04 Sep 2018

La Ciberseguridad en el Sector Outsourcing

Sintámonos orgullosos de nuestros departamentos de Ciberseguridad porque, en un futuro no muy lejano, marcarán una diferencia significativa con nuestra competencia a la hora de aportar valor a nuestros clientes.

Pongámonos en situación

Actualmente la ciberseguridad es la gran asignatura pendiente de las empresas españolas.

¿Por qué? Porque el cambio cuesta, máxime si se rige por una clara relación entre a mayor Seguridad, mayor Inversión y porque la mayoría de los ataques a veces pasan desapercibidos, por lo que se suele tener una falsa sensación de seguridad.

Para dejarlo claro, y aunque la analogía sea algo extraña y desagradable, los ataques a nuestros sistemas, son como las cucarachas, por cada cuatro que ves, hay doscientas que no ves.

En un sector como el del Outsourcing en el que se manejan gran cantidad de datos de diversos clientes, es muy importante focalizarnos en mantenerlos protegidos.

 

¿Cómo podemos hacer esto?

Nuestro sector, al igual que otros muchos, está en constante cambio.

Las tendencias tecnológicas marcan el uso de Alojamiento y hosting Cloud, SaaS, en resumen, un pago por uso en multitud de proveedores lo cual dificulta mantener la seguridad con el enfoque tradicional.

Ya no podemos concebir nuestras infraestructuras y nuestra seguridad como algo físico, localizado y estático, por lo que nuestra visión debe ampliarse para cubrir multitud de puntos de fallo, accesos y vulnerabilidades que muchas veces no dependen de nuestros propios departamentos.

El control de los proveedores, eligiendo correctamente un compañero de viaje tecnológico, que nos asegure que mantiene un control exhaustivo de su infraestructura es vital, amén de la firma/revisión de toda la documentación (NDA, cláusulas de confidencialidad, contratos específicos, penalizaciones, revisión de sus políticas de Seguridad) que sea necesaria.

Debemos exigir el mismo nivel de Seguridad en nuestros proveedores que el que nos exigimos a nosotros mismos, y como el “ver para creer” sigue siendo lo más efectivo, las auditorías de seguridad se convierten en nuestro mayor aliado.

 

¿Entonces, nos olvidamos de la seguridad perimetral?

No, por supuesto que no.

La seguridad perimetral está y seguirá estando, ya que continuamos con la necesidad de tener  nuestros sistemas más críticos On-premises. Tan solo tenemos que hacer un ejercicio mental, para entender que el perímetro ahora, abarca unas fronteras virtuales que no controlamos ni vemos.

Hemos pasado de defender una isla, a ser los gestores de seguridad de un archipiélago de islas que no controlamos, por lo que de nuevo lo más importante es el CONTROL de los proveedores.

 

¿Cuál es el futuro de los Firewall?

Los Firewall van a seguir evolucionando hasta poder gestionar tráfico que ni siquiera pasa por ellos, se convertirán en equipos de monitorización y control, con los tradicionales IDS, IPS, WAF, etc.. o con integraciones de proveedores de seguridad de la nube que actúan de intermediarios entre nuestro tráfico e internet, estarán On-premise o en Cloud, pero estarán, aunque dejarán de ser la piedra angular de nuestra protección frente a ataques.

 

¿Cómo nos posicionamos en nuestro sector?

Sinceridad y honestidad ante todo, nuestros clientes deben tener visibilidad absoluta de nuestro nivel de seguridad,  permitiéndoles auditorías sobre nuestros sistemas, y mostrando evidencias.

Se deben establecer planes de respuesta a incidentes de seguridad (y ponerlos a disposición de nuestros clientes), claros, concisos y completos, que cubran desde la categorización del incidente hasta las acciones a realizar para mitigarlo, así como el personal asociado al departamento de Ciberseguridad, ya que es importante disponer de especialistas en hardening, pentesting y uso de herramientas de explotación o forense, entre otras muchas especializaciones que tiene que tener un profesional de ciberseguridad, que seguramente daría para otro artículo.

Otra opción es certificar nuestros procesos en normas como UNE-ISO 27001, estas certificaciones son un prueba empírica de nuestro compromiso con la seguridad de la información.

Por otro lado , la encriptación de los datos que poseemos se ha convertido ya no en un requisito de algunos clientes, sino en una buena práctica que todos deberían tener, encripta, encripta otra vez, y cuando ya estén encriptados, vuelve a encriptar.

Y por supuesto, mejora constante, formación y laboratorios, no solo técnicos sino también de cumplimiento normativo, todos los departamentos IT sean de Ciberseguridad o no deberían estar en reciclaje continuo.

 

¿Estamos solos en esto?

A veces podemos sentirnos solos en los departamentos de Ciberseguridad, pero los usuarios cada vez están más concienciados de la importancia de hacer un uso responsable de las herramientas corporativas.

Esto no va a suceder de la noche a la mañana, es importante hacer una campaña informativa, y explicar cuáles son esas buenas prácticas. Como técnicos, no podemos dar por hecho que todo el mundo conoce lo que es un correo de phishing, un spyware, un malware, o usar siempre de ejemplo a Cryptolocker/Wannacry (esto último tristemente famoso por los eventos del año pasado), así que hablemos el idioma del negocio que no está para nada reñido con hablar el de los 0’s y los 1’s.

 

Y por último, sintámonos orgullosos de nuestros departamentos de Ciberseguridad, porque en un futuro no muy lejano, marcarán una diferencia significativa con nuestra competencia a la hora de aportar valor a nuestros clientes.

 

Ana Castillo López  

Responsable de Ingeniería IT (Ciberseguridad, Sistemas, Redes, Voz)

Avanza Externalización de Servicios

Compartir
13 Feb 2018

Las personas en el nuevo modelo de BPO

Las personas en el nuevo modelo de BPO

Hace unos días compartía mesa con uno de mis contactos cuando me preguntó, algo maliciosamente pero con genuina preocupación por mi futuro, si el negocio del BPO se acabaría con la penetración de los robots, la inteligencia artificial y demás tecnologías de automatización de las operaciones.

Los que os dedicáis a esto habréis sido interrogados más de una vez en este sentido y por diferentes vías: tus clientes quieren saber a qué atenerse, tus colaboradores miran de reojo y con cierto nerviosismo, los consejos de administración se ponen más nerviosos todavía, y yo no oculto cierta satisfacción cuando lanzo mi respuesta, que es recurrente y da mucho juego: “depende de lo que entiendas por BPO”.

Ciertamente y desde hace unos años, la evolución de la tecnología viene permitiendo, cada vez con mayor facilidad, sustituir con robots _RPA: Robotic Process Automation_  y BPMS _Business Process Management System_ una buena parte de las tareas tradicionalmente realizadas por gestores humanos.

Desde el punto de vista personal y a corto plazo, esto parece poco menos que una catástrofe, dado que podríamos esperar que, a una menor necesidad de recursos, le correspondiera una menor facturación y menores beneficios. Sin embargo, esta realidad es bien distinta.

Para ello tenemos que estudiar el fenómeno desde dos ópticas: usuario y partner. El usuario (cliente externo o interno) persigue varios objetivos a la hora de externalizar un proceso: abaratar costes, variabilizarlos (perdón por el “palabro”) en la medida de lo posible, garantizar la producción, mejorar la calidad y, sobre todo, hacer todo lo anterior sin generar ruido en la organización.

Por otro lado, el partner (quien presta el servicio) necesita asegurar su productividad, incrementar la eficiencia de los procesos, evitar errores y aportar valor al usuario, para garantizar el servicio y generar nuevas oportunidades.

Retomando  la pregunta inicial y mi respuesta para continuar con este razonamiento (“depende de lo que entiendas por BPO”), aún conviven dos modelos de BPO en el mercado. El primero y más tradicional es el basado en el empleo intensivo de capital humano. Este modelo está directa y mortalmente afectado por la irrupción de la tecnología: los robots pueden sustituir perfectamente a las personas en las tareas estructuradas y repetitivas, mientras que la IA _Inteligencia Artificial_ comienza ya a emular con una alta efectividad los patrones de razonamiento humano en actividades sencillas, como la clasificación de documentos y la extracción de datos. Esto es sólo el principio.

Entonces, ¿El BPO evolucionará hacia un servicio completamente automatizado, sin intervención de persona alguna? ¿En qué queda la aportación humana, que siempre hemos creído imprescindible?

 

 

No olvidemos que el BPO siempre se ha apoyado en la tecnología: desde las máquinas de escribir a las tarjetas perforadas, la digitalización de imágenes o la utilización de interfaces de ordenador, las macros que permitían ejecutar varias acciones a partir de una única orden o los procesos batch que gestionan las colas de trabajo. Siempre hemos utilizado la tecnología disponible y hemos evolucionado el modelo.

En esta ecuación los humanos somos fundamentales, bastante más que las máquinas. En primer lugar, porque somos las personas las que hacemos evolucionar la tecnología (afortunadamente Skynet aún no existe). En segundo término, porque esta evolución crea nuevas necesidades relacionadas con el valor que, se espera, aporten los gestores: se necesitan equipos más especializados y que, por tanto, aporten un mayor valor con su trabajo, lo que también ayuda a su realización profesional.

Y sí, es cierto que para un proceso determinado, la evolución de la tecnología requerirá de, cada vez, menos personas para su ejecución y control, pero no es menos cierto que este progreso genera la necesidad (o la posibilidad, según se mire) de externalizar nuevas operaciones, alumbrando de esta manera más oportunidades profesionales a todos los niveles: ejecución, gestión, control y diseño.

En definitiva, si éste es el modelo de BPO que tienes en marcha o en mente, estás de enhorabuena: queda mucho trabajo por hacer, así que investiga, prueba y apasiónate con lo que está por venir.

 

Javier Morilla Morales   

Director BPO Avanza Externalización de Servicios

linkedin

Compartir
02 Feb 2018

Bienvenid@s al Blog de Avanza Externalización de Servicios

Bienvenid@s al Blog de Avanza Externalización de Servicios

Hoy nace nuestro Blog. Hoy abrimos la puerta virtual de nuestra casa a nuestros clientes, futuros clientes, proveedores , a nuestro talento interno y al externo.

A los que nos conocen y a los que todavía no nos han descubierto. A todos aquellos que quieran colaborar con nosotros, porque las nuevas tecnologías lo que nos han traído es, precisamente eso, colaboración. A todos vosotros, Bienvenidos al Blog de Avanza Externalización de Servicios.

Unimos Personas, Procesos y Tecnología. Esta es nuestra razón de ser en cada una de nuestras áreas de negocio y ha llegado el momento de unir también a través de las redes. Unir a través del conocimiento compartido, de nuestras experiencias y las vuestras, de la colaboración de nuestros expertos internos y, por supuesto, de todos aquellos colaboradores externos que nos acompañarán en este viaje. A todos ellos y a todos vosotros, gracias por adelantado. Gracias por todo lo que nos aportáis en el día a día y, sobre todo, gracias por confiar en nosotros.

Hablaremos de procesos de Back Office, de procesos ligados a la Producción, de procesos ligados a Recursos Humanos , de Data Collection, Gestión de Marca y Transformación Digital. Pero, sobre todo, hablaremos de Personas. Porque las Personas están en el centro de todo y, sin ellas, nada sería posible.

Queremos sumar, sumar con todos vosotros. Seguir construyendo desde la tecnología y las Redes Sociales. Son muchos los cambios que están por venir en un mundo digitalizado y, todos ellos, los queremos compartir con vosotros. ¡Os esperamos!

Javier García Pellejero 

CEO Avanza Externalización de Servicios

linkedin

Compartir