades que se requieren para que surja la agilidad.

El liderazgo en las organizaciones ágiles sirve a las personas de la organización, apoderándolas y desarrollándolas. En vez de en planificadores, directores y controladores, se convierten en visionarios, arquitectos y entrenadores que apoderan al personal con las competencias más relevantes para que puedan liderar, colaborar y entregar resultados excelentes. Semejantes líderes son catalizadores que motivan a las personas para que actúen orientados al equipo, y a involucrarse en tomar las decisiones estratégicas y organizativas que les afectarán a ellos y a su trabajo. Llamamos a esto liderazgo compartido y servicial.

Las organizaciones ágiles crean una comunidad cohesiva con una cultura común. Las normas culturales se refuerzan por medio de comportamiento e influencia positivos entre pares en un entorno de alta confianza, más que por medio de reglas, procesos o jerarquías. Esto se extiende al reclutamiento. Zappos, el vendedor online de zapatos adquirido por Amazon cambió su reclutamiento para apoyar la selecció de personas que encajen en su cultura -incluso pagando 4.000 $ a sus empleados para irse si durante su incorporación no encajaron (10: David Burkus, “Why Amazon Bought into Zappos ‘pay to quit’ policy”, Inc, June 2016, inc.com).

Los procesos de personal ayudan a mantener la cultura, incluyendo una clara responsabilidad emparejada con la autonomía y la libertad para perseguir oportunidades, y la continuada oportunidad de tener nuevas experiencias. Los empleados de las organizaciones ágiles muestran un afán emprendedor, haciendo suyos los objetivos, decisiones y rendimiento del equipo. Por ejemplo, las personas identifican y persiguen proactivamente oportunidades para desarrollar nuevas iniciativas, conocimientos y habilidades en su trabajo diario. Las organizaciones ágiles atraen a personas que están motivadas por la pasión intrínseca por su trabajo y que aspiran a la excelencia.

Además, el desarrollo del talento en un modelo ágil trata sobre construir nuevas capacidades a través de experiencias variadas. Las organizaciones ágiles permiten y esperan movilidad funcional, donde los empleados se mueven regularmente (tanto en horizontal como en vertical) entre roles y equipos, sobre la base de sus objetivos de desarrollo personal. Un mercado abierto de talento apoya esto proporcionando información sobre roles, tareas y/o proyectos así como sobre los intereses de la gente, habilidades y objetivos de desarrollo.

5. Tecnología habilitante de la siguiente generación

Cambio de mentalidad

Desde:“La tecnología es una capacidad de apoyo que entrega servicios, plataformas o herramientas específicas al resto de la organización según dicten las prioridades, la dotación de recursos y el presupuesto”.

A:“La tecnología está integrada de forma transparente y es el núcleo de cada aspecto de la organización, como medio para capturar valor y permitir reacciones rápidas a las necesidades del negocio y los grupos de interés.”

Para muchas organizaciones, tal revisión radical del modelo de organización requiere una revisión de las tecnologías subyacentes y que habilitan sus productos y procesos, así como las prácticas tecnológicas requeridas para apoyar la velocidad y la flexibilidad.

Las organizaciones ágiles necesitarán proporcionar productos y servicios que puedan alcanzar las cambiantes condiciones del cliente y de la competencia. Es probable que los productos y servicios tradicionales necesiten digitalizarse o capacitarse digitalmente. Los procesos operativos también tendrán que evolucionar continua y rápidamente, lo que requerirá arquitectura tecnológica, sistemas y herramientas en continua evolución.

Las organizaciones deberán empezar apalancando las herramientas nuevas de comunicación en tiempo real y gestión del trabajo. Implementar una arquitectura software basada en módulos permite a los equipos usar con efectividad tecnologías que otras unidades han desarrollado. Esto minimiza los traspasos y las interpendencias que pueden ralentizar los ciclos de producción. La tecnología debería incorporar progresivamente nuevas innovaciones técnicas como contenedores, arquitecturas de micro-servicios y almacenamiento y servicios basados en la nube.

Para diseñar, construir, implementar y apoyar estas nuevas tecnologías, las organizaciones ágiles integran un abanico de prácticas de de desarrollo y suministro de tecnología de nueva generación. Los empleados de negocio y tecnología forman equipos transversales, responsables de desarrollar, probar, desplegar y mantener nuevos productos y procesos. Utilizan hackathons, crowd sourcing, y espacios de colaboración virtual para comprender las necesidades de los clientes y desarrollar rápidamente posibles soluciones. El uso extensivo de las pruebas y despliegues automáticos permiten lanzamientos ligeros, transparentes y continuos de software al mercado (por ejemplo, cada dos semanas en vez de cada dos meses). Dentro de las TI, las distintas disciplinas trabajan codo con codo (por ejemplo, los equipos de desarollo y operaciones TI colaboran en prácticas DevOps optimizadas, libres de relevos y traspasos).

La siguiente pregunta es ¿Cómo llegar hasta allí? En un entorno comercial y social rápidamente cambiante, algunas organizaciones nacen ágiles, otras logran la agilidad, y algunas sienten la presión de la agilidad. En próximos artículos, hablarán del “Viaje a la transformación ágil”.

Mesa Redonda sobre Transformación Digital en los sectores que dinamizan la economía

El pasado viernes 22 de septiembre tuve el honor de participar en una mesa redonda sobre transformación digital organizada por la asociación Ejecutivas & Consejeras (Eje&Con) y la Real Sociedad Matemática en la Universidad de Málaga. Se trataba de unas jornadas sobre Liderazgo y desafíos STEM (las siglas en inglés de Ciencia, Tecnología, Ingeniería y Matemáticas).

Este post es para dar cuenta de unas cuantas cosas que aprendí en esa ocasión y sobre las que he pensado este fin de semana.

La presentación de Elena Gil Lizasoain sobre el big data despertó mucho interés

El programa de actividades era bien amplio, y comenzaba el jueves 21 con la inauguración oficial, varias ponencias y mesas redondas a las que no pude asistir por motivos de agenda. Yo participé en parte del programa del viernes 22.

Tras una brillante intervención de Elena Gil, CEO de LUCA (Last Universal Common Ancestor), acerca del potencial del Big Data, se produjo una ronda de preguntas por los asistentes, sobre perfiles y capacitación, y una interesante pregunta sobre la representatividad de los conjuntos de datos de uno sólo operador telefónico acerca de los movimientos de los turistas en Murcia (una de las aplicaciones que nos mostró la ponente).

Orígenes de los visitantes a Murcia desde la provincia de Alicante. Fuente: http://data-speaks.luca-d3.com

Es verdad, una muestra sesgada, por muy grande que sea, no deja de tener un sesgo que puede distorsionar la interpretación. Un gran amigo de hace décadas estaba sentado a mi lado durante la charla, y me hablaba de la cita de Mark Twain:

Hay mentiras, malditas mentiras y estadística

Ahora podríamos añadir un peldaño más: Hay mentiras, malditas mentiras, estadística y Big Data. No seré yo de los que se oponen a los avances, aunque sí creo que la cautela y las cuestiones éticas en el uso de la tecnología son siempre el punto de partida imprescindible. Mal empleado, el big data tiende a confirmar nuestros prejuicios previos, simplemente por los conjuntos de datos históricos que empleemos, o por la programación del aprendizaje automático que realicemos. Sobre todo, la principal barrera, como en tantas cuestiones de la transformación digital, sería interpretar este reto como un reto tecnológico. No lo es. Es un reto de gestión. Se trata de desarrollar las capacidades necesarias para interpretar las 4 Vs de grandes Volúmenes de datos, que llegan a toda Velocidad, en formatos diVersos y de cuya Veracidad nos tenemos que asegurar. Eso es el unicornio del Científico de Datos

Moderó la mesa Eva García Lizcano, y participaban Gabriele Scattolo, la directora de la tienda IKEA Málaga, Pedro Antonio de Alarcón, de LUCA – Big Data for Social Good y yo mismo. Aquí están las preguntas que me hizo Eva, y lo que yo quería responder. Lo que realmente respondí seguramente sería distinto, pero no se diferenciaba mucho.

¿Cómo abordáis la transformación digital en una empresa de aguas, coméntanos algunos ejemplos aplicados de decisiones data driven? Hemos constituido cinco laboratorios de aceleración digital, temáticos y orientados a la operación, las relaciones con los clientes y ciudadanos, la comunicación y las administraciones. Cada uno de ellos promueve proyectos innovadores que transforman la actividad, desarrollan propuestas de valor o testean nuevos modelos de negocio, de una forma abierta a inclusiva, juntando a usuarios con productores, estimulando la colaboración y el intercambio. Por poner un par de ejemplos, uno antiguo y uno nuevo, podemos citar, en lo antiguo, nuestras herramientas de planificación de la renovación de redes de alcantarillado y abastecimiento (Metresa y Metrawa), que recopilan y analizan todos los datos sobre el estado de conservación de la red y recomiendan cuáles renovar y cómo, para que la ciudad saque el maximo partido. cada euro invertido. En lo nuevo, podemos mencionar nuestra plataforma CityDataVision, que integra datos del servicio, de otros servicios urbanos y datos abiertos como los meteorológicos y los del censo para resumir en forma de mapas de calor las viviendas vacías o la evolución de la actividad comercial, ayudando a los decisores urbanos a entender el metabolismo de la ciudad.

¿Qué tipo de operativa se realiza en un Operation Lab? Los Dinapsis Operation Labs abordan la transformación digital de las operaciones de las empresas de aguas mediante espacios con tres funciones especializadas: un Hub Operativo, un Lab especializado y un Showroom de sus actividades. En el Hub operativo se centralizan servicios de planificación de inversiones en los activos, mantenimiento OPEX, control en tiempo real, gestión de la telemedida y gestión de la fuerza de trabajo en campo. En el Lab se exploran nuevas propuestas de valor y/o nuevos modelos de negocio, en colaboración con el ecosistema local/regional de innovación, para desbordar las fronteras tradicionales del ciclo integral del agua y aportar nuevos servicios y nuevas oportunidades a la sociedad. El Showroom es la apertura transparente de esas actividades que acabo de describir y una invitación a participar en el juego a todas las personas y entidades que tengan una idea, un sueño con el que construir juntos nuevas oportunidades y horizontes.

¿Cómo aplicáis la innovación en una empresa de servicios para el sector del agua? La innovación ha sido, es y será el centro psicomotor de nuestra actividad. Más allá de cómo aumentar la eficiencia en la distribución o la versatilidad de la depuración del agua residual, vivimos en una perpetua rueda de reinvención de nuestra actividad, tanto en mejoras incrementales como en la disruptiva pura y dura. En cada tramo del embudo o “funnel” de innovación, Suez interviene, desde la investigación básica, con proyectos Life, H2020, empresas de capital riesgo en su programa Vento, centros tecnológicos, del que CETaqua Andalucía, no muy lejos de aquí, es un magnífico ejemplo, o con los laboratorios de innovación más aplicada como Dinapsis. Pero sobre todo, se trata de una actitud de constante cuestionamiento y exploración del presente para imaginar y construir el futuro de un mundo más habitable, sostenible, diverso, moderno y socialmente equitativo.

Me gustó mucho conocer la visión de Gabriele y de IKEA sobre el poder del grupo, el impulso a la diversidad en su empresa (un 60% de sus directivos son mujeres, al parecer) y los valores como la capacidad de asumir y delegar responsabilidades, la inquietud e inconformismo y la apertura al cambio propuesto por otros.

Pedro Alarcón citó a Platón para hablar de Big Data y los proxies que emplean para interpretar la realidad, como las sombras de la caverna. La visión de la teledetección permitió pronosticar la caída de los resultados de Walmart; había menos coches en sus aparcamientos, y el mapa de calor de las llamadas durante el terremoto de hace un año en México permitió destacar las zonas más afectadas. Es decir, el Big Data puede devolverle el favor a la sociedad, en vez de servir sólo para diseñar mejores campañas de marketing, cada vez más invasivas e inquietantes.

Lo mejor fue que se abriese, por iniciativa de Eva, un pequeño debate sobre la forma de potenciar la presencia de la mujer en las actividades relacionadas con las STEM. Recuerdo que cuando estudié la carrera, allá por el siglo pasado, tenía muy pocas compañeras de promoción. En el debate improvisé que esto se debe a un sesgo cultural que atribuye a las mujeres roles relacionados con otras disciplinas. Y no estoy de acuerdo con que eso siga siendo así. Nuestra sociedad necesita a la mujer en todos los campos profesionales, en todos los rangos jerárquicos. Sin eso, nos torcemos, perdemos competitividad, queda más sitio, demasiado, para los típicos groseros que sólo convencen por la fuerza, física o de sus gritos e intimidaciones, que inhiben el desarrollo del talento y de las ideas más creativas, que serán las ideas que nos rescaten de nuestra destrucción. Iniciativas como la de esta mesa redonda, estas jornadas de LiDES, la RSME, EJE&CON y la Universidad de Málaga, ayudan a dar visibilidad a lo (poco o mucho) que podamos avanzar en este terreno y hacer de este un lugar mejor en el que crecer y vivir.

P.S: Añado un enlace a un vídeo de TED que mi amigo Dani Cardelús me hizo llegar ayer. Sobre big data, oráculos y thick data. Y sobre cómo lo estructurado y modelado no es necesariamente lo que más interesa pronosticar acerca de la realidad.

Y después he visto este otro sobre cómo detectar malas estadísticad.

Cómo evitar otro proyecto Blockchain sin sentido

Este artículo que he visto por casualidad en twitter me ha parecido muy interesante, sobre todo porque en él Gideon Greenspan, el CEO de una startup de proyectos blockchain (Coin Sciences Ltd) se dedicaba en noviembre de 2015 a disuadir a potenciales clientes que en realidad no necesitan blockchain.

Evitando el proyecto blockchain sin sentido

Cómo determinar si has encontrado un caso de uso real de blockchain

Los blockchains reciben demasiada atención de los medios. Ya está, por fin lo he dicho. Desde Sibos hasta Money 20/20 pasando por las portadas de The Economist y Euromoney, parece que todo el mundo quiere subirse al carro del blockchain. Y sin duda como otros en ese espacio, estamos viendo un número rápidamente creciente de empresas construyendo pruebas de concepto sobre nuestra plataforma y/o pidiéndonos ayuda.

Como joven startup que somos, podrías pensar que se nos ha subido el éxito a la cabeza. Seguramente ahora es el momento de obtener un montón de dinero y construir esa plataforma de alto rendimiento de la siguiente generación de blockchain que ya hemos diseñado. ¿A qué estamos esperando?

Te diré una cosa. Estamos esperando alcanzar una comprensión más clara de dónde las blockchains aportan valor de verdad en las TI de las empresas. Verás, una amplia proporción de esos proyectos que nos llegan no tienen nada que ver con las blockchains. Así es como funciona. Gran empresa oye que las blockchains son el último grito. Gran empresa busca internamente a algunas personas a las que les interesa el asunto. Gran empresa les da un presupuesto y les dice que vayan a hacer algo “blockchainístico”. Justo después llaman a nuestra puerta, agitando billetes de dólar, pidiéndonos que les ayudemos a pensar en un caso de uso. ¿Y ahora qué?

Y para los que ya tienen un proyecto en mente, ¿cuál es el problema? En muchos casos, el proyecto puede implementarse perfectamente utilizando una base de datos relacional normal y corriente. Sabes, mastodontes metálicos como Oracle y SQL Server, o para los de mentalidad más abierta, MySQL y Postgres. Así que permitidme que empiece por poner un poco de orden:

Si tus requisitos se cumplen con las bases de datos relacionales de hoy, estarías loco si usaras una blockchain.

¿Por qué? Porque los productos como Oracle y MySQL tienen detrás décadas de desarrollo. Se han desplegado en millones de servidores que ejecutan trillones de consultas. Contienen algunos de los fragmentos de código más exhaustivamente verificados, limpiados de errores y optimizados del planeta, y procesan miles de transacciones por segundo sin tan siquiera empezar a sudar.

¿Y qué hay de las blockchains? Bueno, nuestro producto fue uno de los primeros en llegar al mercado, y ha estado disponible durante exactamente 5 meses, con unos pocos miles de descargas. En realidad es extremadamente estable, porque lo hemos construido fuera de Bitcoin Core, que es el software que mueve bitcoin. Pero aún así, esta categoría entera de productos está todavía en pañales.

¿Entonces estoy diciendo que las blockchains no sirven para nada? Nada de eso. Pero antes de embarcarte en un reluciente proyecto de blockchain, tienes que tener una idea muy clara de por qué estás usando una blockchain. Hay un puñado de condiciones que deben satisfacerse. Y si no, deberías volver al tablero de dibujo. Quizá puedas definir mejor el proyecto. O quizá puedas ahorrarle a todo el mundo un montón de tiempo y dinero, porque no necesites una blockchain para nada.

1. La base de datos

Aquí está la primera regla. Las blockchains son una tecnología para bases de datos compartidas. Así que debes empezar sabiendo por qué estás usando una base de datos, con lo cual me refiero a un depósito estructurado de información. Puede ser una base de datos relacional tradicional, que contenga una o más tablas del tipo de las de las hojas de cálculo. O puede ser de la variedad más en boga de NoSQL, que funciona más como un sistema de archivos o un diccionario. (Desde el punto de vista teórico, las bases de datos NoSQL son sólo un subconjunto de bases de datos relacionales, de todos modos).

Un libro mayor para activos financieros puede expresarse con naturalidad como una tabla de una base de datos en que cada fila representa un tipo de activo cuyo propietario es una entidad en particular. Cada fila tiene tres columnas que contienen: a) El identificador del propietario, como un número de cuento, b) un identificador del tipo de activo, como “USD” o “AAPL” y c) la cantidad de ese activo poseída por ese propietario.

Las bases de datos se modifican por medio de “transacciones” que representan un conjunto de cambios a la base de datos que deben ser aceptados o rechazados en su conjunto. Por ejemplo, en el caso de un libro mayor de activos, un pago de un usuario a otro se representa por una transacción que deduce una cantidad de una fila y la añade a otra.

2. Múltiples escritores

Esta es fácil. Las blockchains son una tecnología para bases de datos con múltiples escritores. En otras palabras, debe haber más de una entidad generando transacciones que modifiquen la base de datos. ¿Sabes quiénes son esos escritores?

En la mayoría de los casos los escritores también explotarán “nodos” que guardan una copia de la base de datos y pasan transacciones a otros nodos a modo de peer-to-peer. Sin embargo las transacciones también podrían crearlas usuarios que no tienen un nodo a su cargo. Piensa por ejemplo en un sistema de pagos que se mantiene colectivamente por un pequeño grupo de bancos pero que tiene millones de usuarios finales en terminales móviles, comunicándose sólo con los sistemas de sus propios bancos.

3. Ausencia de confianza

Y ahora la tercera regla. Si hay múltiples entidades escribiendo en la base de datos, también tiene que haber cierto grado de desconfianza entre esas entidades. En otras palabras, las blockchains son una tecnología para bases de datos con múltiples escritores que no confían en los demás.

Podrías pensar que la desconfianza sólo surge entre organizaciones separadas, como los bancos que negocian en un mercado o las empresas implicadas en una cadena de suministro, pero también puede existir en el seno de una sola gran organización, por ejemplo, entre departamentos o las operaciones entre distintos países.

¿A qué me refiero concretamente con desconfianza? Quiero decir que un usuario no está dispuesto a dejar a otro que modifique las entradas de la base de datos que “le pertenecen”. De modo similar, cuando se trata de leer los contenidos de la base de datos, un usuario no aceptará como evangelio de “la verdad” lo que diga otro usuario, porque cada uno tienen incentivos económicos o políticos diferentes.

4. Desintermediación

Así que el problema, tal y como lo hemos definido hasta ahora, es habilitar una base de datos con múltiples escritores que no se fían unos de otros. Y ya existe una solución conocida de sobra para este problema: el intermediario de confianza. Esto es, alguien de quien todos los escritores se fían, incluso si no se fían por completo unos de otros. Sin duda, el mundo está lleno de bases de datos de esta naturaleza, como el libro mayor de las cuentas de un banco. Tu banco controla la base de datos y se asegura de que cada transacción es válida y que está autorizada por el cliente cuyos fondos mueve. Da igual lo amablemente que preguntes, tu banco nunca te dejará que modifiques directamente su base de datos.

Las blockchains quitan la necesidad de intermediarios de confianza habilitando que las bases de datos con múltiples escritores que no se fían unos de otros se puedan modificar directamente. No se necesita un guardián centralizado para verificar las transacciones y autenticar su origen. En vez de esto, la definición de una transacción se extiende para incluir una prueba de autorización y una prueba de validez. Las transacciones pueden por lo tanto ser verificadas y procesadas de forma independiente por cada nodo que mantiene una copia de la base de datos.

Pero la pregunta que debes plantear es: ¿Queremos o necesitamos esta desintermediación? Según sea tu caso de uso, ¿hay algún problema con tener una parte central que mantiene una base de datos de autorizaciones y que actúa como el portero de las transacciones? Hay buenas razones para preferir una base de datos basada en blockchain a un intermediario de confianza como menores costes, transacciones más rápidas, reconciliación automática, nuevas normas o la simple incapacidad de encontrar un intermediario adecuado.

5. Interacción entre las transacciones

Así que las blockchains tiene sentido para bases de datos compartidas por múltiples escritores que no se fían por completo unos de otros y que modifican la base de datos directamente. Pero todavía no es suficiente. Las blockchains brillan de verdad donde haya alguna interacción entre las transacciones creadas por esos escritores.

¿A qué me refiero con interacción? En el sentido más amplio, esto significa que las transacciones creadas por diferentes escritores a menudo dependen unas de otras. Por ejemplo, digamos que Alice envía unos fondos a Bob y entonces Bob envía a su vez algunos a Charlie. En esto caso, la transacción de Bob depende de la de Alice, y no hay forma de verificar la transacción de Bob sin comprobar la de Alice antes. A causa de esta dependencia, las transacciones pertenecen las dos a una sola base de datos compartida.

Llevando esto más lejos, una buena funcionalidad de las blockchains es que las transacciones pueden crearse colaborativamente por múltiples escritores, sin que ninguna de las partes tenga que exponerse a un riesgo. Esto es lo que permite realizar los acuerdos de entrega contra pago con seguridad en una blockchain, sin requerir un intermediario de confianza.

Un buen caso puede hacerse también para situaciones donde las transacciones desde distintos escritores están relacionadas entre sí, incluso aunque permanezcan independientes. Un ejemplo podría ser una base de datos de identidades compartida en la que múltiples entidades validan distintos aspectos de las identidades de los consumidores. Aunque cada una de esas certificaciones es independiente, la blockchain proporciona una forma útil de reunirlo todo de forma unificada.

6. Establecer las reglas

En realidad esto no es una condición, sino más bien una consecuencia inevitable de los puntos anteriores. Si tenemos una base de datos modificada directamente por múltiples escritores, y esos escritores no se fían completamente unos de otros, entonces la base de datos debe contener reglas incrustadas que restrinjan las transacciones que se pueden hacer.

Estas reglas son fundamentalmente distintas de las restricciones que aparecen en las bases de datos tradicionales, porque se relacionan con la legitimidad de las transformaciones que con el estado de la base de datos en un instante concreto. Cada transacción se comprueba contra estas reglas por cada nodo de la red, y las que fracasan se rechazan y no se retransmiten.

Los libros mayores de activos contienen un ejemplo sencillo de este tipo de regla, para prevenir transacciones que creen activos de la nada. La regla establece que la cantidad total de cada activo en el libro mayor debe ser la misma antes y después de cada transacción.

7. Elige a tus validadores

Hasta ahora hemos descrito una base de datos distribuida en que las transacciones pueden originarse en múltiples lugares, propagarse entre nodos a modo peer-to-peer, y se comprueban por cada nodo de forma independiente. ¿Entonces dónde entra la “cadena de bloques”? Bueno, uno de los trabajos de la blockchain es ser el registro autorizado final de las transacciones, en cuyos contenidos todos los nodos están de acuerdo de forma demostrable.

¿Por qué necesitamos este registro? En primer lugar, permite que los nodos recientemente incorporados calculen los contenidos de la base de datos desde cero, sin necesidad de que se fíen de otro nodo. En segundo lugar, responde a la posibilidad de que algunos nodos se pierdan algunas transacciones, debido a una caída del sistema o un ruido de comunicaciones. Sin un registro de transacciones, esto causaría que la base de datos de uno de los nodos divergiese de la de los demás, socavando el objetivo de una base de datos compartida.

En tercer lugar, es posible que haya dos transacciones en conflicto, de forma que sólo una de ellas puede aceptarse. Un ejemplo clásico es un gasto doble en que el mismo activo se envía a dos receptores distintos. En una base de datos peer-to-peer sin una autoridad central, los nodos podrían tener opiniones diferentes acerca de qué transacción debería aceptarse, porque no hay una respuesta objetivamente correcta. Al requerir que las transacciones se “confirmen” en una blockchain, aseguramos que todos los nodos convergen en la misma decisión.

Por último, en las blockchains al estilo de Ethereum, el ordenamiento preciso de las transacciones juega un papel crucial, porque cada transacción puede afectar a lo que ocurre en cada una de las subsiguientes. En este caso, la blockchain actúa para definir la cronología oficial, sin la cual las transacciones no se podrían procesar en absoluto.

Una blockchain es literalmente una cadena de bloques, en la que cada bloque contiene un conjunto de transacciones que se confirman como un grupo. Pero ¿quién es responsable de elegir las transacciones que van en cada bloque? En el tipo de “blockchain privada” que es adecuada para las aplicaciones empresariales, la respuesta es un grupo cerrado de validadores (“mineros”) que firman digitalmente los bloques que crean. Esta lista de admitidos se combina con alguna forma de esquema de consenso para evitar que una minoría de validadores se haga con el control de la cadena. Por ejemplo, MultiChain utiliza un esquema llamado diversidad de minería, en que los mineros autorizados trabajan a modo de “round-robin“, con algún grado de libertad para tener en cuenta los nodos que no estén funcionando.

Independientemente del esquema de consenso que se utilice, los nodos validadores tienen mucho menos poder que el propietario de una base de datos centralizada tradicional. Los validadores no pueden falsificar transacciones o modificar la base de datos violando sus reglas. En un libro mayor de activos, esto quiere decir que no pueden gastar el dinero de otras personas, ni cambiar la cantidad total de activos representados. Sin embargo, aún quedan maneras en que los validadores pueden influenciar indebidamente los contenidos de una base de datos:

  • Censura de transacciones. Si se coaligan maliciosamente los suficientes validadores, pueden impedir la confirmación en la blockchain de una transacción en particular, dejándola permanentemente en el limbo.
  • Resolución sesgada de conflictos. Si dos transacciones entran en conflicto, el validador que cree el siguiente bloque decide qué transacción se confirma en la blockchain, causando que la otra sea rechazada. La elección justa sería que la primera transacción que se haya visto, pero los validadores pueden elegir basándose en otros factores sin revelarlo.

A causa de estos problemas, cuando se está implantando una base de datos basada en blockchain, debes tener una idea clara de quiénes son tus validadores y por qué confías en ellos, colectivamente si no uno a uno. En función del caso de uso, los validadores podrían elegirse como: (a) uno o más nodos controlados por una sola organización, (b) un grupo central de organizaciones que mantienen la cadena, o (c) cada nodo de la red.

8. Respalda tus activos

Si has llegado hasta aquí, te habrás dado cuenta de que tiendo a referirme a las blockchains como bases de datos compartidas, en vez de con la definición más común de “libros mayores compartidos”. ¿Por qué? Porque como tecnología, las blockchains pueden aplicarse a problemas que van mucho más allá del seguimiento de la propiedad de activos. Cualquier base de datos que tiene múltiples escritores que no se fían unos de otros puede implementarse sobre una blockchain, sin requerir un intermediario central. Los ejemplos incluyen calendarios compartidos, colaboración al estilo wiki y foros de discusión.

Dicho esto, por ahora parece que las blockchains son sobre todo de interés para quienes siguen el movimiento e intercambio de activos financieros. Puedo pensar en dos razones para esto: (a) el sector financiero está respondiendo a la (con lo que sabemos ahora, minúscula) amenaza de criptomonedas como bitcoin, y (b) un libro mayor de activos es el ejemplo más simple y natural de una base de datos compartida con transacciones interdependientes creadas por múltiples entidades que no se fían unas de otras.

Si quieres usar una blockchain como un libro mayor de activos, debes responder a una pregunta crucial adicional: ¿Cuál es la naturaleza de los activos que se están moviendo? Con esto no me refiero sólo a dinero o bonos o cartas de porte, aunque por supuesto eso también es importante. La pregunta es más bien: ¿Quién está detrás de los activos representados en la blockchain? Si la base de datos dice que poseo 10 unidades de algo, ¿quién me permitirá reclamar esas 10 unidades en el mundo real? ¿A quién demando si no puedo convertir lo que está escrito en la blockchain en activos físicos tradicionales? (Mira este acuerdo para ver un ejemplo).

La respuesta, por supuesto, variará en función del caso de uso. Para activos monetarios, uno puede imaginar bancos de custodia que acepten dinero en la forma tradicional, y después acreditando las cuentas de los depositarios en un libro mayor distribuido movido por una blockchain. En finanzas comerciales, las cartas de crédito y de porte se respaldarían por el banco del importador y la compañía de transportes respectivamente. Y más adelante en el futuro, podemos imaginar un tiempo en que la principal fuente de bonos corporativos tenga lugar directamente en una blockchain por parte de la empresa que busque captar fondos.

Conclusión

Como mencioné en la introducción, si tu proyecto no satisface todas y cada una de estas condiciones, no deberías estar usando una blockchain. En ausencia de cualquiera de las cinco primeras, deberías pensar en: (a) un almacenamiento convencional de archivos, (b) una base de datos centralizada, (c) una replicación maestro-esclavo de bases de datos, o (d) múltiples bases de datos a los que se puedan suscribir los usuarios.

Y si cumples las cinco primeras, todavía queda trabajo por hacer. Debes ser capaz de expresar las reglas de tu aplicación en términos de las transacciones que una base de datos permite. Debes estar seguro de en quiénes puedes confiar como validadores y cómo definirás el consenso distribuido. Y por último, si estás pensando en crear un libro mayor compartido, debes saber quién estará respaldando los activos representados en ese libro mayor.

¿Tienes todas las respuestas? Enhorabuena, tienes un caso de uso de blockchain real. Y nos encantaría saber de tí.

Traducción del escrito de Gideon Greenspan, CEO and Founder, Coin Sciences Ltd

 

¿Éxito o mito? Los costes e impactos reales de los programas de ciberseguridad

Este artículo de Jason Choi, James Kaplan, Chandru Krishnamurthy y Harrison Lung en McKinsey tenía un titular que me ha tentado y que a lo mejor os interesa.

La ciberseguridad es un aspecto crítico de las infraestructuras tecnológicas que a menudo se malinterpreta. Aquí se cuenta cómo los líderes de negocio y de tecnología pueden asegurarse de que los activos importantes de la compañía sigan seguros.

Las empresas están usando todo tipo de tecnologías y técnicas sofisticadas para proteger los activos críticos del negocio. Pero el factor más importante en cualquier programa de ciberseguridad es la confianza. Cimenta todas las decisiones que los ejecutivos toman sobre herramientas, talento y procesos. Pero según nuestras observaciones, sin embargo, la confianza está en general ausente en las iniciativas de ciberseguridad de muchas organizaciones – en parte, a causa de agendas competitivas. Los líderes senior del negocio y la directiva pueden ver la ciberseguridad como una prioridad sólo cuando ocurre una intrusión, por ejemplo, mientras que el director de seguridad y su equipo ven la seguridad como una prioridad de todos los días, e incluso las transacciones más rutinarias del sitio web presentan brechas potenciales de ser explotadas.

Esta falta de confianza da paso a mitos comunes sobre la ciberseguridad -por ejemplo, sobre los tipos de amenazas que son más relevantes, la cantidad de gasto requerida para proteger los datos criticos, e incluso sobre qué conjuntos de datos están más expuestos al riesgo. Las percepciones se convierten en hechos, la confianza se erosiona aún más, y los programas de ciberseguridad acaban teniendo menos éxito del que podrían tener. Si la incidencia de las brechas ha sido ligera, por ejemplo, los líderes de negocio podrían tensar las riendas del presupuesto de ciberseguridad hasta que el CIO u otros líderes de ciberseuridad demuestren la necesidad de más inversiones en controles -quizá abriéndose a un ataque. Análogamente, si las amenazas se han documentado frecuentemente, los líderes de negocio podrían decir gastar más aún en nuevas tecnologías sin comprender que hay otros remedios, no técnicos, para mantener seguros los datos y otros activos de la empresa.

Video: Mitos de la ciberseguridad: ¿Qué es verdad y qué no?

Los ejecutivos pueden guardar los activos de negocio con más efectividad cuando reconocen cuatro falacias comunes sobre los programas de protección de datos.

Según nuestra experiencia, cuando hay más transparencia sobre los programas de ciberseguridad de las empresas, y confianza entre las distintas partes interesadas, las empresas cosechan importantes beneficios. Los negocios pueden tomar mejores decisiones sobre sus prioridades de seguridad y planes de respuesta, así como sobre la formación y las inversiones necesarias para contener a los atacantes. En este artículo exploramos cuatro mitos comunes sobre ciberseguridad en que los ejecutivos tienden a creer, y sugerimos acciones conjuntas que los ejecutivos de negocio y de TI pueden emprender para crear más transparencia y entendimiento a lo largo y ancho de la empresa sobre las tecnologías y procesos que son más efectivos para proteger la información crítica del negocio.

Separando los mitos de los hechos

Sobre la base de nuestro trabajo con empresas a través de diversos sectores y geografías, hemos observado que los líderes de negocio y de ciberseguridad caen bajo el influjo de cuatro mitos centrales cuando hablan de desarrollar programas de protección para los activos de la empresa.

Mito 1: Todos los activos de la organización deben protegerse del mismo modo

No todos los datos son creados con igual valor. Los datos de clientes asociados con un programa de tarjetas de crédito o un programa de tarjetas de lealtad de un minorista son de más valor que los números genéricos de facturas y los documentos de políticas que las empresas generan en su seno. Las empresas no tienen infinitos recursos para proteger todos los datos a cualquier coste, y a pesar de ello la mayoría despliegan estrategias de ciberseguridad de “talla única”. Cuando se enfrentan con una petición de más fondos para ciberseguridad de la organización de TI, los líderes del comité de dirección tienden a aprobarlos como en un acto reflejo (especialmente al albur de una reciente brecha de seguridad) sin una discusión más detallada sobre compromisos. Por ejemplo, ¿cuánto es gastar “demasiado” para proteger un conjunto crítico de datos respecto a otro? O si la empresa protege todos los sistemas orientados al exterior, ¿que tipo de oportunidades está dejando escapar al no incluir a los proveedores en el lote (usando planteamientos adecuados de políticas y gobernanza)? Sin duda, la mayoría de los ejecutivos de negocios con los que hemos hablado reconocen un punto ciego cuando se trata de comprender el retorno que obtienen de sus inversiones en seguridad y las soluciones de compromiso asociadas.

Según nuestra experiencia, una estrategia fuerte de ciberseguridad proporciona una protección diferenciada de los activos más importantes de la empresa, usando una colección segmentada de medidas de seguridad. Los líderes de negocio y de ciberseguridad deben trabajar juntos para identificar y proteger las “joyas de la corona” – esos activos corporativos que generan más valor para la empresa. Pueden inventariar y priorizar los activos y entonces determinar la fuerza de la protección de ciberseguridad requerida en cada nivel. Al introducir más transparencia en el proceso, el valor de negocio en peligro y las potenciales soluciones de compromiso que habrá que hacer sobre el coste serían entonces más obvias para todas las partes. Una empresa minera mundial, por ejemplo, se dio cuenta de que estaba concentrando muchísimos recursos en proteger los datos de producción y exploración, pero que había fracasado al separar la información propia de la que se podía reconstruir a partir de fuentes públicas. Después de reconocer el fallo, la empresa reasignó sus recursos de acuerdo con esto.

Mito 2: Cuanto más gastemos, más seguros estaremos

De acuerdo con nuestra investigación, no hay una correlación directa entre el gasto en ciberseguridad (como proporción del gasto total en TI) y el éxito del programa de ciberseguridad de una empresa. Algunas empresas que gastan bastante en ciberseguridad están de hecho desempeñando peor que el resto del mercado respecto al desarrollo de la resiliencia digital (1: Salvo indicación en contra, las estadísticas relativas a la composición y efectividad de los programas de ciberseguridad de las empresas aquí mencionados corresponden a la encuesta McKinsey de madurez frente a riesgos cibernéticos de 2015) (Diagrama 1). En parte, esto se debe a que esas empresas no estaban necesariamente protegiendo los activos correctos. Como mencionamos antes, las empresas suelen actuar, a falta de otro planteamiento, con un “café para todos” (protegiendo todos los activos en vez de sólo las joyas de la corona). Meter dinero en el problema puede parecer buena idea a corto plazo -especialmente cuando se produce una intrusión- pero no es probable que un enfoque ad hoc de la financiación sea efectivo a largo plazo. Los líderes de negocio y de ciberseguridad deben alcanzar un entendimiento compartida de los costes y el impacto y desarrollar una estrategia clara para la financiación de programas de ciberseguridad. Los equipos de negocio y ciberseguridad de un proveedor de servicios sanitarios, por ejemplo, podrían ponerse de acuerdo en que proteger los datos de los pacientes es la primera prioridad pero que los datos financieros también deben protegerse de forma que no se comprometan las relaciones con los socios y las negociaciones de los servicios. Podrían asignar los recursos de acuerdo con esto. Sin este entendimiento compartido, los líderes de negocio podrían resistirse cuando ocurra una brecha de datos y hayan aportado fondos para cambios significativos en la infraestructura de seguridad. La falta de transparencia y confianza entre el equipo directivo y la organización de TI sólo empeoraría.

Diagrama 1

Diapositiva1

Mito 3: Los hackers externos son la única amenaza para los activos corporativos

Es cierto que las amenazas de fuera de la empresa son una inmensa preocupación para los equipos de ciberseguridad, pero también hay amenazas significativas entre las paredes de la empresa. Las personas que están más cerca de los datos u otros activos de la empresa pueden también ser el eslabón débil del programa de ciberseguridad de una empresa – especialmente cuando comparten contraseñas o archivos en redes no protegidas, hacen clic en enlaces maliciosos enviados desde direcciones de correo desconocidos, o actúan de otros modos que abren las redes de la empresa ante un ataque. No en vano, las amenazas desde el interior de la empresa son la causa del 43 por ciento de las brechas de datos (2: Grand theft data, Intel Secutiry, mcafee.com)

Los líderes de negocio y de ciberseguridad deben por lo tanto colaborar en las formas de mejorar la cultura interna del riesgo. Deben educar a los empleados de todos los niveles sobre las realidades de los ciberataques y las mejores prácticas para evitarlos -por ejemplo, celebrando reuniones por ciudades, montando campañas de phishing, o escenificando presentaciones de juegos de guerra para familiarizar a los empleados con las amenazas potenciales y así elevar la concienciación. Muchas de estas actividades deberán ser dirigidas por el CIO, el director de seguridad u otros profesionales de la tecnologías encargados de los programas de ciberseguridad. Pero ninguna será fructífera si los líderes de negocio de la empresa no están completamente implicados en un dialogo con la función de ciberseguridad y si las compañías no construyen mecanismos explícitos para asegurar que el diálogo continúa a largo plazo. Los líderes de negocio a todos los niveles deben darse cuenta de que son realmente la primera línea de defensa contra las ciberamenazas y la ciberseguridad nunca es sólo la responsabilidad del departamento de TI.

Mito 4: Cuanto más avanzada sea nuestra tecnología, más seguros estaremos

Es cierto que los equipos de ciberseguridad usan a menudo tecnologías potentes, punteras, para proteger los datos y otros activos de la empresa. Pero también es verdad que muchas amenazas pueden mitigarse usando métodos menos avanzados. Después de todo, la mayoría de las empresas no están enfrentándose a hackers de nivel militar. De acuerdo con la investigación, más del 70 por ciento de los ciberataques gloables vienen de criminales con motivaciones financieras que usan tácticas técnicamente simples, como e-mails de phishing (3: 2017 Data breach investigations report, Verizon, 2017, verizonenterprise.com).

Cuando las empresas invierten en tecnologías avanzadas, pero no comprende cómo usarlas del mejor modo, o no pueden encontrar administradores adecuadamente formados para gestionarlas, acaban creando graves ineficiencias en el equipo de ciberseguridad, comprometiendo por lo tanto el programa de ciberseguridad en su conjunto.

Las compañías, deben, por supuesto, explorar las últimas y mejores teconologías, pero también es crítico que las empresas establezcan y mantengan buenos protocolos y prácticas de seguridad para complementar las tecnologías emergentes -por ejemplo, desarrollar un programa robusto de gestión de parches (4: La gestión de parches es el proceso estructurado de obtención, comprobación e instalación de los cambios de código en un sistema de ordenadores administrado) y deshacerse del software cuyos distribuidores no proporcionen más actualizaciones de seguridad. Este tipo de fundamento puede ayudar a las empresas a mitigar muchas de las mayores amenazar a las que podrían enfrentarse. Pensemos en el siguiente ejemplo: el 14 de marzo de 2017 se lanzó un parche que cubre las vulnerabilidades de las que podría abusar el gusano encriptado WannaCry – unos dos meses antes de que el ransomware se abriese camino en más de 230.000 ordenadores de más de 150 empresas.

Mejor que perpetuar los mitos, los líderes de negocio y ciberseguridad deberían concentrarse en tener puentes sobre las grietas de confianza que existen entre ellos. Creemos que la mayoría de las empresas pueden hacer eso cuando los líderes de tecnología y negocio entrenan juntos su atención sobre los dos problemas principales del control: ¿Cómo gestionar las soluciones de compromisos asociadas a la ciberseguridad? y ¿cómo dialogar con más efectividad sobre los problemas y protocolos de ciberseguridad?

¿Cómo gestionamos las soluciones de compromiso?

Los profesionales de tecnología tienen que jugar un papel en reeducar al comité de dirección sobre las mejores prácticas en gastos de ciberseguridad -específicamente ilustrando por qué un enfoque segmentado de la ciberseguridad puede ser más efectivo que el “café para todos”. El presupuesto no puede crecer y menguar en función de que la compañía haya sufrido o no una intrusión reciente en sus sistemas. La ciberseguridad debe considerarse una inversión permanente, y las asignaciones deberían priorizarse sobre la base de la revisión del portafolio completo de iniciativas en curso. Los profesionales de negocio y tecnología deben trabajar juntos para gestionar las soluciones de compromiso asociadas a la ciberseguridad.

Al discutir en qué iniciativas invertir y en cuáles dejar de hacerlo, los profesionales del negocio y la tecnología pueden usar un modelo de categorización de riesgos con cuatro niveles de amenaza, desde mínima a grave. El equipo de ciberseguridad puede entonces implicar al comité de dirección en discusiones sobre los activos de datos más importantes asociados con cada parte de la cadena de valor del negocio, los sistemas en que residen, los controles que se aplican y las soluciones de compromiso asociadas con proteger los activos de mayor frente a los de menor prioridad.

A un nivel más amplio, los profesionales de la tecnología pueden ayudar al comité de dirección a crear bancos de intercomparación para los gastos plurianuales y transversales a la empresa en iniciativas de ciberseguridad que puedan revisarse con regularidad -por ejemplo, el gasto en ciberseguridad como porcentaje de los gastos totales en TI. El CIO y su equipo podrían crear un índice de gastos de inversión para las inversiones en seguridad para ayudar al comité de dirección a justificar los costes por pérdidas ajustadas al riesgo o los costes por porcentaje de infraestructura protegida. O los profesionales de tecnología y negocio podrían desarrollar conjuntamente una fórmula para cuantificar los beneficios de mejorar el programa de ciberseguridad. De este modo, pueden tomar decisiones claras sobre qué herramientas comprar y añadir a la arquitectura de ciberseguridad existente, qué sistemas actualizar y cuáles retirar.

Independientemente de las métricas utilizadas, es importante tener un proceso formal y exhaustivo de aprobación para la planificación y seguimiento de los gastos de inversión asociados a la ciberseguridad. Deben marcarse prioridades desde un punto de vista de negocio mas que desde uno de sistemas. Los CIOs y los directores de seguridad deben colaborar con el negocio para identicar esos activos con el potencial de generar la mayor cantidad de valor apra el negocio y desarrollar una hoja de ruta de cibsereguridad en consencuencia. La hoja de ruta ilustraría la distribución de “joyas de la corona” a lo largo y ancho de la organización y las mayores áreas de exposición. Trazaría los controles actuales y la secuencia para lanzar nuevas iniciativas de seguridad, a dos o tres años vista. Por supuesto, los ejecutivos de negocio y tecnología deberían revisar estos planes trimestral o anualmente para garantizar que siguen siendo relevantes dados los cambios en el entorno. La hoja de ruta también definiría roles y responsabilidades, así como los mecanismos por los que el comité de dirección y los líderes de la función de ciberseguridad podrían supervisar el avance respecto a lo planeado y revisarlo consecuentemente.

¿Cómo hablamos de ciberseguridad?

La comunicación pobre es la causa de mucha de la falta de confianza entre los líderes de negocio y los miembros de la función de ciberseguridad. Nuestra investigación indica que en la mayoría de las empresas, los profesionales de la ciberseguridad están al menos a dos niveles del CEO en la jerarquía corporativa, con pocas oportunidades de discutir directamente cuestiones y prioridades de protección (Diagrama 2). Es más, en cerca de la mitad de las empresas que estudiamos, había entre poca y ninguna documentación formal compartida por la función ciber con la directiva sobre el estado de sus sistemas defensivos; muchas empresas se apoyaban en correos electrónicos ocasionales, memoranda y notas (Diagrama 3).

Diagrama 2

Diapositiva2.PNG

Diagrama 3

Diapositiva3.PNG

 

Y aún más, cuando los profesionales de negocio y tecnología se reúnen en la misma sala, la ciberseguridad se suele discutir usando un lenguaje altamente tecnificado -por ejemplo, “Ya tenemos medidas para cubrir todas las CVE, sin embargo el APT es algo que debemos mantener vigilado. Con nuestra actual infraestructura SVM y SIEM, no hay forma de defendernos de esos ataques avanzados”(5: CVE – Vulnerabilidades y Exposiciones Comunes, APT: Amenaza Persistente Avanzada, SVM: Gestión de la Seguridad y la Vulnerabilidad, SIEM: Gestión de la información y eventos de seguridad). A pesar de la jerga, los profesionales de la tecnología y el negocio presentes en la sala entienden todos lo crítico que es construir un programa de ciberseguridad robusto dados los efectos potenciales en el resultado final si los activos de la empresa se ponen en peligro. Pero cada bando está típicamente oyendo sólo la mitad de la historia.

En vez de informar de que “se remediaron 10 vulnerabilidades”, por ejemplo, los profesionales de tecnología pueden usar ayudas visuales y lenguaje orientado a resultados para ayudar a los líderes de negocio a entender las amenazas potenciales de seguridad y las formas de contrarrestarlas. Una actualización del estado de cosas podría formularse mejor de la forma siguiente: “Nuestro equipo de ciberseguridad ha parcheado el agujero de seguridad en nuestro sistema de gestión de relaciones con los clientes que podría haber dado acceso a los hackers a millones de paquetes de datos de nuestros clientes minoristas, creando un daño financiero de 100 millones de dólares”. Los profesionales de ciberseguridad podrían también trazar u comunicar claramente los niveles de acceso al sistema para usuarios autorizados y no autorizados – un administrador de bases de datos tendrían privilegios mayores que los empleados de primera línea, por ejemplo.

Encontrar un vocabulario común es importante no sólo para asegurar una comunicación clara entre la directiva y la función de ciberseguridad sino también para elevar la concienciación sobre las potenciales ciberamenazas y los riesgos entre los empleados de toda la empresa. Los miembros de la función de ciberseguridad deberían programar reuniones frecuentes, regulares con la plantilla de todos los niveles para educarles sobre temas relevantes de ciberseguridad – cómo reconocer un email de phishing, por ejemplo – y para mostrar las capacidades de seguridad de la empresa. El equipo de ciberseguridad de una firma de tecnología realiza “giras” para demostrar qué sistemas están siendo examinados y cómo se están supervisando. Un minorista en línea, mientras tanto, incluye detalles sobre sus esfuerzos en ciberseguridad en informes financieros existentes previamente – por ejemplo, informando sobre su desarrollo de un escáner antimalware para proteger la integridad de su motor de recomendación, que ayuda a dirigir publicidad. Hace esto para ilustrar que la ciberseguridad es parte del proceso de negocio y puede ayudar a atraer ingresos.

Estas discusiones deberían tener lugar sin importar que la empresa esté ante una amenaza inminente o no. El equipo de ciberseguridad de una empresa que observamos compartía con la alta dirección un simple desglose de un evento típico de seguridad (infografía). El equipo quería dar a los miembros de la directiva una visión general paso a paso de lo que ocurriría en un ataque típico – no sólo para probar la efectividad de las capacidades de seguridad de la empresa sino también para familiarizar a las personas con las amenazas potenciales para que puedan reconocerlas cuando encuentren desviaciones respecto a la norma.

El pase de diapositivas requiere JavaScript.

Como mencionamos anteriormente, los líderes de tecnología podrían tener que liderar la carga en forjar comunicaciones directas, crear transparencia de costes, e identificando las prioridades del negocio. Pero las tareas sugeridas requerirán experiencia en comunicación a nivel de alta dirección, presupuestación y planificación estratégica -habilidades que podrían estar más allá del alcance de los miembros del equipo de ciberseguridad. Para alcanzar la velocidad de crucero con más rapidez, los líderes ciber podrían querer pedir ayuda a otros con experiencia relevante -por ejemplo, distribuidores y socios  que puedan compartir mejores prácticas. En el espíritu del desarrollo ágil, los equipos de ciberseguridad podrían también emprender estas actividades en modo “lanzamiento-revisión-ajuste”. Podrían actualizar los perfiles de amenazas y riesgos en sprints de entre uno y seis meses, asegurando de este modo que puedan responder a las más recientes tendencias y tecnologías.

No nos equivoquemos, el momento para fomentar una mayor transparencia sobre la ciberseguridad es ahora. Los accionistas deben tener confianza en la directiva y su capacidad para manejar brechas de seguridad sin afectar dramáticamente a la cotización e imagen de marca de la empresa. La directiva debe poder confiar en la afirmación del director de seguridad de información sobre que cada céntimo invertido en mejorar la seguridad o la infraestructura de TI merece la pena. La empresa debe confiar en que los distribuidores pueden proteger adecuadamente los datos compartidos o asegurar la estabilidad del servicio si ocurren brechas. Y, por supuesto, los clientes deben poder confiar en que sus datos personales se salvaguardan cuidadosamente tras los muros de la empresa.

La directiva y la función de ciberseguridad ya no pueden hablarse sin entenderse; la seguridad debe ser una responsabilidad compartida a través de las unidades de negocio. Debe incrustarse en diversos procesos de negocio, con el objetivo superior de construir una cultura de la resiliencia. Las empresas que dan pasos ahora para construir más confianza entre el negocio y la TI lo tendrán más fácil para promover un entorno resiliente y sobrellevar las ciberamenazas a largo plazo.