Mesa Redonda sobre Transformación Digital en los sectores que dinamizan la economía

El pasado viernes 22 de septiembre tuve el honor de participar en una mesa redonda sobre transformación digital organizada por la asociación Ejecutivas & Consejeras (Eje&Con) y la Real Sociedad Matemática en la Universidad de Málaga. Se trataba de unas jornadas sobre Liderazgo y desafíos STEM (las siglas en inglés de Ciencia, Tecnología, Ingeniería y Matemáticas).

Este post es para dar cuenta de unas cuantas cosas que aprendí en esa ocasión y sobre las que he pensado este fin de semana.

La presentación de Elena Gil Lizasoain sobre el big data despertó mucho interés

El programa de actividades era bien amplio, y comenzaba el jueves 21 con la inauguración oficial, varias ponencias y mesas redondas a las que no pude asistir por motivos de agenda. Yo participé en parte del programa del viernes 22.

Tras una brillante intervención de Elena Gil, CEO de LUCA (Last Universal Common Ancestor), acerca del potencial del Big Data, se produjo una ronda de preguntas por los asistentes, sobre perfiles y capacitación, y una interesante pregunta sobre la representatividad de los conjuntos de datos de uno sólo operador telefónico acerca de los movimientos de los turistas en Murcia (una de las aplicaciones que nos mostró la ponente).

Orígenes de los visitantes a Murcia desde la provincia de Alicante. Fuente: http://data-speaks.luca-d3.com

Es verdad, una muestra sesgada, por muy grande que sea, no deja de tener un sesgo que puede distorsionar la interpretación. Un gran amigo de hace décadas estaba sentado a mi lado durante la charla, y me hablaba de la cita de Mark Twain:

Hay mentiras, malditas mentiras y estadística

Ahora podríamos añadir un peldaño más: Hay mentiras, malditas mentiras, estadística y Big Data. No seré yo de los que se oponen a los avances, aunque sí creo que la cautela y las cuestiones éticas en el uso de la tecnología son siempre el punto de partida imprescindible. Mal empleado, el big data tiende a confirmar nuestros prejuicios previos, simplemente por los conjuntos de datos históricos que empleemos, o por la programación del aprendizaje automático que realicemos. Sobre todo, la principal barrera, como en tantas cuestiones de la transformación digital, sería interpretar este reto como un reto tecnológico. No lo es. Es un reto de gestión. Se trata de desarrollar las capacidades necesarias para interpretar las 4 Vs de grandes Volúmenes de datos, que llegan a toda Velocidad, en formatos diVersos y de cuya Veracidad nos tenemos que asegurar. Eso es el unicornio del Científico de Datos

Moderó la mesa Eva García Lizcano, y participaban Gabriele Scattolo, la directora de la tienda IKEA Málaga, Pedro Antonio de Alarcón, de LUCA – Big Data for Social Good y yo mismo. Aquí están las preguntas que me hizo Eva, y lo que yo quería responder. Lo que realmente respondí seguramente sería distinto, pero no se diferenciaba mucho.

¿Cómo abordáis la transformación digital en una empresa de aguas, coméntanos algunos ejemplos aplicados de decisiones data driven? Hemos constituido cinco laboratorios de aceleración digital, temáticos y orientados a la operación, las relaciones con los clientes y ciudadanos, la comunicación y las administraciones. Cada uno de ellos promueve proyectos innovadores que transforman la actividad, desarrollan propuestas de valor o testean nuevos modelos de negocio, de una forma abierta a inclusiva, juntando a usuarios con productores, estimulando la colaboración y el intercambio. Por poner un par de ejemplos, uno antiguo y uno nuevo, podemos citar, en lo antiguo, nuestras herramientas de planificación de la renovación de redes de alcantarillado y abastecimiento (Metresa y Metrawa), que recopilan y analizan todos los datos sobre el estado de conservación de la red y recomiendan cuáles renovar y cómo, para que la ciudad saque el maximo partido. cada euro invertido. En lo nuevo, podemos mencionar nuestra plataforma CityDataVision, que integra datos del servicio, de otros servicios urbanos y datos abiertos como los meteorológicos y los del censo para resumir en forma de mapas de calor las viviendas vacías o la evolución de la actividad comercial, ayudando a los decisores urbanos a entender el metabolismo de la ciudad.

¿Qué tipo de operativa se realiza en un Operation Lab? Los Dinapsis Operation Labs abordan la transformación digital de las operaciones de las empresas de aguas mediante espacios con tres funciones especializadas: un Hub Operativo, un Lab especializado y un Showroom de sus actividades. En el Hub operativo se centralizan servicios de planificación de inversiones en los activos, mantenimiento OPEX, control en tiempo real, gestión de la telemedida y gestión de la fuerza de trabajo en campo. En el Lab se exploran nuevas propuestas de valor y/o nuevos modelos de negocio, en colaboración con el ecosistema local/regional de innovación, para desbordar las fronteras tradicionales del ciclo integral del agua y aportar nuevos servicios y nuevas oportunidades a la sociedad. El Showroom es la apertura transparente de esas actividades que acabo de describir y una invitación a participar en el juego a todas las personas y entidades que tengan una idea, un sueño con el que construir juntos nuevas oportunidades y horizontes.

¿Cómo aplicáis la innovación en una empresa de servicios para el sector del agua? La innovación ha sido, es y será el centro psicomotor de nuestra actividad. Más allá de cómo aumentar la eficiencia en la distribución o la versatilidad de la depuración del agua residual, vivimos en una perpetua rueda de reinvención de nuestra actividad, tanto en mejoras incrementales como en la disruptiva pura y dura. En cada tramo del embudo o “funnel” de innovación, Suez interviene, desde la investigación básica, con proyectos Life, H2020, empresas de capital riesgo en su programa Vento, centros tecnológicos, del que CETaqua Andalucía, no muy lejos de aquí, es un magnífico ejemplo, o con los laboratorios de innovación más aplicada como Dinapsis. Pero sobre todo, se trata de una actitud de constante cuestionamiento y exploración del presente para imaginar y construir el futuro de un mundo más habitable, sostenible, diverso, moderno y socialmente equitativo.

Me gustó mucho conocer la visión de Gabriele y de IKEA sobre el poder del grupo, el impulso a la diversidad en su empresa (un 60% de sus directivos son mujeres, al parecer) y los valores como la capacidad de asumir y delegar responsabilidades, la inquietud e inconformismo y la apertura al cambio propuesto por otros.

Pedro Alarcón citó a Platón para hablar de Big Data y los proxies que emplean para interpretar la realidad, como las sombras de la caverna. La visión de la teledetección permitió pronosticar la caída de los resultados de Walmart; había menos coches en sus aparcamientos, y el mapa de calor de las llamadas durante el terremoto de hace un año en México permitió destacar las zonas más afectadas. Es decir, el Big Data puede devolverle el favor a la sociedad, en vez de servir sólo para diseñar mejores campañas de marketing, cada vez más invasivas e inquietantes.

Lo mejor fue que se abriese, por iniciativa de Eva, un pequeño debate sobre la forma de potenciar la presencia de la mujer en las actividades relacionadas con las STEM. Recuerdo que cuando estudié la carrera, allá por el siglo pasado, tenía muy pocas compañeras de promoción. En el debate improvisé que esto se debe a un sesgo cultural que atribuye a las mujeres roles relacionados con otras disciplinas. Y no estoy de acuerdo con que eso siga siendo así. Nuestra sociedad necesita a la mujer en todos los campos profesionales, en todos los rangos jerárquicos. Sin eso, nos torcemos, perdemos competitividad, queda más sitio, demasiado, para los típicos groseros que sólo convencen por la fuerza, física o de sus gritos e intimidaciones, que inhiben el desarrollo del talento y de las ideas más creativas, que serán las ideas que nos rescaten de nuestra destrucción. Iniciativas como la de esta mesa redonda, estas jornadas de LiDES, la RSME, EJE&CON y la Universidad de Málaga, ayudan a dar visibilidad a lo (poco o mucho) que podamos avanzar en este terreno y hacer de este un lugar mejor en el que crecer y vivir.

P.S: Añado un enlace a un vídeo de TED que mi amigo Dani Cardelús me hizo llegar ayer. Sobre big data, oráculos y thick data. Y sobre cómo lo estructurado y modelado no es necesariamente lo que más interesa pronosticar acerca de la realidad.

Y después he visto este otro sobre cómo detectar malas estadísticad.

Anuncios

Cómo evitar otro proyecto Blockchain sin sentido

Este artículo que he visto por casualidad en twitter me ha parecido muy interesante, sobre todo porque en él Gideon Greenspan, el CEO de una startup de proyectos blockchain (Coin Sciences Ltd) se dedicaba en noviembre de 2015 a disuadir a potenciales clientes que en realidad no necesitan blockchain.

Evitando el proyecto blockchain sin sentido

Cómo determinar si has encontrado un caso de uso real de blockchain

Los blockchains reciben demasiada atención de los medios. Ya está, por fin lo he dicho. Desde Sibos hasta Money 20/20 pasando por las portadas de The Economist y Euromoney, parece que todo el mundo quiere subirse al carro del blockchain. Y sin duda como otros en ese espacio, estamos viendo un número rápidamente creciente de empresas construyendo pruebas de concepto sobre nuestra plataforma y/o pidiéndonos ayuda.

Como joven startup que somos, podrías pensar que se nos ha subido el éxito a la cabeza. Seguramente ahora es el momento de obtener un montón de dinero y construir esa plataforma de alto rendimiento de la siguiente generación de blockchain que ya hemos diseñado. ¿A qué estamos esperando?

Te diré una cosa. Estamos esperando alcanzar una comprensión más clara de dónde las blockchains aportan valor de verdad en las TI de las empresas. Verás, una amplia proporción de esos proyectos que nos llegan no tienen nada que ver con las blockchains. Así es como funciona. Gran empresa oye que las blockchains son el último grito. Gran empresa busca internamente a algunas personas a las que les interesa el asunto. Gran empresa les da un presupuesto y les dice que vayan a hacer algo “blockchainístico”. Justo después llaman a nuestra puerta, agitando billetes de dólar, pidiéndonos que les ayudemos a pensar en un caso de uso. ¿Y ahora qué?

Y para los que ya tienen un proyecto en mente, ¿cuál es el problema? En muchos casos, el proyecto puede implementarse perfectamente utilizando una base de datos relacional normal y corriente. Sabes, mastodontes metálicos como Oracle y SQL Server, o para los de mentalidad más abierta, MySQL y Postgres. Así que permitidme que empiece por poner un poco de orden:

Si tus requisitos se cumplen con las bases de datos relacionales de hoy, estarías loco si usaras una blockchain.

¿Por qué? Porque los productos como Oracle y MySQL tienen detrás décadas de desarrollo. Se han desplegado en millones de servidores que ejecutan trillones de consultas. Contienen algunos de los fragmentos de código más exhaustivamente verificados, limpiados de errores y optimizados del planeta, y procesan miles de transacciones por segundo sin tan siquiera empezar a sudar.

¿Y qué hay de las blockchains? Bueno, nuestro producto fue uno de los primeros en llegar al mercado, y ha estado disponible durante exactamente 5 meses, con unos pocos miles de descargas. En realidad es extremadamente estable, porque lo hemos construido fuera de Bitcoin Core, que es el software que mueve bitcoin. Pero aún así, esta categoría entera de productos está todavía en pañales.

¿Entonces estoy diciendo que las blockchains no sirven para nada? Nada de eso. Pero antes de embarcarte en un reluciente proyecto de blockchain, tienes que tener una idea muy clara de por qué estás usando una blockchain. Hay un puñado de condiciones que deben satisfacerse. Y si no, deberías volver al tablero de dibujo. Quizá puedas definir mejor el proyecto. O quizá puedas ahorrarle a todo el mundo un montón de tiempo y dinero, porque no necesites una blockchain para nada.

1. La base de datos

Aquí está la primera regla. Las blockchains son una tecnología para bases de datos compartidas. Así que debes empezar sabiendo por qué estás usando una base de datos, con lo cual me refiero a un depósito estructurado de información. Puede ser una base de datos relacional tradicional, que contenga una o más tablas del tipo de las de las hojas de cálculo. O puede ser de la variedad más en boga de NoSQL, que funciona más como un sistema de archivos o un diccionario. (Desde el punto de vista teórico, las bases de datos NoSQL son sólo un subconjunto de bases de datos relacionales, de todos modos).

Un libro mayor para activos financieros puede expresarse con naturalidad como una tabla de una base de datos en que cada fila representa un tipo de activo cuyo propietario es una entidad en particular. Cada fila tiene tres columnas que contienen: a) El identificador del propietario, como un número de cuento, b) un identificador del tipo de activo, como “USD” o “AAPL” y c) la cantidad de ese activo poseída por ese propietario.

Las bases de datos se modifican por medio de “transacciones” que representan un conjunto de cambios a la base de datos que deben ser aceptados o rechazados en su conjunto. Por ejemplo, en el caso de un libro mayor de activos, un pago de un usuario a otro se representa por una transacción que deduce una cantidad de una fila y la añade a otra.

2. Múltiples escritores

Esta es fácil. Las blockchains son una tecnología para bases de datos con múltiples escritores. En otras palabras, debe haber más de una entidad generando transacciones que modifiquen la base de datos. ¿Sabes quiénes son esos escritores?

En la mayoría de los casos los escritores también explotarán “nodos” que guardan una copia de la base de datos y pasan transacciones a otros nodos a modo de peer-to-peer. Sin embargo las transacciones también podrían crearlas usuarios que no tienen un nodo a su cargo. Piensa por ejemplo en un sistema de pagos que se mantiene colectivamente por un pequeño grupo de bancos pero que tiene millones de usuarios finales en terminales móviles, comunicándose sólo con los sistemas de sus propios bancos.

3. Ausencia de confianza

Y ahora la tercera regla. Si hay múltiples entidades escribiendo en la base de datos, también tiene que haber cierto grado de desconfianza entre esas entidades. En otras palabras, las blockchains son una tecnología para bases de datos con múltiples escritores que no confían en los demás.

Podrías pensar que la desconfianza sólo surge entre organizaciones separadas, como los bancos que negocian en un mercado o las empresas implicadas en una cadena de suministro, pero también puede existir en el seno de una sola gran organización, por ejemplo, entre departamentos o las operaciones entre distintos países.

¿A qué me refiero concretamente con desconfianza? Quiero decir que un usuario no está dispuesto a dejar a otro que modifique las entradas de la base de datos que “le pertenecen”. De modo similar, cuando se trata de leer los contenidos de la base de datos, un usuario no aceptará como evangelio de “la verdad” lo que diga otro usuario, porque cada uno tienen incentivos económicos o políticos diferentes.

4. Desintermediación

Así que el problema, tal y como lo hemos definido hasta ahora, es habilitar una base de datos con múltiples escritores que no se fían unos de otros. Y ya existe una solución conocida de sobra para este problema: el intermediario de confianza. Esto es, alguien de quien todos los escritores se fían, incluso si no se fían por completo unos de otros. Sin duda, el mundo está lleno de bases de datos de esta naturaleza, como el libro mayor de las cuentas de un banco. Tu banco controla la base de datos y se asegura de que cada transacción es válida y que está autorizada por el cliente cuyos fondos mueve. Da igual lo amablemente que preguntes, tu banco nunca te dejará que modifiques directamente su base de datos.

Las blockchains quitan la necesidad de intermediarios de confianza habilitando que las bases de datos con múltiples escritores que no se fían unos de otros se puedan modificar directamente. No se necesita un guardián centralizado para verificar las transacciones y autenticar su origen. En vez de esto, la definición de una transacción se extiende para incluir una prueba de autorización y una prueba de validez. Las transacciones pueden por lo tanto ser verificadas y procesadas de forma independiente por cada nodo que mantiene una copia de la base de datos.

Pero la pregunta que debes plantear es: ¿Queremos o necesitamos esta desintermediación? Según sea tu caso de uso, ¿hay algún problema con tener una parte central que mantiene una base de datos de autorizaciones y que actúa como el portero de las transacciones? Hay buenas razones para preferir una base de datos basada en blockchain a un intermediario de confianza como menores costes, transacciones más rápidas, reconciliación automática, nuevas normas o la simple incapacidad de encontrar un intermediario adecuado.

5. Interacción entre las transacciones

Así que las blockchains tiene sentido para bases de datos compartidas por múltiples escritores que no se fían por completo unos de otros y que modifican la base de datos directamente. Pero todavía no es suficiente. Las blockchains brillan de verdad donde haya alguna interacción entre las transacciones creadas por esos escritores.

¿A qué me refiero con interacción? En el sentido más amplio, esto significa que las transacciones creadas por diferentes escritores a menudo dependen unas de otras. Por ejemplo, digamos que Alice envía unos fondos a Bob y entonces Bob envía a su vez algunos a Charlie. En esto caso, la transacción de Bob depende de la de Alice, y no hay forma de verificar la transacción de Bob sin comprobar la de Alice antes. A causa de esta dependencia, las transacciones pertenecen las dos a una sola base de datos compartida.

Llevando esto más lejos, una buena funcionalidad de las blockchains es que las transacciones pueden crearse colaborativamente por múltiples escritores, sin que ninguna de las partes tenga que exponerse a un riesgo. Esto es lo que permite realizar los acuerdos de entrega contra pago con seguridad en una blockchain, sin requerir un intermediario de confianza.

Un buen caso puede hacerse también para situaciones donde las transacciones desde distintos escritores están relacionadas entre sí, incluso aunque permanezcan independientes. Un ejemplo podría ser una base de datos de identidades compartida en la que múltiples entidades validan distintos aspectos de las identidades de los consumidores. Aunque cada una de esas certificaciones es independiente, la blockchain proporciona una forma útil de reunirlo todo de forma unificada.

6. Establecer las reglas

En realidad esto no es una condición, sino más bien una consecuencia inevitable de los puntos anteriores. Si tenemos una base de datos modificada directamente por múltiples escritores, y esos escritores no se fían completamente unos de otros, entonces la base de datos debe contener reglas incrustadas que restrinjan las transacciones que se pueden hacer.

Estas reglas son fundamentalmente distintas de las restricciones que aparecen en las bases de datos tradicionales, porque se relacionan con la legitimidad de las transformaciones que con el estado de la base de datos en un instante concreto. Cada transacción se comprueba contra estas reglas por cada nodo de la red, y las que fracasan se rechazan y no se retransmiten.

Los libros mayores de activos contienen un ejemplo sencillo de este tipo de regla, para prevenir transacciones que creen activos de la nada. La regla establece que la cantidad total de cada activo en el libro mayor debe ser la misma antes y después de cada transacción.

7. Elige a tus validadores

Hasta ahora hemos descrito una base de datos distribuida en que las transacciones pueden originarse en múltiples lugares, propagarse entre nodos a modo peer-to-peer, y se comprueban por cada nodo de forma independiente. ¿Entonces dónde entra la “cadena de bloques”? Bueno, uno de los trabajos de la blockchain es ser el registro autorizado final de las transacciones, en cuyos contenidos todos los nodos están de acuerdo de forma demostrable.

¿Por qué necesitamos este registro? En primer lugar, permite que los nodos recientemente incorporados calculen los contenidos de la base de datos desde cero, sin necesidad de que se fíen de otro nodo. En segundo lugar, responde a la posibilidad de que algunos nodos se pierdan algunas transacciones, debido a una caída del sistema o un ruido de comunicaciones. Sin un registro de transacciones, esto causaría que la base de datos de uno de los nodos divergiese de la de los demás, socavando el objetivo de una base de datos compartida.

En tercer lugar, es posible que haya dos transacciones en conflicto, de forma que sólo una de ellas puede aceptarse. Un ejemplo clásico es un gasto doble en que el mismo activo se envía a dos receptores distintos. En una base de datos peer-to-peer sin una autoridad central, los nodos podrían tener opiniones diferentes acerca de qué transacción debería aceptarse, porque no hay una respuesta objetivamente correcta. Al requerir que las transacciones se “confirmen” en una blockchain, aseguramos que todos los nodos convergen en la misma decisión.

Por último, en las blockchains al estilo de Ethereum, el ordenamiento preciso de las transacciones juega un papel crucial, porque cada transacción puede afectar a lo que ocurre en cada una de las subsiguientes. En este caso, la blockchain actúa para definir la cronología oficial, sin la cual las transacciones no se podrían procesar en absoluto.

Una blockchain es literalmente una cadena de bloques, en la que cada bloque contiene un conjunto de transacciones que se confirman como un grupo. Pero ¿quién es responsable de elegir las transacciones que van en cada bloque? En el tipo de “blockchain privada” que es adecuada para las aplicaciones empresariales, la respuesta es un grupo cerrado de validadores (“mineros”) que firman digitalmente los bloques que crean. Esta lista de admitidos se combina con alguna forma de esquema de consenso para evitar que una minoría de validadores se haga con el control de la cadena. Por ejemplo, MultiChain utiliza un esquema llamado diversidad de minería, en que los mineros autorizados trabajan a modo de “round-robin“, con algún grado de libertad para tener en cuenta los nodos que no estén funcionando.

Independientemente del esquema de consenso que se utilice, los nodos validadores tienen mucho menos poder que el propietario de una base de datos centralizada tradicional. Los validadores no pueden falsificar transacciones o modificar la base de datos violando sus reglas. En un libro mayor de activos, esto quiere decir que no pueden gastar el dinero de otras personas, ni cambiar la cantidad total de activos representados. Sin embargo, aún quedan maneras en que los validadores pueden influenciar indebidamente los contenidos de una base de datos:

  • Censura de transacciones. Si se coaligan maliciosamente los suficientes validadores, pueden impedir la confirmación en la blockchain de una transacción en particular, dejándola permanentemente en el limbo.
  • Resolución sesgada de conflictos. Si dos transacciones entran en conflicto, el validador que cree el siguiente bloque decide qué transacción se confirma en la blockchain, causando que la otra sea rechazada. La elección justa sería que la primera transacción que se haya visto, pero los validadores pueden elegir basándose en otros factores sin revelarlo.

A causa de estos problemas, cuando se está implantando una base de datos basada en blockchain, debes tener una idea clara de quiénes son tus validadores y por qué confías en ellos, colectivamente si no uno a uno. En función del caso de uso, los validadores podrían elegirse como: (a) uno o más nodos controlados por una sola organización, (b) un grupo central de organizaciones que mantienen la cadena, o (c) cada nodo de la red.

8. Respalda tus activos

Si has llegado hasta aquí, te habrás dado cuenta de que tiendo a referirme a las blockchains como bases de datos compartidas, en vez de con la definición más común de “libros mayores compartidos”. ¿Por qué? Porque como tecnología, las blockchains pueden aplicarse a problemas que van mucho más allá del seguimiento de la propiedad de activos. Cualquier base de datos que tiene múltiples escritores que no se fían unos de otros puede implementarse sobre una blockchain, sin requerir un intermediario central. Los ejemplos incluyen calendarios compartidos, colaboración al estilo wiki y foros de discusión.

Dicho esto, por ahora parece que las blockchains son sobre todo de interés para quienes siguen el movimiento e intercambio de activos financieros. Puedo pensar en dos razones para esto: (a) el sector financiero está respondiendo a la (con lo que sabemos ahora, minúscula) amenaza de criptomonedas como bitcoin, y (b) un libro mayor de activos es el ejemplo más simple y natural de una base de datos compartida con transacciones interdependientes creadas por múltiples entidades que no se fían unas de otras.

Si quieres usar una blockchain como un libro mayor de activos, debes responder a una pregunta crucial adicional: ¿Cuál es la naturaleza de los activos que se están moviendo? Con esto no me refiero sólo a dinero o bonos o cartas de porte, aunque por supuesto eso también es importante. La pregunta es más bien: ¿Quién está detrás de los activos representados en la blockchain? Si la base de datos dice que poseo 10 unidades de algo, ¿quién me permitirá reclamar esas 10 unidades en el mundo real? ¿A quién demando si no puedo convertir lo que está escrito en la blockchain en activos físicos tradicionales? (Mira este acuerdo para ver un ejemplo).

La respuesta, por supuesto, variará en función del caso de uso. Para activos monetarios, uno puede imaginar bancos de custodia que acepten dinero en la forma tradicional, y después acreditando las cuentas de los depositarios en un libro mayor distribuido movido por una blockchain. En finanzas comerciales, las cartas de crédito y de porte se respaldarían por el banco del importador y la compañía de transportes respectivamente. Y más adelante en el futuro, podemos imaginar un tiempo en que la principal fuente de bonos corporativos tenga lugar directamente en una blockchain por parte de la empresa que busque captar fondos.

Conclusión

Como mencioné en la introducción, si tu proyecto no satisface todas y cada una de estas condiciones, no deberías estar usando una blockchain. En ausencia de cualquiera de las cinco primeras, deberías pensar en: (a) un almacenamiento convencional de archivos, (b) una base de datos centralizada, (c) una replicación maestro-esclavo de bases de datos, o (d) múltiples bases de datos a los que se puedan suscribir los usuarios.

Y si cumples las cinco primeras, todavía queda trabajo por hacer. Debes ser capaz de expresar las reglas de tu aplicación en términos de las transacciones que una base de datos permite. Debes estar seguro de en quiénes puedes confiar como validadores y cómo definirás el consenso distribuido. Y por último, si estás pensando en crear un libro mayor compartido, debes saber quién estará respaldando los activos representados en ese libro mayor.

¿Tienes todas las respuestas? Enhorabuena, tienes un caso de uso de blockchain real. Y nos encantaría saber de tí.

Traducción del escrito de Gideon Greenspan, CEO and Founder, Coin Sciences Ltd

 

¿Éxito o mito? Los costes e impactos reales de los programas de ciberseguridad

Este artículo de Jason Choi, James Kaplan, Chandru Krishnamurthy y Harrison Lung en McKinsey tenía un titular que me ha tentado y que a lo mejor os interesa.

La ciberseguridad es un aspecto crítico de las infraestructuras tecnológicas que a menudo se malinterpreta. Aquí se cuenta cómo los líderes de negocio y de tecnología pueden asegurarse de que los activos importantes de la compañía sigan seguros.

Las empresas están usando todo tipo de tecnologías y técnicas sofisticadas para proteger los activos críticos del negocio. Pero el factor más importante en cualquier programa de ciberseguridad es la confianza. Cimenta todas las decisiones que los ejecutivos toman sobre herramientas, talento y procesos. Pero según nuestras observaciones, sin embargo, la confianza está en general ausente en las iniciativas de ciberseguridad de muchas organizaciones – en parte, a causa de agendas competitivas. Los líderes senior del negocio y la directiva pueden ver la ciberseguridad como una prioridad sólo cuando ocurre una intrusión, por ejemplo, mientras que el director de seguridad y su equipo ven la seguridad como una prioridad de todos los días, e incluso las transacciones más rutinarias del sitio web presentan brechas potenciales de ser explotadas.

Esta falta de confianza da paso a mitos comunes sobre la ciberseguridad -por ejemplo, sobre los tipos de amenazas que son más relevantes, la cantidad de gasto requerida para proteger los datos criticos, e incluso sobre qué conjuntos de datos están más expuestos al riesgo. Las percepciones se convierten en hechos, la confianza se erosiona aún más, y los programas de ciberseguridad acaban teniendo menos éxito del que podrían tener. Si la incidencia de las brechas ha sido ligera, por ejemplo, los líderes de negocio podrían tensar las riendas del presupuesto de ciberseguridad hasta que el CIO u otros líderes de ciberseuridad demuestren la necesidad de más inversiones en controles -quizá abriéndose a un ataque. Análogamente, si las amenazas se han documentado frecuentemente, los líderes de negocio podrían decir gastar más aún en nuevas tecnologías sin comprender que hay otros remedios, no técnicos, para mantener seguros los datos y otros activos de la empresa.

Video: Mitos de la ciberseguridad: ¿Qué es verdad y qué no?

Los ejecutivos pueden guardar los activos de negocio con más efectividad cuando reconocen cuatro falacias comunes sobre los programas de protección de datos.

Según nuestra experiencia, cuando hay más transparencia sobre los programas de ciberseguridad de las empresas, y confianza entre las distintas partes interesadas, las empresas cosechan importantes beneficios. Los negocios pueden tomar mejores decisiones sobre sus prioridades de seguridad y planes de respuesta, así como sobre la formación y las inversiones necesarias para contener a los atacantes. En este artículo exploramos cuatro mitos comunes sobre ciberseguridad en que los ejecutivos tienden a creer, y sugerimos acciones conjuntas que los ejecutivos de negocio y de TI pueden emprender para crear más transparencia y entendimiento a lo largo y ancho de la empresa sobre las tecnologías y procesos que son más efectivos para proteger la información crítica del negocio.

Separando los mitos de los hechos

Sobre la base de nuestro trabajo con empresas a través de diversos sectores y geografías, hemos observado que los líderes de negocio y de ciberseguridad caen bajo el influjo de cuatro mitos centrales cuando hablan de desarrollar programas de protección para los activos de la empresa.

Mito 1: Todos los activos de la organización deben protegerse del mismo modo

No todos los datos son creados con igual valor. Los datos de clientes asociados con un programa de tarjetas de crédito o un programa de tarjetas de lealtad de un minorista son de más valor que los números genéricos de facturas y los documentos de políticas que las empresas generan en su seno. Las empresas no tienen infinitos recursos para proteger todos los datos a cualquier coste, y a pesar de ello la mayoría despliegan estrategias de ciberseguridad de “talla única”. Cuando se enfrentan con una petición de más fondos para ciberseguridad de la organización de TI, los líderes del comité de dirección tienden a aprobarlos como en un acto reflejo (especialmente al albur de una reciente brecha de seguridad) sin una discusión más detallada sobre compromisos. Por ejemplo, ¿cuánto es gastar “demasiado” para proteger un conjunto crítico de datos respecto a otro? O si la empresa protege todos los sistemas orientados al exterior, ¿que tipo de oportunidades está dejando escapar al no incluir a los proveedores en el lote (usando planteamientos adecuados de políticas y gobernanza)? Sin duda, la mayoría de los ejecutivos de negocios con los que hemos hablado reconocen un punto ciego cuando se trata de comprender el retorno que obtienen de sus inversiones en seguridad y las soluciones de compromiso asociadas.

Según nuestra experiencia, una estrategia fuerte de ciberseguridad proporciona una protección diferenciada de los activos más importantes de la empresa, usando una colección segmentada de medidas de seguridad. Los líderes de negocio y de ciberseguridad deben trabajar juntos para identificar y proteger las “joyas de la corona” – esos activos corporativos que generan más valor para la empresa. Pueden inventariar y priorizar los activos y entonces determinar la fuerza de la protección de ciberseguridad requerida en cada nivel. Al introducir más transparencia en el proceso, el valor de negocio en peligro y las potenciales soluciones de compromiso que habrá que hacer sobre el coste serían entonces más obvias para todas las partes. Una empresa minera mundial, por ejemplo, se dio cuenta de que estaba concentrando muchísimos recursos en proteger los datos de producción y exploración, pero que había fracasado al separar la información propia de la que se podía reconstruir a partir de fuentes públicas. Después de reconocer el fallo, la empresa reasignó sus recursos de acuerdo con esto.

Mito 2: Cuanto más gastemos, más seguros estaremos

De acuerdo con nuestra investigación, no hay una correlación directa entre el gasto en ciberseguridad (como proporción del gasto total en TI) y el éxito del programa de ciberseguridad de una empresa. Algunas empresas que gastan bastante en ciberseguridad están de hecho desempeñando peor que el resto del mercado respecto al desarrollo de la resiliencia digital (1: Salvo indicación en contra, las estadísticas relativas a la composición y efectividad de los programas de ciberseguridad de las empresas aquí mencionados corresponden a la encuesta McKinsey de madurez frente a riesgos cibernéticos de 2015) (Diagrama 1). En parte, esto se debe a que esas empresas no estaban necesariamente protegiendo los activos correctos. Como mencionamos antes, las empresas suelen actuar, a falta de otro planteamiento, con un “café para todos” (protegiendo todos los activos en vez de sólo las joyas de la corona). Meter dinero en el problema puede parecer buena idea a corto plazo -especialmente cuando se produce una intrusión- pero no es probable que un enfoque ad hoc de la financiación sea efectivo a largo plazo. Los líderes de negocio y de ciberseguridad deben alcanzar un entendimiento compartida de los costes y el impacto y desarrollar una estrategia clara para la financiación de programas de ciberseguridad. Los equipos de negocio y ciberseguridad de un proveedor de servicios sanitarios, por ejemplo, podrían ponerse de acuerdo en que proteger los datos de los pacientes es la primera prioridad pero que los datos financieros también deben protegerse de forma que no se comprometan las relaciones con los socios y las negociaciones de los servicios. Podrían asignar los recursos de acuerdo con esto. Sin este entendimiento compartido, los líderes de negocio podrían resistirse cuando ocurra una brecha de datos y hayan aportado fondos para cambios significativos en la infraestructura de seguridad. La falta de transparencia y confianza entre el equipo directivo y la organización de TI sólo empeoraría.

Diagrama 1

Diapositiva1

Mito 3: Los hackers externos son la única amenaza para los activos corporativos

Es cierto que las amenazas de fuera de la empresa son una inmensa preocupación para los equipos de ciberseguridad, pero también hay amenazas significativas entre las paredes de la empresa. Las personas que están más cerca de los datos u otros activos de la empresa pueden también ser el eslabón débil del programa de ciberseguridad de una empresa – especialmente cuando comparten contraseñas o archivos en redes no protegidas, hacen clic en enlaces maliciosos enviados desde direcciones de correo desconocidos, o actúan de otros modos que abren las redes de la empresa ante un ataque. No en vano, las amenazas desde el interior de la empresa son la causa del 43 por ciento de las brechas de datos (2: Grand theft data, Intel Secutiry, mcafee.com)

Los líderes de negocio y de ciberseguridad deben por lo tanto colaborar en las formas de mejorar la cultura interna del riesgo. Deben educar a los empleados de todos los niveles sobre las realidades de los ciberataques y las mejores prácticas para evitarlos -por ejemplo, celebrando reuniones por ciudades, montando campañas de phishing, o escenificando presentaciones de juegos de guerra para familiarizar a los empleados con las amenazas potenciales y así elevar la concienciación. Muchas de estas actividades deberán ser dirigidas por el CIO, el director de seguridad u otros profesionales de la tecnologías encargados de los programas de ciberseguridad. Pero ninguna será fructífera si los líderes de negocio de la empresa no están completamente implicados en un dialogo con la función de ciberseguridad y si las compañías no construyen mecanismos explícitos para asegurar que el diálogo continúa a largo plazo. Los líderes de negocio a todos los niveles deben darse cuenta de que son realmente la primera línea de defensa contra las ciberamenazas y la ciberseguridad nunca es sólo la responsabilidad del departamento de TI.

Mito 4: Cuanto más avanzada sea nuestra tecnología, más seguros estaremos

Es cierto que los equipos de ciberseguridad usan a menudo tecnologías potentes, punteras, para proteger los datos y otros activos de la empresa. Pero también es verdad que muchas amenazas pueden mitigarse usando métodos menos avanzados. Después de todo, la mayoría de las empresas no están enfrentándose a hackers de nivel militar. De acuerdo con la investigación, más del 70 por ciento de los ciberataques gloables vienen de criminales con motivaciones financieras que usan tácticas técnicamente simples, como e-mails de phishing (3: 2017 Data breach investigations report, Verizon, 2017, verizonenterprise.com).

Cuando las empresas invierten en tecnologías avanzadas, pero no comprende cómo usarlas del mejor modo, o no pueden encontrar administradores adecuadamente formados para gestionarlas, acaban creando graves ineficiencias en el equipo de ciberseguridad, comprometiendo por lo tanto el programa de ciberseguridad en su conjunto.

Las compañías, deben, por supuesto, explorar las últimas y mejores teconologías, pero también es crítico que las empresas establezcan y mantengan buenos protocolos y prácticas de seguridad para complementar las tecnologías emergentes -por ejemplo, desarrollar un programa robusto de gestión de parches (4: La gestión de parches es el proceso estructurado de obtención, comprobación e instalación de los cambios de código en un sistema de ordenadores administrado) y deshacerse del software cuyos distribuidores no proporcionen más actualizaciones de seguridad. Este tipo de fundamento puede ayudar a las empresas a mitigar muchas de las mayores amenazar a las que podrían enfrentarse. Pensemos en el siguiente ejemplo: el 14 de marzo de 2017 se lanzó un parche que cubre las vulnerabilidades de las que podría abusar el gusano encriptado WannaCry – unos dos meses antes de que el ransomware se abriese camino en más de 230.000 ordenadores de más de 150 empresas.

Mejor que perpetuar los mitos, los líderes de negocio y ciberseguridad deberían concentrarse en tener puentes sobre las grietas de confianza que existen entre ellos. Creemos que la mayoría de las empresas pueden hacer eso cuando los líderes de tecnología y negocio entrenan juntos su atención sobre los dos problemas principales del control: ¿Cómo gestionar las soluciones de compromisos asociadas a la ciberseguridad? y ¿cómo dialogar con más efectividad sobre los problemas y protocolos de ciberseguridad?

¿Cómo gestionamos las soluciones de compromiso?

Los profesionales de tecnología tienen que jugar un papel en reeducar al comité de dirección sobre las mejores prácticas en gastos de ciberseguridad -específicamente ilustrando por qué un enfoque segmentado de la ciberseguridad puede ser más efectivo que el “café para todos”. El presupuesto no puede crecer y menguar en función de que la compañía haya sufrido o no una intrusión reciente en sus sistemas. La ciberseguridad debe considerarse una inversión permanente, y las asignaciones deberían priorizarse sobre la base de la revisión del portafolio completo de iniciativas en curso. Los profesionales de negocio y tecnología deben trabajar juntos para gestionar las soluciones de compromiso asociadas a la ciberseguridad.

Al discutir en qué iniciativas invertir y en cuáles dejar de hacerlo, los profesionales del negocio y la tecnología pueden usar un modelo de categorización de riesgos con cuatro niveles de amenaza, desde mínima a grave. El equipo de ciberseguridad puede entonces implicar al comité de dirección en discusiones sobre los activos de datos más importantes asociados con cada parte de la cadena de valor del negocio, los sistemas en que residen, los controles que se aplican y las soluciones de compromiso asociadas con proteger los activos de mayor frente a los de menor prioridad.

A un nivel más amplio, los profesionales de la tecnología pueden ayudar al comité de dirección a crear bancos de intercomparación para los gastos plurianuales y transversales a la empresa en iniciativas de ciberseguridad que puedan revisarse con regularidad -por ejemplo, el gasto en ciberseguridad como porcentaje de los gastos totales en TI. El CIO y su equipo podrían crear un índice de gastos de inversión para las inversiones en seguridad para ayudar al comité de dirección a justificar los costes por pérdidas ajustadas al riesgo o los costes por porcentaje de infraestructura protegida. O los profesionales de tecnología y negocio podrían desarrollar conjuntamente una fórmula para cuantificar los beneficios de mejorar el programa de ciberseguridad. De este modo, pueden tomar decisiones claras sobre qué herramientas comprar y añadir a la arquitectura de ciberseguridad existente, qué sistemas actualizar y cuáles retirar.

Independientemente de las métricas utilizadas, es importante tener un proceso formal y exhaustivo de aprobación para la planificación y seguimiento de los gastos de inversión asociados a la ciberseguridad. Deben marcarse prioridades desde un punto de vista de negocio mas que desde uno de sistemas. Los CIOs y los directores de seguridad deben colaborar con el negocio para identicar esos activos con el potencial de generar la mayor cantidad de valor apra el negocio y desarrollar una hoja de ruta de cibsereguridad en consencuencia. La hoja de ruta ilustraría la distribución de “joyas de la corona” a lo largo y ancho de la organización y las mayores áreas de exposición. Trazaría los controles actuales y la secuencia para lanzar nuevas iniciativas de seguridad, a dos o tres años vista. Por supuesto, los ejecutivos de negocio y tecnología deberían revisar estos planes trimestral o anualmente para garantizar que siguen siendo relevantes dados los cambios en el entorno. La hoja de ruta también definiría roles y responsabilidades, así como los mecanismos por los que el comité de dirección y los líderes de la función de ciberseguridad podrían supervisar el avance respecto a lo planeado y revisarlo consecuentemente.

¿Cómo hablamos de ciberseguridad?

La comunicación pobre es la causa de mucha de la falta de confianza entre los líderes de negocio y los miembros de la función de ciberseguridad. Nuestra investigación indica que en la mayoría de las empresas, los profesionales de la ciberseguridad están al menos a dos niveles del CEO en la jerarquía corporativa, con pocas oportunidades de discutir directamente cuestiones y prioridades de protección (Diagrama 2). Es más, en cerca de la mitad de las empresas que estudiamos, había entre poca y ninguna documentación formal compartida por la función ciber con la directiva sobre el estado de sus sistemas defensivos; muchas empresas se apoyaban en correos electrónicos ocasionales, memoranda y notas (Diagrama 3).

Diagrama 2

Diapositiva2.PNG

Diagrama 3

Diapositiva3.PNG

 

Y aún más, cuando los profesionales de negocio y tecnología se reúnen en la misma sala, la ciberseguridad se suele discutir usando un lenguaje altamente tecnificado -por ejemplo, “Ya tenemos medidas para cubrir todas las CVE, sin embargo el APT es algo que debemos mantener vigilado. Con nuestra actual infraestructura SVM y SIEM, no hay forma de defendernos de esos ataques avanzados”(5: CVE – Vulnerabilidades y Exposiciones Comunes, APT: Amenaza Persistente Avanzada, SVM: Gestión de la Seguridad y la Vulnerabilidad, SIEM: Gestión de la información y eventos de seguridad). A pesar de la jerga, los profesionales de la tecnología y el negocio presentes en la sala entienden todos lo crítico que es construir un programa de ciberseguridad robusto dados los efectos potenciales en el resultado final si los activos de la empresa se ponen en peligro. Pero cada bando está típicamente oyendo sólo la mitad de la historia.

En vez de informar de que “se remediaron 10 vulnerabilidades”, por ejemplo, los profesionales de tecnología pueden usar ayudas visuales y lenguaje orientado a resultados para ayudar a los líderes de negocio a entender las amenazas potenciales de seguridad y las formas de contrarrestarlas. Una actualización del estado de cosas podría formularse mejor de la forma siguiente: “Nuestro equipo de ciberseguridad ha parcheado el agujero de seguridad en nuestro sistema de gestión de relaciones con los clientes que podría haber dado acceso a los hackers a millones de paquetes de datos de nuestros clientes minoristas, creando un daño financiero de 100 millones de dólares”. Los profesionales de ciberseguridad podrían también trazar u comunicar claramente los niveles de acceso al sistema para usuarios autorizados y no autorizados – un administrador de bases de datos tendrían privilegios mayores que los empleados de primera línea, por ejemplo.

Encontrar un vocabulario común es importante no sólo para asegurar una comunicación clara entre la directiva y la función de ciberseguridad sino también para elevar la concienciación sobre las potenciales ciberamenazas y los riesgos entre los empleados de toda la empresa. Los miembros de la función de ciberseguridad deberían programar reuniones frecuentes, regulares con la plantilla de todos los niveles para educarles sobre temas relevantes de ciberseguridad – cómo reconocer un email de phishing, por ejemplo – y para mostrar las capacidades de seguridad de la empresa. El equipo de ciberseguridad de una firma de tecnología realiza “giras” para demostrar qué sistemas están siendo examinados y cómo se están supervisando. Un minorista en línea, mientras tanto, incluye detalles sobre sus esfuerzos en ciberseguridad en informes financieros existentes previamente – por ejemplo, informando sobre su desarrollo de un escáner antimalware para proteger la integridad de su motor de recomendación, que ayuda a dirigir publicidad. Hace esto para ilustrar que la ciberseguridad es parte del proceso de negocio y puede ayudar a atraer ingresos.

Estas discusiones deberían tener lugar sin importar que la empresa esté ante una amenaza inminente o no. El equipo de ciberseguridad de una empresa que observamos compartía con la alta dirección un simple desglose de un evento típico de seguridad (infografía). El equipo quería dar a los miembros de la directiva una visión general paso a paso de lo que ocurriría en un ataque típico – no sólo para probar la efectividad de las capacidades de seguridad de la empresa sino también para familiarizar a las personas con las amenazas potenciales para que puedan reconocerlas cuando encuentren desviaciones respecto a la norma.

El pase de diapositivas requiere JavaScript.

Como mencionamos anteriormente, los líderes de tecnología podrían tener que liderar la carga en forjar comunicaciones directas, crear transparencia de costes, e identificando las prioridades del negocio. Pero las tareas sugeridas requerirán experiencia en comunicación a nivel de alta dirección, presupuestación y planificación estratégica -habilidades que podrían estar más allá del alcance de los miembros del equipo de ciberseguridad. Para alcanzar la velocidad de crucero con más rapidez, los líderes ciber podrían querer pedir ayuda a otros con experiencia relevante -por ejemplo, distribuidores y socios  que puedan compartir mejores prácticas. En el espíritu del desarrollo ágil, los equipos de ciberseguridad podrían también emprender estas actividades en modo “lanzamiento-revisión-ajuste”. Podrían actualizar los perfiles de amenazas y riesgos en sprints de entre uno y seis meses, asegurando de este modo que puedan responder a las más recientes tendencias y tecnologías.

No nos equivoquemos, el momento para fomentar una mayor transparencia sobre la ciberseguridad es ahora. Los accionistas deben tener confianza en la directiva y su capacidad para manejar brechas de seguridad sin afectar dramáticamente a la cotización e imagen de marca de la empresa. La directiva debe poder confiar en la afirmación del director de seguridad de información sobre que cada céntimo invertido en mejorar la seguridad o la infraestructura de TI merece la pena. La empresa debe confiar en que los distribuidores pueden proteger adecuadamente los datos compartidos o asegurar la estabilidad del servicio si ocurren brechas. Y, por supuesto, los clientes deben poder confiar en que sus datos personales se salvaguardan cuidadosamente tras los muros de la empresa.

La directiva y la función de ciberseguridad ya no pueden hablarse sin entenderse; la seguridad debe ser una responsabilidad compartida a través de las unidades de negocio. Debe incrustarse en diversos procesos de negocio, con el objetivo superior de construir una cultura de la resiliencia. Las empresas que dan pasos ahora para construir más confianza entre el negocio y la TI lo tendrán más fácil para promover un entorno resiliente y sobrellevar las ciberamenazas a largo plazo.

 

Gerentes de producto para el mundo digital, según McKinsey

Este artículo de Chandra Gnanasambandam, Martin Harrysson, Shivam Srivastava y Yun Wu para McKinsey expone el nuevo rol de los gerentes de producto, que ahora son mini – CEOs de su producto y aúnan facetas tecnológicas, generalistas y de negocio.

El rol del gerente de producto se está expandiendo debido a la importancia creciente de los datos en la toma de decisiones, y la concentración de la atención en el cliente y el diseño, así como la evolución de las metodologías de desarrollo de software.
Los gerentes de producto son el cemento que une las muchas funciones que tocan un producto: la ingeniería, el diseño, el éxito del cliente, las ventas, el marketing, las operaciones, las finanzas, los aspectos legales y más. No sólo  deciden lo que se construye sino que también influyen en cada aspecto de cómo se construye y se lanza.

A diferencia de los gerentes de producto del pasado, que estaban centrados sobre todo en la ejecución y a quienes se media por la entrega a tiempo de proyectos de ingeniería, el gerente de producto de hoy es cada vez más el mini-CEO del producto. Llevan muchos “sombreros”, usando una amplia base de conocimientos para tomar decisiones de compromiso, y cohesionar equipos multidisciplinares, asegurando el alineamiento entre diversas funciones. Más aún, la gestión de producto está emergiendo como el nuevo campo de entrenamiento para los futuros CEOs de las tecnológicas.

A medida que más empresas de fuera del sector tecnológico se preparan para constuir capacidades de software para su éxito en la era digital, es crítico que entiendan bien el rol de la gestión de producto.1

Por qué necesitas un gerente de producto que piensa y actúa como un CEO

La emergencia del gerente de producto mini-CEO está guiada por un conjunto de cambios en la tecnología, las metodologías de desarrollo y la forma de comprar de los consumidores. Juntos, constituyen un fundamento sólido para tener un gerente de producto bien redondeado que esté más orientado al exterior y pase menos tiempo supervisando la ejecución de la ingeniería del día a día, al mismo tiempo que sigue comandando el respecto por la ingeniería.

Los datos lo dominan todo

Las empresas tienen hoy cuevas del tesoro llenas de datos internos y externos y las utilizan para tomar cada decisión relacionada con los productos. Es natural para los gerentes de producto -que son los que están más cerca de los datos- adoptar un papel más amplio. El éxito del producto puede medirse también con claridad a través de un conjunto de métricas más amplio (adopción, retención, conversión y así sucesivamente) a un nivel más granular, y a los gerentes de producto se les puede dar una influencia amplia para afectar a esas métricas

Los productos de construyen de forma diferente

Los gerentes de producto funcionan ahora a dos velocidad: planifican los lanzamientos diarios o semanales de funcionalidades, así como la hoja de ruta del producto para entre los próximos 6 y 24 meses. Los gerentes de producto pasan mucho menos tiempo escribiendo largos requisitos; en vez de eso, deben trabajar estrechamente unidos con distintos equipos para obtener realimentación e iterar frecuentemente.

Los productos y sus ecosistemas se están volviendo más complejos

Mientras que los productos de software-as-a-service se están volviendo más simples para los clientes, con funcionalidades modulares en lugar de un único lanzamiento monolítico, son cada vez más complejos para los gerentes de producto. Los gerentes deben ahora supervisar múltiples lotes, tramos de precio, precios dinámicos, trayectos de ¡venta al alza y estrategias de precio. Los ciclos de vida también se están volviendo más complejos, con expectativas de nuevas funcionalidades, mejoras frecuentes, y ampliaciones después de la compra. Al mismo tiempo, el valor del ecosistema circundante está creciendo: los productos modernos son cada vez más sólo un elemento de un ecosistema de servicios y negocios relacionados. Esto ha conducido a un salto en las responsabilidades desde el desarrollo de negocio y el marketing a gerentes de producto. Las nuevas responsabilidades para los gerentes de producto incluyen la supervisión de la interfaz de programación de aplicaciones (API) como un producto, la identificación y pertenencia a las coaliciones clave, la gestión del ecosistema de desarrolladores y más.

Cambios en la “plataforma de ejecución”

Además de los desarrolladores y probadores, los equipos de desarrollo de producto incluyen a operaciones, analítica, diseño y mercaderes de producto que trabajan estrechamente unidos en “plataformas de ejecución” para aumentar la velocidad y la calidad del desarrollo de software. En muchas organizaciones de software, el modelo DevOps está desmantelando los silos organizativos y permitiendo a los gerentes de producto obtener revelaciones más amplias y multidisciplinares y llegar a soluciones de producto más robustas de forma más efectiva.

La Consumerización (o consumidorización) de las TI y el rol elevado del diseño

Un software de consumidor sin fisuras, amigable con el usuario, impregna nuestras vidas, los usuarios de negocios esperan cada vez más una mejor experiencia para el software empresarial. El gerente de producto moderno necesita conocer profundamente al cliente. Esto significa estar obsesionado con las métricas de uso y con construir empatía con el cliente por medio de canales on-line, entrevistas cara a cara y ejercicios de acompañamiento para observar, escuchar y aprender cómo la gente usa y experimenta en realidad los productos.

Tres arquetipos del gerente de producto mini-CEO

Hay tres perfiles comunes del arquetipo del mini-CEO: tecnólogos, generalistas y orientados a negocio. Estos tres perfiles representan el foco de atención primario (pero no el único) del gerente de producto mini-CEO; como cualquier CEO, trabajan a través de múltiples áreas (por ejemplo, se espera que un gerente de producto tecnólogo esté al tanto de las métricas clave de negocio). La mayoría de las empresas de tencología tienen hoy una mezcla de tecnólogos y generalistas (Diagrama 1).

Diagrama 1

Diapositiva1

Fuente: Traducido de McKinsey

A medida que emergen estos tres arquetipos, el gerente de proyecto es un arquetipo en declive y se le ve principalmente en empresas antiguas de producto. El rol de la ejecución del día a día de la ingeniería es ahora habitualmente responsabilidad de un gerente de ingeniería, gerente de programa o scrum master. Esto permite un mayor apalancamiento, con un gerente de producto para entre 8 y 12 ingenieros, frente al ratio de un gerente de producto para entre 4 y 5 ingenieros que ha sido común en el pasado.

Temas comunes a los tres arquetipos

La intensa atención en el cliente es algo sobresaliente en todos los gerentes de producto. Por ejemplo, los gerentes de producto de Amazon se encargan de escribir notas de prensa desde el punto de vista de los clientes para cristalizar lo que creen que los clientes pensarán sobre un producto, incluso antes de que el producto se desarrolle. 2 Esta nota de prensa sirve entonces como el mecanismo de aprobación del producto en sí mismo.

Sin embargo, hay diferencias en cómo los gerentes de producto conectan con los usuarios. Mientras que los tecnólogos pueden dedicar tiempo a conferencias de la industria hablando con otros desarrolladores o leyendo Hacker News, el generalista normalmente empleará ese tiempo en entrevistarse con los clientes, hablando con el equipo de ventas, o revisando métricas de uso.

Un nuevo campo de entrenamiento para los CEOs

Los gerentes de producto modernos están llenando cada vez más la tubería de alimentación de nuevos CEOs de empresas tecnológicas. Antes de convertirse en los CEOs de Google, Microsoft y Yahoo, Sundar Pichai, Satya Nadella y Marissa Mayer fueron gerentes de producto, y aprendieron a influir y dirigir equipos pastoreando productos desde la planificación al desarrollo al lanzamiento y más allá. Esa experiencia también es valiosa más allá de la tecnología. el CEO de PepsiCo Indra Nooyi empezó su carrera en roles como los de gerente de producto en Johnson & Johnson y Mettur Beardsell, una firma textil.

Mientras que hoy día semejante trasfondo sigue siendo infrecuente entre los CEOs, los programas rotacionales de gerentes de producto son los nuevos programas de desarrollo de liderazgo para muchas empresas tecnológicas (por ejemplo, véase los programas:Facebook Rotational Product Manager Program, the Google Associate Product Manager Program y el Dropbox Rotation Program). Cualquiera que critique la anlaogía entre los gerentes de producto y los CEOs  indicará que a los gerentes de producto  les faltan las repsponsabilidades directas de pérdidas y beneficioso y ejércitos de informes directos, así que es crítico para los gerentes de producto con ambiciones directivas adentrarse en la gestión general para ampliar su experiencia.

El gerente de producto del futuro

A lo largo de los próximos tres a cinco años, veremos cómo el rol de gestión de producto sigue evolucionando hacia una atención más profunda al dato (sin perder empatía por los usuarios) y una mayor influencia en decisiones ajenas al producto.

Los gerentes de producto del futuro serán gurús de la analítica y menos dependientes de los analistas para las preguntas básicas. Serán capaces de poner en marcha con rapidez un cluster Hadoop en Amazon Web Services, extraer datos de uso, analizarlos y sacar conclusiones. Serán adeptos a aplicar los conceptos de aprendizaje asistido (machine learning) y herramientas específicamente diseñadas para aumentar la capacidad de toma de decisiones del gerente de producto.

Anticipamos que la mayoría de los gerentes de producto modernos dedicarán al menos el 30 por ciento de su tiempo a actividades externas como comprometerse con los clientes y el ecosistema de socios. Ese compromiso no estará limitado a los productos de consumo -a medida que la consumidorización de la TI continúa, los gerentes de producto B2B conectarán directamente con los usuarios finales en vez de realimentarse a través de las múltiples capas de ventas e intermediarios.

De manera similar, el trasfondo de los gerentes de producto del futuro evolucionará para encajar con ese nuevo papel. Unos fundamentos de informática seguirán siendo esenciales y se complementará con la experiencia y trabajo práctico en diseño. Los gerentes de producto sabrán cómo crear mock-ups y apalancar marcos de trabajo y APIs para prototipar con rapidez un producto o una funcionalidad. Los gerentes de producto empezarán típicamente sus carreras bien como ingenieros o como parte de un programa rotacional. Después de tres o cuatro años, podrían obtener un MBA ejecutivo o de tiempo completo con una especialización en gestión de producto, que se está convirtiendo en un foco de atención en varios programas MBA de gama superior, los cuales esperamos que serán cada vez más predominantes.

Un aspecto clave del perfil de un futuro gerente de producto serán las frecuentes transiciones entre productos e incluso empresas. Un gerente de producto en una empresa líder de tecnología B2B nos dijo: “Para el éxito en nuestra empresa, es crítico que esté constantemente aprendiendo no sólo nuevas tecnologías, sino también nuevos modelos de negocio. De aquí que contratemos un montón de gente de Google, Amazon y VMWare y animemos a nuestros gerentes de producto a que roten de un producto a otro”.

Para empezar: Redefine tu función de gerencia de producto

Recomendamos que las organizaciones empecen con una minuciosa evaluación de sus capacidades actuales de gestión de producto en seis áreas: anclaje en la experiencia del cliente, orientación al mercado, pericia en decisiones de negocio, habilidades técnicas, habilidades soft, y la presencia de capacitadores organizativos. Las empresas se suelen centrar en las categorías primera a tercera y en cumplir el estándar en el resto del tablero (Diagrama 2).

Diagrama 2

Presentación3

Fuente: Traducido de McKinsey

Una vez que una empresa ha establecido un punto de partida acerca de sus capacidades de gestión de producto, suele seguir dos caminos paralelos -contratar nuevo talento en áreas estratégicas e invertir en un amplio programa de construcción de capacidades para el talento existente. Para los últimos, un planteamiento de práctica y debate ha resultado ser lo que mejor funciona, donde los gerentes de producto trabajan sobre proyectos reales con sesiones regulares de orientación y comentarios.

El desarrollo de software es necesariamente una prioridad estratégica para todas las empresas en la actual era digital. Los gerentes de producto juegan un papel decisivo, al servir de enlace entre los equipos de ingeniería de software y otras partes de la organización.  Han emergido distintos arquetipos en las empresas líderes de tecnología que pueden indicar el camino a seguir para las organizaciones que empiezan a construir nuevas capacidades digitales.

 

Lo que querías saber sobre Industria 4.0, por Dani Cardelús

No os perdáis este post de Dani Cardelús sobre Industria 4.0, ameno y didáctico como es usual ya en él. Yo no me atrevo a hacer vídeos, se me hace raro oír mi voz fuera de mi cabeza, como supongo que a muchos nos ocurre. El caso es que en poquito tiempo entiendes las cuatro revoluciones industriales y cómo nos afectan en nuestra vida diaria y nuestro trabajo.

Las fuerzas globales que están inspirando una nueva narrativa del progreso, según McKinsey

Traduzco aquí un artículo de McKinsey en que exponen su punto de vista sobre las fuerzas globales que deberían estar dando forma a tu estrategia.

Las fuerzas globales que inspiran una nueva narrativa del progreso

Por Ezra Greenberg, Martin Hirt, and Sven Smit

El crecimiento está cambiando bruscamente, la ruptura se está acelerando, y las tensiones sociales van en aumento. Enfrentarse a esta dinámica te ayudará a construir una estrategia mejor y a forjar un futuro más luminoso.

“La tendencia es tu amiga”. Es el adagio más antiguo en la inversión, y se aplica al desempeño empresarial también. Hemos encontrado a través de nuestro trabajo sobre la empírica de la estrategia que capturar vientos de cola creados por las tendencias de la industria y geográficas es un factor decisivo para los resultados de negocio: una empresa que se beneficie de esos vientos de cola tiene una probabilidad entre cuatro y ocho veces mayor de subir a lo alto de los gráficos de desempeño económico-beneficios que una que esté con el viento de cara.

Sin embargo, es fácil perder de vista las tendencias de largo plazo entre las turbulencias de corto plazo, y hay momentos en que la naturaleza y la dirección de esas tendencias se vuelven menos claras. Hoy, por ejemplo, la tecnología está entregando asombrosos avances, y hay más gente sana, leyendo y entrando en la clase media global que en ningún periodo de la historia humana. Al mismo tiempo, la narrativa post-Guerra Fría del progreso impulsado por los mercados competitivos, la globalización y la innovación ha perdido algo de lustre.

Video: Por qué es importante comprender las tendencias. El trabajo de McKinsey sobre la empírica de la estrategia muestra por qué comprender las tendencias es una habilidad importante para los líderes corporativos.

Estas contradicciones se están mostrando en la política, y las tendencias de largo plazo que subyacen están modificando el entorno del negocio. Los líderes de empresas tienen hoy que volver a pensar en dónde y cómo compiten, y también deben cooperar en la construcción de un nuevo acuerdo social que ayude a los individuos a sobrellevar el brusco cambio tecnológico.

Esa amplia narrativa de intensificar la competencia, así como la creciente necesidad de colaboración contiene desafíos, pero también grandes oportunidades. Oímos hablar de retos cada día en nuestras conversaciones con los líderes mundiales de negocios: ¿Cuánto tiempo pueden sobrevivir sus fuentes tradicionales de ventaja competitiva frente a los saltos cualitativos tecnológicos? ¿Cómo afectarán a sus modelos de negocio las cambiantes expectativas de los clientes y la sociedad? ¿Qué significa ser una empresa global cuando los beneficios de la integración internacional están bajo un intenso escrutinio?

Todas ellas muy buenas preguntas. Pero no deberían distraernos de las extraordinarias oportunidades disponibles para los líderes que comprendan los cambios en curso y que los conviertan en un impulso positivo para sus negocios. Nuestra esperanza en este artículo es ayudar a los líderes a identificar esas oportunidades aclarando las nueve fuerzas globales principales y sus interacciones. Hay una tensión significativa recorriendo cada una de ellas, tanto que las caracterizamos como “crisoles”, o espacios en que interactúan fuerzas concentradas y donde la dirección de las reacciones que están ocurriendo no está clara. Estos crisoles, por lo tanto, son espacios que hay que vigilar en la que la “temperatura” de la innovación es alta.

  • Los primeros tres crisoles reflejan los saltos del crecimiento global actuales. La globalización de los productos y servicios digitales está en ebullición, pero los flujos tradicionales de comercio y finanzas se han estancado, moviéndonos más allá de la globalización. También estamos viendo nuevas dinámicas de crecimiento, con el modelo mental de los países BRIC (Brasil, Rusia, India y China) dejando paso a un énfasis regional sobre ICASA (Indica, China, África y Sureste Asiático). Por último, la ecuación de los recursos naturales del mundo está cambiando a medida que la tecnología potencia la productividad de los recursos, emergen nuevos cuellos de botella y surgen nuevas preguntas sobre “¿recursos (i)limitados?“.
  • Las siguientes tres tensiones destacan la ruptura acelerada de la industria. La digitalización, el aprendizaje mecánico y las ciencias de la vida están avanzando y combinándose entre sí para redefinir lo que las empresas hacen y donde están las fronteras entre sectores. No sólo estamos siendo invadidos por unas pocas tecnologías, en otras palabras, sino que estamos experimentando una explosión tecnológica combinatoria. Los clientes están cosechando algunas de las recompensas, y nuestras nociones de entrega de valor están cambiando. En las palabras de Jack Ma, de Alibaba, el B2C se está convirtiendo en “C2B“, a medida que los clientes disfrutan de bienes y servicios, personalización y variedad “gratuitos”. Y las reglas de la competición están cambiando: A medida que las redes interconectadas de  socios, plataformas, clientes y proveedores se vuelven más importantes, estamos experimentando una revolución del ecosistema de negocios.
  • Las últimas tres fuerzas subrayan la necesidad de colaboración para instaurar un nuevo orden social en muchos países. Debemos colaborar para protegernos de un “lado oscuro” de agentes malévolos, incluidos cibercriminales y terroristas. La colaboración entre las empresas y los gobiernos también será crítica para espolear el crecimiento de la clase media y llevar a cabo los experimentos económicos necesarios para acelerar el crecimiento. Esto no es sólo asunto de los mercados desarrollados; muchos países deben luchar por un “next deal” para mantener el progreso.

Estas tensiones parecen agudas hoy a causa de los rápidamente cambiantes acontecimientos políticos y el malestar social. Pero los tiempos pasados de transición proporcionan precedentes alentadores: La Revolución Industrial dio paso a programas de seguros sociales en la Europa Occidental y el movimiento Progresista en los Estados Unidos, por ejemplo. El progreso ha prevalecido en la mayor parte de los últimos dos siglos -sin duda, con un ritmo creciente desde la 2ª Guerra Mundial, que ha visto tasas de crecimiento más del doble del promedio de los 125 años anteriores. A medida que los líderes empresariales luchan por competir y colaborar de nuevas maneras, deberían animarse: si la historia es una referencia, estamos operando en crisoles del progreso que pueden ayudar a crear un mañana estimulante.

Saltos de crecimiento globales

Ningún país desarrollado ha vuelto a capturar el impulso de crecimiento que esperávamos antes de la crisis financiera de 2008-09. El PIB mundial en conjunto, aunque por delante de algunas tendencias históricas a largo plazo, sigue por debao de lo que pensamos que sería nuestro potencial económico El crecimiento moderado ha puesto a prueba a los individuos, y también ha hecho que sea más importante para las empresas adoptar un planteamiento granular a la identificación de oportunidades, colocación de apuestas inversoras y respaldarlas con recursos suficientes. Las oportunidades son grandes, en especial para los líderes que comprenden cómo la dinámica del crecimiento mundial está cambiando a medida que cambia la naturaleza de la globalización, los mayores mercados emergentes ganan importancia y la tecnología cambia nuestros compromisos de uso de recursos.

Más allá de la globalización

La globalización sigue avanzando, pero también enfrentándose a potentes vientos en contra. Los sentimientos “anti-globalización” están creciendo: y los gobiernos están respondiendo: El Reino Unido está avanzando con la implementación del Brexit; los Estados Unidos también dieron un paso atrás en la Alianza Trans-Pacífica (TPP) y podría encarar ahora cambios en el Acuerdo Norteamericano de Libre Comercio (NAFTA). Mientras tanto, las métricas tradicionales de globalización se están ralentizando. El crecimiento del comercio comparado con el crecimiento del PIB en esta década ha sido la mitad que el de finales de los 1990 y comienzos de los 2000, mientras que los flujos de capital global como porcentaje del PIB han caído estrepitosamente desde la crisis financiera de 2008-09 y no han vuelto a los niveles anteriores a la crisis.

Al mismo tiempo, hay pruebas de que otras facetas de la globalización siguen avanzando, rápidamente y en las dimensiones necesarias (Diagrama 1). Los flujos de datos entre fronteras están creciendo a tasas que se acercan a 50 veces las de la década pasada. Casi mil millones de usuarios trabajo social en red tienen al menos una conexión extranjera, mientras que 2500 millones de personas tienen cuentas de correo, y 200.000 millones de emails se intercambian diariamente. Cerca de 250 millones de personas viven actualmente fuera de su país de origen, y más de 350 millones de personas son compradores de comercio electrónico transfronterizo – expandiendo las oportunidades para las empresas pequeñas y medianas de convertirse en “micro-multinacionales”.

Diagrama 1

Fuente: Traducido de McKinsey

Operar en tándem con estas corrientes transversales están las demandas de localización y reconocimiento de las pronunciadas diferencias entre los gustos locales, los cuales están haciendo que sea más costoso y complicado competir globalmente. Las empresas multinacionales necesitan, en palabras de Jeff Immelt, de GE, “una capacidad local dentro de una huella global”. Muchas empresas están intentando competir con el creciente número de agentes locales de nivel mundial reconociendo cuidadosamente sutiles diferencias en el gusto y costumbres locales. Algunas cadenas de comida rápida, por ejemplo, tienen marcas globales, icónicas, pero también opciones locales de menús que son diferentes. Estée Lauder presentó en 2012 Osiao, su primera marca específica para China, la cual desarrolló en el centro de I+D de la empresa en Shanghai. Al final de 2016, Hyundai anunció que produciría diversos nuevos modelos en China para competir con las marcas locales.

La gloablización nunca fue una fuerza monolítica, imposible de detener, como Pankaj Ghemawat de NYU lleva tiempo diciendo. A medida que la complejidad de la globalización se han vuelto más y más evidentes, la importancia de competir con precisión local a escala internacional sigue creciendo.

ICASA: La fuerza de mercados de miles de millones de personas.

Fue hace más de 15 años cuando el economista Jim O’Neil de Goldman Sachs popularizó el término “BRIC” para referirse a las perspectiva de crecimiento de Brasil, Rusia, India y China. Desde entonces, Brasil y China han flaqueado alguna vez, mientras que otros mercados emergentes, en particular, África y el Sureste de Asia, han crecido en importancia. Aunque habrá más altibajos en los años por venir, es importante no distraerse y perder de vista las cifras. Hay tres entidades geográficas -India, China y África- en las cuales la urbanización está dando poder a poblaciones que superan el millardo (mil millones) de personas, y una cuarta, el Sureste asiático, con más de medio millardo. Juntos, estos enormes mercados ICASA (India, China, África y el Sureste Asiático) detentan el potencial de una expansión significativa y continuada (Diagrama 2). También plantean algunos de los mayores riesgos para el crecimiento mundial a medida que afrontan obstáculos internos:

  • En la India, los retos incluyen la transición a una urbanización más sostenible, construir una base de manufactura en la India, para la India, aumentar sustancialmente la participación de las mujeres en la economía general, y explotar completamente el potencial de la materia gris del país para elevar la cadena de valor.
  • La tasa de crecimiento de China ha empezado a estancarse, y a pesar de los cambios institucionales sustanciales durante la pasada década, el país necesita hacer más completa su transición desde un modelo de crecimiento dirigido por la inversión a uno dirigido por la productividad. Los vientos de frente demográficos que China deberá afrontar pronto amplifican la necesidad de esta transición.
  • África, cuya población en edad de trabajar se proyecta a superar la de China y la India antes de 2040, tiene el mayor potencial sin cubrir. También se enfrenta a los mayores desafíos: movilizar sus recursos internos, diversificar agresivamente sus economías estatales individuales, aumentar la urbanización sostenible, acelerar el desarrollo de infraestructuras transfronterizas y profundizar la integración regional. Un fallo en cualquiera de estos desafíos podría estancar el crecimiento.
  • El impresionante crecimiento pasado del Sureste de Asia ha sido impulsado por una fuerza de trabajo en expansión y un salto de los trabajadores desde la agricultura hacia la fabricación. Para continuar creciendo a medida que se desvanecen estos factores, la región necesita una inversión sustancial en infraestructuras que den soporte a la digitalización y la urbanización.

Diagrama 2

Fuente: Traducido de McKinsey

El poder económico genera poder geopolítico, como ha confirmado recientemente el éxito de China. Cuanto más superen sus desafíos estos mercados, más central será su papel en el escenario global. Cómo afirmen ese nuevo poder estos agentes podría no adecuarse a los planteamientos seguidos por los países de la OCDE (1: Miembros de la Organización para la Cooperación y el Desarrollo Económico). Las instituciones que reflejan ese nuevo poder, como el Banco de Inversión en Infraestructuras Asiáticas ya están emergiendo, También lo están los acuerdos económicos que se alinean con sus intereses, como la de Un Cinturón, Un Camino de China, que busca conectar, a través de enlaces marítimos y carreteras, más de la mitad de la población mundial y cerca de la cuarta parte de los bienes y servicios que se mueven por el globo.

Las oportunidades siguen siendo enormes: Esperamos que más de la mitad del crecimiento global de los próximos diez años venga de esas geografías. Venga una compañía de esos mercados y esté ya capturando ese crecimiento regional o esté buscando entrar en uno o más de ellos, su capacidad de reubicar recrursos, realinear su huella y reaccionar a caídas inesperadas dará forma a si puede competir con éxito en la economía global que se está reequilibrando.

¿Recursos (i)limitados?

Un Malthus de la actualidad se preocuparía con la capacidad de nuestro mundo de dar sustento a miles de millones de personas que salen de la pobreza, comen más proteínas, conducen automóviles que emiten CO2 y disfrutan de una cesta más llena de otros bienes de consumo. Hay, sin embargo, una fuerza contraria funcionando hoy en día, a medida que los balances tecnológicos cambian la ecuación de los recursos de varias maneras:

  • Los avances en analítica, automatización e Internet de la Cosas, junto con la innovación en áreas como la ciencia de los materiales, ya están mostrando grandes promesas en la reducción del consumo de recursos. Las plantas cementeras pueden recortar su consumo de energía un 5 por ciento o más con controles personalizados que predigan la demanda pico. Los algoritmos que optimizan los movimientos robóticos pueden reducir el consumo de energía de una fábrica hasta un 30 por ciento. Y la iluminación inteligente y los termostatos intuitivos están reduciendo de forma significativa el consumo de electricidad tanto en negocios como en hogares.
  • La tecnología está transformando la producción de recursos. La salida de gas y petróleo ha crecido significativamente a causa de los avances en el fracking, la excavación en aguas profundas y la recuperacion realzada de  petróleo. La desalación de agua de mar contribuye en la actualidad con cientos de millones de metros cúbicos al año al suministro de agua de Israel (venía de menos de 50 millones en 2005), y ahora el país obtiene el 55% de su consumo interior de agua de la desalación.
  • La tecnologías se están combinando de nuevas maneras, con el potencial de reducir la intensidad en recursos de forma drástica (Diagrama 3). La electrificación de vehículos, el uso compartido, los coches sin conductor, las comunicaciones entre vehículos, y el uso de nuevos materiales se están uniendo rápidamente para reducir el peso de los automóviles, cambiar los patrones de conducción y mejorar el uso de los vehículos y la capacidad de las carreteras. De hecho, el análisis de nuestros colegas sugiere que la demanda global de petróleo podría aplanarse alrededor de 2025 en escenarios plausibles que tienen que ver con la adopción de tecnologías de vehículos de bajo peso y la ralentización del consumo de plásticos.

La tecnología no es la panacea, por supuesto; las soluciones tecnológicas vienen con consecuencias externas. Los fertilizantes, por ejemplo, ayudaron a desencadenar una explosión de la agricultura, pero la escorrentía de los fertilizantes contaminaron muchos recursos hídricos. Los combustibles fósiles elevaron el nivel de vida de miles de millones de personas, pero han conducido al deterioro de la calidad del aire, vertidos de petróleo y peligros del dióxido de carbono que son existenciales desde el punto de vista ecológico y palancas de inversión para cumplir las normativas y los acuerdos (como el Acuerdo de París) orientados a frenar el impacto del cambio climático.

Diagrama 3

Fuente: Traducido de McKinsey

Pero también hay oportunidades. Mientras las empresas están abriéndose paso a través de las implicaciones de las restricciones de recursos para sus modelos de negocio, generarán nuevas ideas -crear procesos que consuman menos recursos, convertir los residuos en nuevas materias primas y construir una economía más circular. Podemos esperar un ciclo acelerado de innovación de recursos: el crecimiento tensará los suministros, la tecnología aportará soluciones, surgirán externalidades, y más ideas emergerán como respuesta.

A medida que la tecnología continúe progresando y los flujos de datos revelen oportunidades de eficiencia a través de las operaciones, las empresas deberían tener más influencia sobre su estructura de costes, y los precios de los recursos deberían guardar menos correlación entre sí y con el crecimiento macroeconómico que en el pasado. La investigación de McKinsey sugiere, por ejemplo, que la demanda de menas de hierro podría decaer durante las dos próximas décadas como resultado de una suavización de la demanda de acero y el creciente reciclaje, pero la demanda de cobre podría saltar, dado su papel en una amplia gama de bienes electrónicos y de consumo. Las oportunidades de negocio relacionadas con los recursos aparecerán en lugares inesperados, y hay espacio para una multitud de nuevos productos y servicios. Un ejemplo son los nuevos materiales basados en el carbono que son más ligeros, baratos y conducen la electricidad con una pérdida de calor limitada. Podrían transformar industrias enteras, incluídas la automoción, aviación y electrónica. Los líderes de negocio tendrán más oportunidades para capturar la iniciativa cuando tensen su pensamiento sobre la naturaleza cambiante de las restricciones de recursos.

Acelerar la ruptura de la industria

“Disrupción” no es sólo una de las palabras más manidas de la literatura de gestión: también es una de las que se utilizan con menos precisión (De hecho, no es ni siquiera una palabra en castellano, así que prefiero utilizar “ruptura”). Cuando decimos que la ruptura de la industria se está acelerando, queremos decir que en muchos sectores, los fundamentos críticos de la estructura de la industria – los cimientos económicos, el equilibrio de poder entre compradores y vendedores, el papel de los activos, los tipos de competidores, incluso los límites de las industrias – están cambiando rápidamente. Mientras que ese grado de cambio puede ser incómodo o incluso destructivo, también puede contener las semillas de la oportunidad.

El trabajo de McKinsey sobre la digitalización destaca las dos caras de la moneda. Reduciendo la fricción económica, la digitalización está capacitando una competición que presiona el crecimiento de los ingresos y los beneficios. También está creando nuevas oportunidaeds para mejorar el desempeño a través de mejoras en la cadena de suministro, productos, procesos y servicios. Asegurar la coherencia entre las estrategias digital y corporativa de una empresa aparece como uno de los factores que diferencian a los ganadores de los perdedores – un útil recordatorio de que liderar hoy requiere decisiones difíciles sobre fuerzas grandes y rupturistas.

Explosión de la tecnología combinatoria

Los avances tecnológicos más radicales no han venido de mejoras lineales en una sola materia o disciplina, sino de la combinación de inventos y conocimientos aparentemente dispares. Como ha resaltado W. Brian Arthur, “La colección conjunta de tecnologías se apalanca a sí misma desde los pocos a los muchos y de lo simple a lo complejo”(2: W.Brian Arthur, “The Nature of Technology. What it is and how it evolves. New York, NY, Simon and Schuster 2009)

Por ejemplo, pensemos en cómo la conectividad en línea aumentada (Diagrama 4), la criptografía y la analítica avanzada se han combinado para crear una base de datos distribuida y global para las transacciones llamada blockchain. Es un hito potencialmente rompedor, porque los costes de transacción representan una partida sustancial de los costes comerciales del mundo entero. De hecho, el deseo de evitar los costes de transacción como la negociación y la redacción de contratos ayuda a comprender por qué las empresas existen, de acuerdo con el premio Nobel Ronald Coase. Desde que las blockchains pueden procesar las transacciones sin intermediarios, su impacto potencial en los costes y la competición es profundo.

Diagrama 4

Fuente: Traducido de McKinsey

O fijémonos en el aprendizaje mecánico (machine learning), cuyo potencial apenas hemos empezado a explorar. Está empezando a combinarse con otras tecnologías en una gama de formas inesperadas. Recientemente, un equipo del Hospital Metodista de Houston desarrolló un algoritmo que traduce textos de los diagramas de los pacientes del hospital en una predicción del riesgo de cáncer 30 veces más rápido de lo que puede un humano.

Los efectos combinatorios están revolucionando muchos aspectos de las tecnologías biológicas. La secuenciación genética de bajo coste basada en la enorme potencia de cálculo está sentando las bases del desarrollo de la “medicina de precisión” y proporcionando a la gente datos que pueden influir en sus decisiones vitales. Los avances en ciencia de los materiaes han permitido el desarrollo de stents (usados ampliamente para ensanchar arterias atascadas) que se disuelven naturalmente después de haber terminado su trabajo, liberando potencialmente a los pacientes de medicaciones a largo plazo. Los sensores para llevar puestos (wearable) o ingeribles, mientras tanto, se están desarrollando para aumentar la efectividad de terapias con medicamentos ayudando a asegurar que las medicaciones se toman y que las respuestas fisiológicas se supervisan.

Los efectos de combinar la tecnología pueden ir más allá que los productos o servicios que una empresa provee para alterar la propia definición de lo que una empresa hace. La industria del automóvil, por ejemplo, ya no trata sólo de construir coches. A medida que se fusionan la inteligencia artificial y la potencia de cálculo con vehículos avanzados y productos de consumo, las empresas están pensando en cómo pueden suministrar “soluciones de movilidad” o incluso soluciones de redes de servicios, dado el tamaño de las baterías en los vehículos eléctricos. Esto es ruptura en toda regla.

Y todo se está acelerando. Los efectos combinatorios de Arthur están acumulando el efecto de la ley de Moore, creando más alcance para innovar y para concebir nuevos negocios. Los líderes con imaginación y vision de futuro que puedan mantener el ritmo de cambio tienen oportunidades sin precedentes.

C2B: El cliente en el asiento del conductor

La digitalización ha aportado a los consumidores un menú siempre en aumento de bienes y servicios entre los que elegir, algunos de los cuales son gratuitos. Muchos bienes y servicios por los que los consumidores solían pagar están ahora disponibles en línea a un toque o un clic. Sólo las páginas en inglés de Wikipedia llenarían el equivalente de 2300 enciclopedias si se imprimiesen. Skype, que permite a los usuarios hacer vídeo y audiollamadas gratuitas a otros usuarios de Skype, proporciona más de dos millardos de minutos de llamadas cada día. Y la variedad infinita significa que casi cualquier gusto o preferencia está siendo atendido. Piensa en los detergentes en Amazon, donde los clientes pueden encontrar una selección de polvos para lavadora con olor a fresa pensados exclusicamente para utilizar con ropa negra.

En un entorno donde tantos costes tan pequeños y una variedad proliferante de mercados segmentados, os clientes están capturando más de la plusvalía. Sólo en los Estados Unidos, Internet proporciona a los clientes un bienestar anual no retribuid de 100.000 millones de dólares. Por ejemplo, tomemos el tráfico global de datos móviles y los ingresos: Entre 2008 y 2020, se espera que los datos móviles crezcan en más de 900 veces, mientras que los ingresos por los datos crecerán según los pronósticos sólo 3.25 veces (Diagrama 5).

Diagrama 5

Fuente: Traducido de McKinsey

Los clientes también están ocupando el asiento del conductor en orientar los productos que las empresas desarrollan. Pueden comunicarse con las empresas directamente y en gran número por primera vez. Lo que quieren es más variedad, más especificidad y una mayor expresión de su identidad. Google tiene fama por su práctica de incorporar rápidamente los comentarios de los usuarios en el diseño del producto. El fabricante de teléfonos móviles Xiaomi contacta directamente con los consumidores en persona o en línea. Adidas ha construido incluso “SpeedFactories” operadas por robots que crean zapatillas diseñadas por consumidores individuales, mientras que Doob Group capacita a los consumidores para escanear sus cuerpos y crear figurines únicos impresos en 3D.

Todavía está por ver cómo evolucionará la voluntad de los clientes de pagar un servicio exclusivo. Ahora mismo, como Ray Kurzweil, el futurista y ahora director de ingeniería en Google, indicó recientemente, “Hay un mercado de código abierto con millones de productos gratuitos, pero la gente todavía gasta dinero en leer a Harry Potter, ver el último taquillazo o comprar música de su artista favorito”. Estos ejemplos pueden parecer excepciones, pero como señaló Kurzweil, “la coexistencia de un mercado gratuito de código abierto y un mercado propietario” es también “la dirección en la que nos movemos con la ropa.” (3) En un mundo así no sólo serán los clientes quienes tendrán más opciones; las empresas también tienen más decisiones que tomar sobre sus modelos de negocio y cómo crean valor.

Revolución de ecosistema

En un artículo clásico de 1960 de Harvard Business Review, Theodore Levitt pedía a los lectores que pensasen, “¿En qué negocio estás realmente?”. Porque la digitalización y la difuminación de las fronteras de la industria, la pregunta de Levitt necesita un añadido: “¿Y cuál es tu ecosistema?” Los negocios pueden agruparse en tres categorías, con los ecosistemas emergiendo como una potente fuente de creación de valor y como un terreno de competición de alto voltaje:

  • Cadenas de valor lineales, que dominaron la mayor parte del siglo 20, formadas por una serie de pasos que añaden valor con el objetivo de producir y vender productos: piensa en el montaje de automóviles.
  • Plataformas horizontales, que ganaron relevancia con el ascenso de los ordenadores personales a internet, atraviesan las cadenas de valor. Las empresas que operan bajo este modelo tienen activos duros y una arquitectura sofisticada, típicamente construida alrededor de software que añde valor y pilas tecnológicas.
  • Ecosistemas “todos con todos”, como los de Uber y Airbnb, que han surgido recientemente. Estas empresas también operan en el centro de plataformas, pero sus activos son con diferencia más ligeros.

Los agentes de plataformas horizontales como Google, Amazon y Facebook han estado creando valor durante años y actualmente cuentan como cinco de las diez mayores empresas de los EE.UU. por categoría de mercado (Diagrama 6). Y los juegos horizontales no sólo son digitales. Las empresas de todas las bandas aún envían sus diseños a la Taiwan Semiconductor Manufacturing Company (TSMC), que confía en sus fábricas de sofisticados semiconductores para convertir diseños brillantes en chips de alto rendimiento.

Diagrama 6

Fuente: Traducido de McKinsey

La plataformas horizontales líderes han cambiado los depósitos de valor rápida e impredeciblemente. La reducción de la industria de los discos compactos desde los 17 millardos de dólares en ventas en EE.UU en 2001 hasta los 2 millardos una docena de años después, a medida que las ventas de descargas de música, suscripciones y sincronizaciones se han estancado, es un ejemplo bien conocido de cómo los rupturistas “destruyen millardos para crear millones”. Hasta el momento, muchas de las industrias tradicionales que han soportado estas rupturas aún existen, pero su estructura, y los agentes que capturan la mayor parte del valor, son a menudo irreconocibles en relación con la era previa a la plataforma.

Ahora los modelos “todos con todos” han tomado la delantera. Estas empresas están en el centro de consistemas basados en plataformas, y a diferencia de los agentes horizontales, tienen una menor carga de activos. Alibaba es el mayor minorista del mundo medido en volumen de mercancía bruta, y no tiene ningún almacén. El proveedor de alojamiento mayor del mundo, Airbnb no es dueño de habitaciones, la empresa de taxis más grande del mundo, Uber, no posee coches – y ninguna de esas empresas existía hace diez años. Esto es ruptura, aunque la capacidad de permanecer de los modelos todos con todos está por ver, dadas las bajas barreras a la creación de plataformas basadas en software.

Las líneas de demarcación entre categorías empiezan a difuminarse a medida que las cadenas de valor, las plataformas y los ecosistemas se abren, crecen y se combinan. Las cadenas de valor lineales no son inmunes: Under Armour, un líder en ropa y accesorios de deporte, ha anunciado planes para construir la mayor plataforma conectada de ejercicio físico del mundo.

En el panorama actual que evoluciona rápidamente, los líderes se enfrentan a un continuo de posibilidades: construir un ecosistema, utilizar la plataforma de alguien, seguir con su labor de cadena de valor lineal, o moldear alguna combinación de los anteriores. Navegar en este crisol significa en última instancia hacerse preguntas duras sobre las fuentes de diferenciación y ventaja posicional de una empresa, y poner todas las opciones sobre la misa, incluso si eso conlleva la ruptura o la canibalización del propio negocio.

Un nuevo orden social

La mayor oportunidad de todas -y probablemente la mayor necesidad- trasciende a las empresas y la competición. Si los líderes de los sectores privado, público y socal pueden cooperar para crear un nuevo orden social, forjarán un futuro mejor para los individuos y para un amplio espectro de instituciones. La colaboración será  un factor crítico para superar las fuerzas que están minando la apertura, para conducir el progreso de la clase media y para alentar la experimentación que recarga el crecimiento y reorienta la desigualdad de los ingresos.

Los líderes de negocios suelen dedicar el 30 por ciento de su tiempo en compromisos externos, pero según su propia evaluación, pocos lo hacen con efectividad. Para más líderes empresariales, “dar el paso adelante” y “jugar un papel decisivo en conducir soluciones”, como dice el CEO de Unilever Paul Polman, necesitarán hacer más para incrustar las preocupaciones de la sociedad en sus prioridades de negocio, para hacer el compromiso social para integral de su estrategia y para adoptar una mentalidad de largo plazo.

El lado oscuro

El progreso triunfa con apertura, y la apertura significa casi por definición vulnerabilidad. Internet, por ejemplo, ha traído consigo peligros críticos incluso aunque haya desencadenado un milagro de negocios y social. Los actos cotidianos, como conectar tu teléfono al coche vía Bluetooth, crea vulnerabilidades que la mayoría de nosotros no tenemos en cuenta. Los costes de luchar contra las ciberamenazas están creciendo hasta cifras billonarias. Mientras tanto, los países dañinos están frustrando a la comunidad global, y las tensiones de combatir el terrorismo están reverberando en el mundo entero. El número de incidentes terroristas y de víctimas sigue siendo relativamente pequeño pero ha estado creciendo; los niveles de muertes por terrorismo a finales de 2015 fueron más de cinco veces mayores que en 2001.

A veces, la cooperación internacional puede contrarrestar el poder destructivo que se concentra en las manos de unos pocos. Pensemos cómo múltiples países se unieron para contraatacar a los piratas de la cuenca somalí a comienzos de 2010, ahorrando a la economía mundial cerca de 18 millardos de dólares al año (Diagrama 7).

Diagrama 7

Fuente: Traducido de McKinsey

Lograr la resiliencia digital también requiere colaboración. Como mínimo, se necesita más colaboración entre los líderes inter-función responsables de las decisiones relacionadas con la seguridad en un negocio. En un mundo interconectado, las empresas también pueden necesitar explorar las plataformas compartidas y la compartición de datos sobre las amenazas de ciberseguridad a través de las fronteras de sus propios negocios e industrias. A medida que los líderes buscan el equilibrio correcto entre competir con efectividad, vigilar las murallas corporativas y colaborar en la autodefensa, estarán ayudando a redefinir lo que significa vivir juntos con seguridad en nuestro mundo interdependiente.

Progreso de la clase media

La marea creciente de progreso no ha elevado a todos los buques por igual. La globalización y la automatización están polarizando el mercado de trabajo, con más en camino a medida que las capacidades en aumento de aprendizaje mecánico aumentan la posibilidad de automatizar un amplio espectro de tareas en mercados desarrollados y emergentes (Diagrama 8). A medida que los trabajadores de salarios medios se ven desplazados, muchos se ven forzados a negociar a la baja, reduciendo sus ingresos y presionando a los trabajadores de bajo salario existentes. También hay una disparidad creciente de los ingresos. Los trabajadores con estudios avanzados han visto en general crecer sus ingresos, mientras que los salarios de los que sólo tienen diplomas de enseñanza medio se han estancado, y los salarios de los que no obtuvieron un diploma de instituto han decaído. El desempleo juvenil ha alcanzado el 50 por ciento o más en varias de las principales economías desarrolladas.

Diagrama 8

Fuente: Traducido de McKinsey

Las tendencias demográficas están exacerbando la situación. El número de trabajadores ganando un salario para cada dependiente está cayendo a medida que la población envejece, haciendo que sea más difícil para la sociedad  dar sustento a los jóvenes y los viejos. Los programas de asistencia como los planes de pensiones están extraordinariamente infradotados.

La confianza ha caído en picado entre la amenazada clase media. Segmentos significativos de las democracias occidentales tienen ahora una percepción negativa de la inmigración y culpan a sus gobiernos por las políticas fallidas. En conjunto, el 60 por ciento de la población activa, con educación universitaria y de la banda superior de ingresos expresan confianza en las empresas, el gobierno, los medios y las organizaciones no gubernamentales (ONGs). Pero sólo el 45 por ciento del resto de la población opina igual. Esta brecha de confianza es mayor en Francia, el Reino Unido y los Estados Unidos, y la confianza general de las puntuaciones de confianza de los distintos países ha decaído hasta los niveles más bajos en más de cinco años.

Una parte central de la narrativa detrás de la campaña “Leave” del Reino Unido y la campaña de Trump en los Estados Unidos era que los líderes de las princiaples instituciones se habían olvidado de la clase media. Los líderes empresariales pueden ayudar a reconstruir esa confianza. De hecho, los ciudadanos esperan esto de ellos. En una encuesta de 2015, (4) más del 80 por ciento de los empleados estaban de acuerdo en que una empresa puede “emprender acciones específicas que aumenten los beneficios y mejoren las condiciones económicas y sociales en la comunidad donde operan”.

La necesidad del progreso de la clase media no es sólo un problema de los mercados desarrollados. A medida que la nueva clase consumidora mundial toma la delantera, está luchando por oportunidades más allá de los roles de nivel de entrada, y observando la polarización de los ingresos que a menudo acompaña a la industrialización. Algunos de los actos de equilibrado de los ICASA antes descritos, como la transición de China desde un modelo de crecimiento guiado por la inversión a uno guiado por la productividad, determinarán el éxito de las clases medias en esos mercados.

Experimentos de crecimiento económico

En su carrera a a presidencia en 1932 durante las profundidades de la Gran Depresión, Franklin Roosevelt observó: “El país necesita y, a menos que yo malinterprete su carácter, el país demanda, una audaz y pesistente experimentación”. Estamos en la cúspide de una nueva ola de experimentación hoy, porque no hay respuestas claras a algunos de los desafíos que se ciernen sobre nosotros.

La primera prueba es el crecimiento. No hay consensos sobre cómo se ha atascado en marchas cortas durante años, o hacia dónde apunta. El economista de la Universidad Northwestern Robert Gordon arguyó en su libro de 2016, “El auge y caída del crecimiento americano” (The Rise and Fall of American Growth), que la frenada de la productividad que empezó en 1970 tiene posibilidades de continuar y lastrar el crecimiento. Otros investigadores, incluidos nuestros colegas del McKinsey Global Institute, argumentan que la automatización que permiten la inteligencia artificial, la robótica y otros avances elevarán probablemente la productividad -lo que aumentaría el crecimiento, dado que esas ganancias de productividad van de la mano con trabajos y demanda de bienes y servicios, como lo han hecho en el pasado. ¿Lo harán?

Una cosa que parece clara es que muchas herramientas políticas de crecimiento han llegado a sus límites. Los bancos centrales y los gobiernos en el mundo desarrollado respondían a la crisis financiera reduciendo drásticamente los tipos de interés (Diagrama 9), creando facilidades innovadoras para mantener el crédito fluyendo, y en algunos casos sacando de la ecuación a agentes financieros y no financieros. Se probaron diferentes mezclas de austeridad y reformas estructurales. Cuando se demostraron insuficientes para reiniciar el crecimiento, los líderes del mundo entero intentaron nuevos y a veces superpuestos experimentos políticos, en busca de una solución más efectiva. Y siguen debatiendo sobre alternativas, algunas aún no probadas. La lista combinada es larga e incluye facilitación cuantitativa (QE), dinero en helicóptero (también llamado el QE del pueblo), mutualizacion de deuda (Europa), monetización de deuda (Japón), salario mínimo garantizado (Brasil), y enormes programas de estímulo combinados con una revisión normativa (los Estados Unidos).

Diagrama 9

Fuente: Traducido de McKinsey

Estamos entrando en un terreno inexplorado también en otras áreas. A medida que el mundo envejece, se necesitarán nuevos enfoques para dar sustento a los jubilados que no han ahorrado bastante o que cuenta con los beneficios de la pensión y la sanidad que parecen insostenibles sin cargar brutalmente a los trabajadores de hoy y mañana. O fijémonos en el gasto en infraestructuras. El McKinsey Global Institute (MGI) piensa que el mundo necesitará gastar 3300 millones de dólares anuales entre 2016 y 2030 para seguir el ritmo del crecimiento proyectado -cerca de 1 billón de dólares más de lo que hemos estado gastando anualmente. La investigacion del MGI también sugiere que el gasto en infraestructuras puede recortarse hasta un 40 por ciento a través de un mejor diseño y ejecución de los proyectos – áreas que están en su punto para la experimentación público-privada.

Los resultados de la experimentación – con respecto al crecimiento, envejecimiento, infraestructuras, desigualdad de ingresos, y más- tendrán consecuencias espectaculares par anuestro mundo, para el entorno de los negocios y para el desempeño de las empresas. el análisis de nuestros colegas sugiere que el 30 por ciento de los beneficios empresariales puede orientarse hacia los problemas sociales y normativos, y que las acciones de las empresas que se conecten de forma efectiva con todos sus grupos de interés superarán a sus competidores en más de un 2 por ciento anual en promedio. Los empleados, también, recompensarán a las empresas que sean parte de los experimentos que están en camino. Cerca de un 85 por ciento de los empleados que trabajan en empresas comprometidas en problemas sociales dicen que están determinados a lograr su estrategia de liderazgo, motivados para el logro y tienen confianza en el futuro de su empresa -cerca de un 20 por ciento más en cada caso que los empleados de las empresas no comprometidas (5).

Saltos de crecimiento. Ruptura acelerada. Un nuevo orden social. Estas son fuerzas poderosas que requieren respuestas meditadas y que contienen las semillas de extraordinarias oportunidades. Los líderes que persiguen estas oportunidades deben cuestionar sus propias suposiciones e imaginar nuevas posibilidades. Los que lo hagan competirán con más efectividad; también serán más capaces de contribuir a soluciones más amplias, y en última instancia para una nueva y más inclusiva narrativa del progreso.

El caso de la reinvención digital, por McKinsey

Este artículo de Jacques Bughin, Laura LaBerge y Anette Mellbye publicado en la edición de febrero de 2017 de McKinsey quarterly trata de lo mucho que le queda por hacer a la industria en materia de transformación digital y la mejor forma de enfrentarse a la presión que la digitalización impondrá sobre los ingresos y los beneficios.

El caso de la reinvención digital

La tecnología digital, a pesar de su aparente omnipresencia, sólo ha empezado a penetrar en las industrias. A medida que continúa su avance, las implicaciones para los ingresos, beneficios y oportunidades serán extraordinarias.

A medida que emergen nuevos mercados, los nichos de beneficio cambian y las tecnologías digitales ganan terreno en la vida cotidiana, es fácil suponer que la digitalización de la economía está ya muy avanzada. De acuerdo con nuestra más reciente investigación, sin embargo, las fuerzas digitales todavía tienen que convertirse en la corriente principal. En promedio, las industrias están digitalizadas menos de un 40%, a pesar de la relativamente profunda penetración de estas tecnologías en medios, minoristas y alta tecnología.

A medida que la digitalización penetra más completamente, estropeará los ingresos y el crecimiento de algunos, especialmente, el cuartil inferior de las empresas, según nuestra investigación, mientras que el cuartil superior captura ganancias desproporcionadas. Las estrategias digitales audaces, estrechamente integradas serán el mayor factor diferencial entre las empresas que ganen y las que no, y las mayores retribuciones irán a los que inicien las rupturas digitales. Los seguidores rápidos con excelencia operacional y una excelente salud organizativa no les seguirán de muy lejos.

Continue reading →